The basics of hacking and penetration testing ethical hacking and penetration testing made easy
The basics of hacking and penetration testing ethical hacking and penetration testing made easy
ΠΠΎΡΠΎΠΆΠ½Π°Ρ ΠΊΠ°ΡΡΠ° ΠΏΠΎ ΠΏΠ΅Π½ΡΠ΅ΡΡΡ: ΠΊΠ°ΠΊ ΡΡΠ°ΡΡ ΠΏΠ΅Π½ΡΠ΅ΡΡΠ΅ΡΠΎΠΌ Ρ Π½ΡΠ»Ρ
ΠΠ°ΠΊ ΡΡΠ°ΡΡ ΠΏΠ΅Π½ΡΠ΅ΡΡΠ΅ΡΠΎΠΌ Ρ Π½ΡΠ»Ρ, Π΄Π° ΠΈ Π²ΠΎΠΎΠ±ΡΠ΅, ΡΡΠΎ Π²ΠΊΠ»ΡΡΠ°Π΅Ρ Π² ΡΠ΅Π±Ρ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅? ΠΠ°ΠΊΠΈΠ΅ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ ΡΠ»Π΅Π΄ΡΠ΅Ρ ΠΎΡΠ²ΠΎΠΈΡΡ ΠΈ Π² ΠΊΠ°ΠΊΠΎΠΉ ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΠ΅Π»ΡΠ½ΠΎΡΡΠΈ? Π Π°Π·ΠΎΠ±ΡΠ°ΡΡΡΡ ΠΏΠΎΠΌΠΎΠΆΠ΅Ρ Π΄ΠΎΡΠΎΠΆΠ½Π°Ρ ΠΊΠ°ΡΡΠ° ΠΎΡ Tproger ΠΈ HackerU:
ΠΠ΅Π½ΡΠ΅ΡΡΠΈΠ½Π³ β ΡΡΠΎ Π½ΡΠΆΠ½ΠΎ Π·Π½Π°ΡΡ
Π’Π΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ (penetration testing, pentesting) ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΡΡΡ Π΄Π»Ρ ΡΠ²ΠΎΠ΅Π²ΡΠ΅ΠΌΠ΅Π½Π½ΠΎΠ³ΠΎ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΡ ΠΏΡΠΎΠ±Π»Π΅ΠΌ ΠΈ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠ΅ΠΉ Π² IT-ΡΠΈΡΡΠ΅ΠΌΠ°Ρ . ΠΠ»Ρ ΡΡΠΎΠ³ΠΎ ΠΏΡΠΈΠΌΠ΅Π½ΡΡΡΡΡ ΠΊΠ°ΠΊ ΡΡΡΠ½ΡΠ΅ ΠΌΠ΅ΡΠΎΠ΄Ρ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ, ΡΠ°ΠΊ ΠΈ Π°Π²ΡΠΎΠΌΠ°ΡΠΈΠ·ΠΈΡΠΎΠ²Π°Π½Π½ΡΠ΅ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ.
ΠΠ΅Π½ΡΠ΅ΡΡΠ΅Ρ ΠΈΠΌΠΈΡΠΈΡΡΠ΅Ρ Π΄Π΅ΠΉΡΡΠ²ΠΈΡ Π·Π»ΠΎΡΠΌΡΡΠ»Π΅Π½Π½ΠΈΠΊΠ°, ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΡ ΠΏΡΠΈ ΡΡΠΎΠΌ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΡΠ΅ Π±ΡΠ΅ΡΠΈ Π² Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ. ΠΡΠ»ΠΈ Π·Π°ΡΠΈΡΠ° ΡΠ»Π°Π±Π°Ρ, ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡ ΠΏΠΎΠ»ΡΡΠ°Π΅Ρ Π΄ΠΎΡΡΡΠΏ ΠΊ ΠΈΡΠΊΠΎΠΌΡΠΌ Π΄Π°Π½Π½ΡΠΌ ΠΈ ΠΎΡΡΠΈΡΡΠ²Π°Π΅ΡΡΡ ΠΎ Π½Π°ΠΉΠ΄Π΅Π½Π½ΠΎΠΉ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ, ΡΡΠΎΠ±Ρ ΡΠ° Π±ΡΠ»Π° ΡΡΡΡΠ°Π½Π΅Π½Π° ΡΠ°Π·ΡΠ°Π±ΠΎΡΡΠΈΠΊΠ°ΠΌΠΈ.
