Библиотека knigago >> Компьютеры: Операционные системы >> Linux >> Kali Linux. Тестирование на проникновение и безопасность


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1740, книга: Слепой для президента
автор: Андрей Воронин

Андрей Воронин Боевик Книга «Слепой для президента» — это захватывающий и напряженный боевик, который не отпустит вас до последней страницы. В центре истории — Макс Корнев, отважный бывший спецназовец, который потерял зрение при исполнении служебного долга. Несмотря на свой недуг, Макс сохраняет свои навыки и продолжает бороться за справедливость. Когда президент России оказывается в опасности, Макса призывают на помощь. Он должен использовать свои исключительные слуховые и осязательные...

Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен - Kali Linux. Тестирование на проникновение и безопасность

4-е издание Kali Linux. Тестирование на проникновение и безопасность
Книга - Kali Linux. Тестирование на проникновение и безопасность.  Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен  - прочитать полностью в библиотеке КнигаГо
Название:
Kali Linux. Тестирование на проникновение и безопасность
Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен

Жанр:

Компьютерная безопасность, Linux

Изадано в серии:

Для профессионалов

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-1252-4

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Kali Linux. Тестирование на проникновение и безопасность"

4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. 16+

Читаем онлайн "Kali Linux. Тестирование на проникновение и безопасность". [Страница - 3]

отчета...............................................................................................................110
Резюме..............................................................................................................................................111
Глава 4. Получение отпечатка и сбор информации...............................................................112
Разведка по открытым источникам.......................................................................................113
Использование общих ресурсов..............................................................................................113
Запрос сведений о регистрации домена...............................................................................114
Анализ записей DNS...................................................................................................................115
Получение имени хоста.......................................................................................................116
dig: техники разведывания DNS.......................................................................................117
DMitry: магический инструмент для сбора информации.......................................118
Maltego: графическое отображение собранной информации................................120
Получение сведений о сетевой маршрутизации................................................................127
tcptraceroute.............................................................................................................................127
tctrace.........................................................................................................................................128
Используем поисковик...............................................................................................................129
Взлом базы данных Google (GHDB).....................................................................................131
Metagoofil........................................................................................................................................133
Автоматизированные инструменты для снятия отпечатков .
и сбора информации....................................................................................................................137
Devploit......................................................................................................................................137
RedHawk v2..............................................................................................................................140
Использование Shodan для поиска подключенных к Интернету устройств.....142
Blue-Thunder-IP-локатор....................................................................................................144
Резюме..............................................................................................................................................147
Вопросы...........................................................................................................................................148
Дополнительные материалы....................................................................................................148
Глава 5. Методы сканирования и уклонения...........................................................................149
Технические условия..................................................................................................................149
Начинаем с обнаружения цели................................................................................................149

Оглавление  9

Идентификация целевой машины.........................................................................................150
ping..............................................................................................................................................150
fping.............................................................................................................................................153
hping3.........................................................................................................................................155
Получение отпечатков ОС........................................................................................................158
Введение в сканирование портов............................................................................................161
Изучаем протокол TCP/IP.......................................................................................................161
Тонкости форматов сообщений TCP и UDP.....................................................................163
Сетевой сканер..............................................................................................................................166
Что такое Nmap.......................................................................................................................167
Спецификация цели.............................................................................................................169
Параметры сканирования TCP.........................................................................................171
Сканирование UDP..............................................................................................................173
Спецификация порта Nmap................................................................................................173
Параметры вывода Nmap....................................................................................................175
Параметры синхронизации................................................................................................177
Полезные параметры Nmap................................................................................................178
Nmap для сканирования Ipv6.............................................................................................181
Сценарный движок Nmap...................................................................................................182
Параметры Nmap для обхода идентификаторов брандмауэра...............................186
Сканирование с Netdiscover.....................................................................................................187
Автоматическое сканирование с помощью Striker...........................................................188
Анонимность с помощью --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Kali Linux. Тестирование на проникновение и безопасность» по жанру, серии, автору или названию:

Библия Linux. Кристофер Негус
- Библия Linux

Жанр: Linux

Год издания: 2022

Серия: Для профессионалов

Командная строка Linux. Полное руководство. Уильям Шоттс
- Командная строка Linux. Полное руководство

Жанр: Linux

Год издания: 2017

Серия: Для профессионалов

Другие книги из серии «Для профессионалов»:

Секреты Python Pro. Дейн Хиллард
- Секреты Python Pro

Жанр: Python

Год издания: 2021

Серия: Для профессионалов

JavaScript для профессиональных веб-разработчиков. Мэтт Фрисби
- JavaScript для профессиональных веб-разработчиков

Жанр: Java, Java Script

Год издания: 2022

Серия: Для профессионалов