Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен - Kali Linux. Тестирование на проникновение и безопасность
4-е изданиеНазвание: | Kali Linux. Тестирование на проникновение и безопасность | |
Автор: | Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен | |
Жанр: | Компьютерная безопасность, Linux | |
Изадано в серии: | Для профессионалов | |
Издательство: | Питер | |
Год издания: | 2020 | |
ISBN: | 978-5-4461-1252-4 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Kali Linux. Тестирование на проникновение и безопасность"
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. 16+
Читаем онлайн "Kali Linux. Тестирование на проникновение и безопасность". [Страница - 3]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (58) »
Резюме..............................................................................................................................................111
Глава 4. Получение отпечатка и сбор информации...............................................................112
Разведка по открытым источникам.......................................................................................113
Использование общих ресурсов..............................................................................................113
Запрос сведений о регистрации домена...............................................................................114
Анализ записей DNS...................................................................................................................115
Получение имени хоста.......................................................................................................116
dig: техники разведывания DNS.......................................................................................117
DMitry: магический инструмент для сбора информации.......................................118
Maltego: графическое отображение собранной информации................................120
Получение сведений о сетевой маршрутизации................................................................127
tcptraceroute.............................................................................................................................127
tctrace.........................................................................................................................................128
Используем поисковик...............................................................................................................129
Взлом базы данных Google (GHDB).....................................................................................131
Metagoofil........................................................................................................................................133
Автоматизированные инструменты для снятия отпечатков .
и сбора информации....................................................................................................................137
Devploit......................................................................................................................................137
RedHawk v2..............................................................................................................................140
Использование Shodan для поиска подключенных к Интернету устройств.....142
Blue-Thunder-IP-локатор....................................................................................................144
Резюме..............................................................................................................................................147
Вопросы...........................................................................................................................................148
Дополнительные материалы....................................................................................................148
Глава 5. Методы сканирования и уклонения...........................................................................149
Технические условия..................................................................................................................149
Начинаем с обнаружения цели................................................................................................149
Оглавление 9
Идентификация целевой машины.........................................................................................150
ping..............................................................................................................................................150
fping.............................................................................................................................................153
hping3.........................................................................................................................................155
Получение отпечатков ОС........................................................................................................158
Введение в сканирование портов............................................................................................161
Изучаем протокол TCP/IP.......................................................................................................161
Тонкости форматов сообщений TCP и UDP.....................................................................163
Сетевой сканер..............................................................................................................................166
Что такое Nmap.......................................................................................................................167
Спецификация цели.............................................................................................................169
Параметры сканирования TCP.........................................................................................171
Сканирование UDP..............................................................................................................173
Спецификация порта Nmap................................................................................................173
Параметры вывода Nmap....................................................................................................175
Параметры синхронизации................................................................................................177
Полезные параметры Nmap................................................................................................178
Nmap для сканирования Ipv6.............................................................................................181
Сценарный движок Nmap...................................................................................................182
Параметры Nmap для обхода идентификаторов брандмауэра...............................186
Сканирование с Netdiscover.....................................................................................................187
Автоматическое сканирование с помощью Striker...........................................................188
Анонимность с помощью --">
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (58) »
Книги схожие с «Kali Linux. Тестирование на проникновение и безопасность» по жанру, серии, автору или названию:
Алексей Вячеславович Милосердов - Тестирование на проникновение с помощью Kali Linux 2.0 Жанр: Сети Год издания: 2015 |
Кристофер Негус, Франсуа Каэн - Ubuntu и Debian Linux для продвинутых: более 1000 неэаменимых команд Жанр: Linux Год издания: 2011 Серия: Для профессионалов |
Кристофер Негус - Библия Linux Жанр: Linux Год издания: 2022 Серия: Для профессионалов |
Уильям Шоттс - Командная строка Linux. Полное руководство Жанр: Linux Год издания: 2017 Серия: Для профессионалов |
Другие книги из серии «Для профессионалов»:
Энтони Уильямс - C++. Практика многопоточного программирования Жанр: Параллельное и распределенное программирование Год издания: 2020 Серия: Для профессионалов |
Дэвид Гринхол, Джош Скин, Эндрю Бэйли - Kotlin. Программирование для профессионалов Жанр: Kotlin Год издания: 2022 Серия: Для профессионалов |
Дейн Хиллард - Секреты Python Pro Жанр: Python Год издания: 2021 Серия: Для профессионалов |
Мэтт Фрисби - JavaScript для профессиональных веб-разработчиков Жанр: Java, Java Script Год издания: 2022 Серия: Для профессионалов |