ΠΠ°Π²ΡΠΊΠΈ ΠΈ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ ΠΏΠ΅Π½ΡΠ΅ΡΡΠ΅ΡΠ°
Π§ΡΠΎΠ±Ρ ΠΏΠΎΠ½ΡΡΡ, ΠΊΠ°ΠΊ ΡΡΠ°ΡΡ ΠΏΠ΅Π½ΡΠ΅ΡΡΠ΅ΡΠΎΠΌ Ρ Π½ΡΠ»Ρ, ΠΏΡΠ΅Π΄Π»Π°Π³Π°Π΅ΠΌ ΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡΡΡΡ ΡΠΎ ΡΡ Π΅ΠΌΠΎΠΉ ΠΎΠ±ΡΡΠ΅Π½ΠΈΡ Ρ Π½ΡΠ»Ρ. ΠΠΎΡΠΎΠΆΠ½Π°Ρ ΠΊΠ°ΡΡΠ° Π²ΠΊΠ»ΡΡΠΈΠ»Π° Π² ΡΠ΅Π±Ρ ΡΠ»Π΅Π΄ΡΡΡΠΈΠ΅ ΠΏΡΠ½ΠΊΡΡ:
Π Π°Π·Π±Π΅ΡΡΠΌ ΠΈΡ ΠΏΠΎΠ΄ΡΠΎΠ±Π½Π΅Π΅.
ΠΡΠ½ΠΎΠ²Ρ
Π€Π°ΠΊΡΠΈΡΠ΅ΡΠΊΠΈ ΡΡΠΎ Π²Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² ΠΏΡΠΎΡΠ΅ΡΡΠΈΡ, ΠΈΠ· ΠΊΠΎΡΠΎΡΠΎΠ³ΠΎ Π²Ρ Π΄ΠΎΠ»ΠΆΠ½Ρ ΡΠ·Π½Π°ΡΡ ΠΎ Π²Π·Π»ΠΎΠΌΠ΅ Π²Π΅Π±-ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, Π°ΡΠ°ΠΊΠ°Ρ Π½Π° ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½ΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ ΠΈ ΡΠ΅ΡΠΈ, Π° ΡΠ°ΠΊΠΆΠ΅ ΠΎ Π²Π½Π΅ΡΠ½Π΅ΠΉ IT-ΠΈΠ½ΡΡΠ°ΡΡΡΡΠΊΡΡΡΠ΅.
ΠΠ°ΠΊΠΎΠΉ ΠΎΠΏΡΡ Π·Π΄Π΅ΡΡ ΠΏΠΎΠΌΠΎΠΆΠ΅Ρ? Π ΠΊΠ°ΡΠ΅ΡΡΠ²Π΅ Ρ ΠΎΡΠΎΡΠ΅Π³ΠΎ Π±ΡΠΊΠ³ΡΠ°ΡΠ½Π΄Π° Π΄Π»Ρ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΡ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ ΠΏΠΎΠ΄ΠΎΠΉΠ΄ΡΡ Π·Π½Π°Π½ΠΈΠ΅ Π°ΡΡΠ΅ΠΌΠ±Π»Π΅ΡΠ°. ΠΡΠ»ΠΈ ΠΆΠ΅ Π²Ρ ΡΠΌΠΎΡΡΠΈΡΠ΅ Π² ΡΡΠΎΡΠΎΠ½Ρ Π²Π΅Π±-Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, ΡΠΎ ΠΎΠ΄Π½ΠΎΠ·Π½Π°ΡΠ½ΠΎ Π½ΡΠΆΠ½ΠΎ Π½Π°ΡΠ°ΡΡ Ρ ΠΈΠ·ΡΡΠ΅Π½ΠΈΡ Π²Π΅Π±-ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ:
ΠΠ½Π°Π½ΠΈΠ΅ Linux Π½Π° ΡΡΠΎΠ²Π½Π΅ ΠΏΠ΅Π½ΡΠ΅ΡΡΠ΅ΡΠ° Π½Π΅ ΠΎΠ³ΡΠ°Π½ΠΈΡΠΈΠ²Π°Π΅ΡΡΡ ΡΡΡΠ°Π½ΠΎΠ²ΠΊΠΎΠΉ Β«Ρ Π°ΠΊΠ΅ΡΡΠΊΠΎΠ³ΠΎΒ» Π΄ΠΈΡΡΡΠΈΠ±ΡΡΠΈΠ²Π° Kali. Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΡΠ΅ΡΠ²ΠΈΡΠ°ΠΌΠΈ, ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΠ΅Π»ΡΠΌΠΈ, ΠΏΡΠ°Π²Π°ΠΌΠΈ, ΡΠ΅ΡΡΡ ΠΈ ΠΌΠ΅Π½Π΅Π΄ΠΆΠ΅ΡΡ ΠΏΠ°ΠΊΠ΅ΡΠΎΠ² β Π²ΠΎΡ ΡΡΠ½Π΄Π°ΠΌΠ΅Π½Ρ, ΠΊΠΎΡΠΎΡΡΠΉ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ ΠΏΠΎΠ½ΡΡΡ, ΠΊΠ°ΠΊ UNIX-ΠΏΠΎΠ΄ΠΎΠ±Π½ΡΠ΅ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½ΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ ΡΠ°Π±ΠΎΡΠ°ΡΡ ΠΈΠ·Π½ΡΡΡΠΈ.
Π’ΠΎ ΠΆΠ΅ ΠΊΠ°ΡΠ°Π΅ΡΡΡ ΠΈ Windows Server. ΠΠ°ΠΌ ΠΏΠΎΠΌΠΎΠ³ΡΡ Π·Π½Π°Π½ΠΈΡ ΠΎ ΠΌΠ΅Ρ Π°Π½ΠΈΠ·ΠΌΠ°Ρ ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΡ ΡΠ΅ΡΡΡ ΡΡΡΡΠΎΠΉΡΡΠ² ΠΈ ΡΠ΅ΡΠ΅Π²ΡΠΌ ΠΎΠ±ΠΎΡΡΠ΄ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ. ΠΡΠΎ ΠΊΠ°ΡΠ°Π΅ΡΡΡ ΡΠ°Π±ΠΎΡΡ Ρ Active Directory, ΡΠ΅ΡΠ΅Π²ΡΠΌΠΈ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»Π°ΠΌ DNS, DHCP ΠΈ ARP, Π° ΡΠ°ΠΊΠΆΠ΅ ΠΈΡ Π½Π°ΡΡΡΠΎΠΉΠΊΠΈ.
ΠΡΠ΄Π΅Π»ΡΠ½ΡΠΌ Π±Π»ΠΎΠΊΠΎΠΌ ΡΠ»Π΅Π΄ΡΠ΅Ρ Π²ΡΠ΄Π΅Π»ΠΈΡΡ ΠΊΠΎΡΠΏΠΎΡΠ°ΡΠΈΠ²Π½ΡΠ΅ ΡΠ΅ΡΠΈ Cisco, ΠΈΡ Π°ΡΡ ΠΈΡΠ΅ΠΊΡΡΡΡ. Π₯ΠΎΡΠΎΡΠΈΠΉ ΠΏΠ΅Π½ΡΠ΅ΡΡΠ΅Ρ ΠΌΠΎΠΆΠ΅Ρ Π±ΡΡΡΡΠΎ ΡΠ°Π·ΠΎΠ±ΡΠ°ΡΡΡΡ Π² Π½Π°ΡΡΡΠΎΠΉΠΊΠ΅ ΠΎΠ±ΠΎΡΡΠ΄ΠΎΠ²Π°Π½ΠΈΡ Cisco, ΠΌΠ°ΡΡΡΡΡΠΈΠ·Π°ΡΠΈΠΈ, VLAN ΠΈ Trunk ΠΏΠΎΡΡΠΎΠ², ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΡΡ ΡΡΠ°ΡΠΈΠΊ ΠΈ ΡΠΏΡΠ°Π²Π»ΡΡΡ ΠΊΠΎΡΠΏΠΎΡΠ°ΡΠΈΠ²Π½ΠΎΠΉ ΡΠ΅ΡΡΡ.
ΠΠΈΠ±Π΅Ρ-ΠΈΠ½ΡΡΠ°ΡΡΡΡΠΊΡΡΡΠ° Π΄Π»Ρ ΠΏΠ΅Π½ΡΠ΅ΡΡΠΈΠ½Π³Π°
ΠΠ° Π΄ΠΎΠ»ΠΆΠ½ΠΎΡΡΠΈ ΠΏΠ΅Π½ΡΠ΅ΡΡΠ΅ΡΠ° Π²Π°ΠΌ ΠΏΡΠ΅Π΄ΡΡΠΎΠΈΡ ΡΠΊΠ°Π½ΠΈΡΠΎΠ²Π°ΡΡ ΡΠ΅ΡΠΈ ΠΈ Π°Π½Π°Π»ΠΈΠ·ΠΈΡΠΎΠ²Π°ΡΡ ΡΠ΅ΡΠ΅Π²ΠΎΠΉ ΡΡΠ°ΡΠΈΠΊ. Π ΡΡΠΎΠΌ ΠΏΠΎΠΌΠΎΠΆΠ΅Ρ Wireshark β ΠΏΠΎΠΏΡΠ»ΡΡΠ½ΡΠΉ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½Ρ Π΄Π»Ρ Π·Π°Ρ Π²Π°ΡΠ° ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° ΡΠ΅ΡΠ΅Π²ΠΎΠ³ΠΎ ΡΡΠ°ΡΠΈΠΊΠ°, ΠΊΠΎΡΠΎΡΡΠΉ ΡΠ°ΡΡΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΡΡΡ ΠΊΠ°ΠΊ Π² ΠΎΠ±ΡΡΠ΅Π½ΠΈΠΈ, ΡΠ°ΠΊ ΠΈ Π² ΡΠ΅Π°Π»ΡΠ½ΡΡ Π·Π°Π΄Π°ΡΠ°Ρ . Π’Π°ΠΊΠΆΠ΅ Π²Π°ΠΌ ΠΏΡΠ΅Π΄ΡΡΠΎΠΈΡ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΡΡ ΠΈ ΠΎΠ±ΡΠ°Π±Π°ΡΡΠ²Π°ΡΡ ΠΎΡΠΊΡΡΡΡΠ΅ ΠΈΡΡΠΎΡΠ½ΠΈΠΊΠΈ ΠΏΠΎ ΠΏΡΠΈΠ½ΡΠΈΠΏΡ open-source intelligence (OSINT), ΡΠ°Π±ΠΎΡΠ°ΡΡ ΡΠΎ Π²Π·Π»ΠΎΠΌΠΎΠΌ ΠΏΠ°ΡΠΎΠ»Π΅ΠΉ, Π°ΡΠ°ΠΊΠ°ΠΌΠΈ Π½Π° Wi-Fi ΠΈ MITM. ΠΠΌΠ΅Π½Π½ΠΎ Π½Π° ΡΡΠΎΠΌ ΡΡΠ°ΠΏΠ΅ Π²Ρ ΠΏΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡΠ΅ΡΡ Ρ ΠΌΠ΅ΡΠΎΠ΄ΠΎΠΌ ΠΏΠΎΠ»Π½ΠΎΠ³ΠΎ ΠΏΠ΅ΡΠ΅Π±ΠΎΡΠ° ΠΈΠ»ΠΈ Π±ΡΡΡΡΠΎΡΡΠΎΠΌ, Π° ΡΠ°ΠΊΠΆΠ΅ ΡΠΎΠΎΡΠ²Π΅ΡΡΡΠ²ΡΡΡΠΈΠΌΠΈ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ°ΠΌΠΈ Π²ΡΠΎΠ΄Π΅ John The Ripper.
ΠΠΎΠ²ΡΡΠ΅Π½ΠΈΠ΅ ΠΊΡΠΎΡΡΠΏΠ»Π°ΡΡΠΎΡΠΌΠ΅Π½Π½ΡΡ ΠΏΡΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ
ΠΠ΅ΡΠΌΠΎΡΡΡ Π½Π° ΡΡΠΎΠ»Ρ Π±Π΅Π·ΠΎΠ±ΠΈΠ΄Π½ΠΎΠ΅ Π½Π°Π·Π²Π°Π½ΠΈΠ΅, ΠΏΠΎΠ΄ ΠΏΠΎΠ²ΡΡΠ΅Π½ΠΈΠ΅ΠΌ ΠΏΡΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ ΠΏΠΎΠ΄ΡΠ°Π·ΡΠΌΠ΅Π²Π°Π΅ΡΡΡ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΡ ΠΈΠ»ΠΈ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ ΡΠΈΡΡΠ΅ΠΌΡ, Π²ΡΠ»Π΅Π΄ΡΡΠ²ΠΈΠ΅ ΠΊΠΎΡΠΎΡΠΎΠ³ΠΎ Π·Π»ΠΎΡΠΌΡΡΠ»Π΅Π½Π½ΠΈΠΊ ΠΏΠΎΠ»ΡΡΠ°Π΅Ρ Π΄ΠΎΡΡΡΠΏ ΠΊ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ, ΡΡΠΎ ΠΎΠ±ΡΡΠ½ΠΎ Π·Π°ΡΠΈΡΠ΅Π½Π° ΠΎΡ ΠΎΠΏΡΠ΅Π΄Π΅Π»ΡΠ½Π½ΠΎΠΉ ΠΊΠ°ΡΠ΅Π³ΠΎΡΠΈΠΈ ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΠ΅Π»Π΅ΠΉ. Π’Π°ΠΊΠΎΠ΅ Π΄Π΅ΠΉΡΡΠ²ΠΈΠ΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ΅Ρ ΠΊΠΈΠ±Π΅ΡΠΏΡΠ΅ΡΡΡΠΏΠ½ΠΈΠΊΡ ΠΏΠΎΠ»ΡΡΠΈΡΡ ΠΏΡΠ°Π²Π° Π½Π° Π²ΡΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π½Π΅ΡΠ°Π½ΠΊΡΠΈΠΎΠ½ΠΈΡΠΎΠ²Π°Π½Π½ΡΡ Π΄Π΅ΠΉΡΡΠ²ΠΈΠΉ.
ΠΠ·ΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ ΠΏΡΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ Π΄Π΅Π»ΠΈΡΡΡ Π½Π° ΡΡΠΈ ΠΎΡΠ½ΠΎΠ²Π½ΡΡ ΡΠΈΠΏΠ°:
Π§ΡΠΎΠ±Ρ ΡΡΠ°ΡΡ ΠΏΠ΅Π½ΡΠ΅ΡΡΠ΅ΡΠΎΠΌ, Π½ΡΠΆΠ½ΠΎ ΠΏΠΎΠ½ΠΈΠΌΠ°ΡΡ, ΠΊΠ°ΠΊ ΡΡΠΎ ΡΠ°Π±ΠΎΡΠ°Π΅Ρ Ρ ΡΠΎΡΠΊΠΈ Π·ΡΠ΅Π½ΠΈΡ Π·Π»ΠΎΡΠΌΡΡΠ»Π΅Π½Π½ΠΈΠΊΠ°. Π‘ ΡΡΠΎΠΉ ΡΠ΅Π»ΡΡ Π²Π°ΠΌ ΠΏΡΠ΅Π΄ΡΡΠΎΠΈΡ Π½Π°ΡΡΠΈΡΡΡΡ ΠΈΠ·ΠΌΠ΅Π½ΡΡΡ ΡΠ²ΠΎΠΈ ΠΏΡΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΈ Π² ΡΠ°Π·Π»ΠΈΡΠ½ΡΡ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½ΡΡ ΡΠΈΡΡΠ΅ΠΌΠ°Ρ , Π·Π°ΠΊΡΠ΅ΠΏΠ»ΡΡΡΡΡ Π² Π½ΠΈΡ , ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΡΠΊΡΠΏΠ»ΠΎΠΉΡΡ, ΠΏΠ΅ΡΠ΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π±ΡΡΠ΅ΡΠ° ΠΈ Π·Π°ΠΌΠ΅Π½ΡΡΡ DLL-ΡΠ°ΠΉΠ»Ρ Π½Π° Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΠ΅ Π±ΠΈΠ±Π»ΠΈΠΎΡΠ΅ΠΊΠΈ.
ΠΡΠ°ΠΊΠΈ Π½Π° ΡΠ΅ΡΠ΅Π²ΡΡ ΠΈΠ½ΡΡΠ°ΡΡΡΡΠΊΡΡΡΡ
Π’Π°ΠΊΠΈΠ΅ Π°ΡΠ°ΠΊΠΈ Π΄Π΅Π»ΡΡΡΡ Π½Π° Π°ΠΊΡΠΈΠ²Π½ΡΠ΅ ΠΈ ΠΏΠ°ΡΡΠΈΠ²Π½ΡΠ΅ β ΡΠΈΠΏ Π½Π°ΠΏΡΡΠΌΡΡ Π·Π°Π²ΠΈΡΠΈΡ ΠΎΡ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΠΎΠ³ΠΎ ΠΠ. ΠΠ»Ρ ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠ΅Π½ΠΈΡ Π·Π°ΡΠΈΡΡ ΠΎΡ Π°ΡΠ°ΠΊ Π½Π° ΡΠ΅ΡΠ΅Π²ΡΡ ΠΈΠ½ΡΡΠ°ΡΡΡΡΠΊΡΡΡΡ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΡΡΡΡ:
ΠΠΎ ΡΡΠΎ ΠΊΠ°ΡΠ°Π΅ΡΡΡ ΠΌΠ΅ΡΠΎΠ΄ΠΎΠ² Π·Π°ΡΠΈΡΡ ΠΊΠΎΠ½Π΅ΡΠ½ΡΡ ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΠ΅Π»Π΅ΠΉ. Π ΡΠΎΠ»ΠΈ ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡΠ° ΠΏΠΎ ΠΏΠ΅Π½ΡΠ΅ΡΡΠΈΠ½Π³Ρ Π²Π°ΠΌ ΠΏΡΠ΅Π΄ΡΡΠΎΠΈΡ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°ΡΡ Π°ΡΠ°ΠΊΠΈ ΡΠ΅ΡΠ΅Π· SMB Relay ΠΈ Responder, ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ PowerShell ΠΊΠ°ΠΊ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½Ρ Π°ΡΠ°ΠΊ ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° Π·Π°ΡΠΈΡΡΠ½Π½ΠΎΡΡΠΈ ΡΠ΅ΡΠΈ, ΠΏΡΠΎΠ²Π΅ΡΡΡΡ ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠ°ΡΠΈΡ Π΄ΠΎΠΌΠ΅Π½Π°, Π·Π°Ρ Π²Π°ΡΡΠ²Π°ΡΡ ΠΈ Π°Π½Π°Π»ΠΈΠ·ΠΈΡΠΎΠ²Π°ΡΡ ΡΠ΅ΡΠ΅Π²ΠΎΠΉ ΡΡΠ°ΡΠΈΠΊ.
Π Π΅Π²Π΅ΡΡ-ΠΈΠ½ΠΆΠΈΠ½ΠΈΡΠΈΠ½Π³ ΠΈ Π°Π½Π°Π»ΠΈΠ· Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ ΠΠ
ΠΠΎ Π½Π°ΡΡΠΎΡΡΠΈΠ΅ ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡΡ ΠΏΠΎ ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΈΠ΄ΡΡ Π΅ΡΡ Π΄Π°Π»ΡΡΠ΅. ΠΠ½ΠΈ ΠΈΠ·ΡΡΠ°ΡΡ ΠΈ Π°Π½Π°Π»ΠΈΠ·ΠΈΡΡΡΡ Π»ΠΎΠ³ΠΈΠΊΡ ΠΈΡΠΏΠΎΠ»Π½ΡΠ΅ΠΌΡΡ ΡΠ°ΠΉΠ»ΠΎΠ², ΠΈΡΡΠ»Π΅Π΄ΡΡΡ ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΡ ΡΠ°Π±ΠΎΡΡ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ ΠΠ, ΠΏΡΠΎΠ²ΠΎΠ΄ΡΡ ΡΠ΅Π²Π΅ΡΡ-ΠΈΠ½ΠΆΠΈΠ½ΠΈΡΠΈΠ½Π³ ΠΊΠΎΠΌΠΏΠΈΠ»ΠΈΡΡΠ΅ΠΌΡΡ ΠΈΡΠΏΠΎΠ»Π½ΡΠ΅ΠΌΡΡ ΡΠ°ΠΉΠ»ΠΎΠ² ΠΈ ΠΏΡΠΎΠΈΠ·Π²ΠΎΠ΄ΡΡ ΠΈΡ ΠΎΡΠ»Π°Π΄ΠΊΡ. ΠΠΌΠ΅Π½Π½ΠΎ Π·Π΄Π΅ΡΡ Π²Π°ΠΌ ΠΏΡΠΈΠ³ΠΎΠ΄ΠΈΡΡΡ ΡΠ·ΡΠΊ Π°ΡΡΠ΅ΠΌΠ±Π»Π΅ΡΠ°, C, Π° ΡΠ°ΠΊΠΆΠ΅ ΠΎΡΠ»Π°Π΄ΡΠΈΠΊΠΈ OllyDbg, x64dbg ΠΈ GDB.
ΠΠΎΠ΄Π³ΠΎΡΠΎΠ²ΠΊΠ° ΠΊ ΡΠΊΠ·Π°ΠΌΠ΅Π½Π°ΠΌ CEH ΠΈ OSCP
Π‘Π΄Π°ΡΠ° ΡΠΊΠ·Π°ΠΌΠ΅Π½ΠΎΠ² CEH ΠΈ OSCP ΠΎΠΏΡΠΈΠΎΠ½Π°Π»ΡΠ½Π°, Π½ΠΎ ΠΎΠ½Π° ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ Π·Π°ΠΊΡΠ΅ΠΏΠΈΡΡ ΠΏΡΠΎΠΉΠ΄Π΅Π½Π½ΡΠΉ ΠΌΠ°ΡΠ΅ΡΠΈΠ°Π», ΠΏΠΎΠ»ΡΡΠΈΡΡ ΡΠΎΠΎΡΠ²Π΅ΡΡΡΠ²ΡΡΡΠΈΠ΅ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°ΡΡ ΠΈ ΠΏΠΎΡΡΠ°Π²ΠΈΡΡ ΠΆΠΈΡΠ½ΡΡ ΡΠΎΡΠΊΡ Π² ΠΎΠ±ΡΡΠ΅Π½ΠΈΠΈ Π² ΡΠ°Π½Π³Π΅ Π½ΠΎΠ²ΠΈΡΠΊΠ°, ΡΡΠ°Π² ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡΠΎΠΌ. ΠΠ°ΠΌ ΡΠ»Π΅Π΄ΡΠ΅Ρ ΠΏΠΎΠ½ΠΈΠΌΠ°ΡΡ ΡΠ΅Ρ Π½ΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΠΎΡΠΎΠ±Π΅Π½Π½ΠΎΡΡΠΈ ΡΠΎΡΠΌΠ°ΡΠ° ΠΎΠ±ΠΎΠΈΡ ΡΠΊΠ·Π°ΠΌΠ΅Π½ΠΎΠ² ΠΈ Π²ΡΡΡΡΠΎΠΈΡΡ ΡΡΡΠ΅ΠΊΡΠΈΠ²Π½ΡΠΉ ΠΏΠ»Π°Π½ ΠΏΠΎΠ΄Π³ΠΎΡΠΎΠ²ΠΊΠΈ.
ΠΠΎΠΏΠΎΠ»Π½ΠΈΡΠ΅Π»ΡΠ½ΡΠ΅ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ
ΠΠΎΠΌΠΏΠ»Π΅ΠΊΡΠ½ΡΠ΅:
ΠΡΡΡΡΠΎΡΡΠ΅ΡΡ:
Π‘ΠΊΠ°Π½Π΅ΡΡ ΡΠ΅ΡΠ΅ΠΉ:
ΠΠ½Π°Π»ΠΈΠ·Π°ΡΠΎΡΡ ΡΡΠ°ΡΠΈΠΊΠ°:
ΠΠΎΠ΄Π±ΠΎΡΠΊΠ° ΡΠ΅ΡΡΡΡΠΎΠ² Π΄Π»Ρ ΠΈΠ·ΡΡΠ΅Π½ΠΈΡ
ΠΠ½ΠΈΠ³ΠΈ
Hacking: The Art of Exploitation, 2nd Edition
ΠΠ²ΡΠΎΡ Π½Π΅ ΡΡΠΈΡ ΠΏΡΠΈΠΌΠ΅Π½ΡΡΡ ΠΈΠ·Π²Π΅ΡΡΠ½ΡΠ΅ ΡΠΊΡΠΏΠ»ΠΎΠΉΡΡ, Π° ΠΎΠ±ΡΡΡΠ½ΡΠ΅Ρ ΠΈΡ ΡΠ°Π±ΠΎΡΡ ΠΈ Π²Π½ΡΡΡΠ΅Π½Π½ΡΡ ΡΡΡΠ½ΠΎΡΡΡ. Π Π½Π°ΡΠ°Π»Π΅ ΡΠΈΡΠ°ΡΠ΅Π»Ρ Π·Π½Π°ΠΊΠΎΠΌΠΈΡΡΡ Ρ ΠΎΡΠ½ΠΎΠ²Π°ΠΌΠΈ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠΈΡΠΎΠ²Π°Π½ΠΈΡ Π½Π° Π‘, Π°ΡΡΠ΅ΠΌΠ±Π»Π΅ΡΠ΅ ΠΈ ΡΠ·ΡΠΊΠ΅ ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠΉ ΠΎΠ±ΠΎΠ»ΠΎΡΠΊΠΈ, ΡΡΠΈΡΡΡ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΡ ΡΠ΅Π³ΠΈΡΡΡΡ ΠΏΡΠΎΡΠ΅ΡΡΠΎΡΠ°. ΠΡΠ²ΠΎΠΈΠ² ΠΌΠ°ΡΠ΅ΡΠΈΠ°Π», ΠΌΠΎΠΆΠ½ΠΎ ΠΏΡΠΈΡΡΡΠΏΠ°ΡΡ ΠΊ Ρ Π°ΠΊΠΈΠ½Π³Ρ β ΠΏΠ΅ΡΠ΅Π·Π°ΠΏΠΈΡΡΠ²Π°ΡΡ ΠΏΠ°ΠΌΡΡΡ Ρ ΠΏΠΎΠΌΠΎΡΡΡ ΠΏΠ΅ΡΠ΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΡ Π±ΡΡΠ΅ΡΠ°, ΠΏΠΎΠ»ΡΡΠ°ΡΡ Π΄ΠΎΡΡΡΠΏ ΠΊ ΡΠ΄Π°Π»ΡΠ½Π½ΠΎΠΌΡ ΡΠ΅ΡΠ²Π΅ΡΡ, ΡΠΊΡΡΠ²Π°Ρ ΡΠ²ΠΎΡ ΠΏΡΠΈΡΡΡΡΡΠ²ΠΈΠ΅, ΠΈ ΠΏΠ΅ΡΠ΅Ρ Π²Π°ΡΡΠ²Π°ΡΡ ΡΠΎΠ΅Π΄ΠΈΠ½Π΅Π½ΠΈΡ TCP. ΠΠ·ΡΡΠΈΠ² ΡΡΠΈ ΠΌΠ΅ΡΠΎΠ΄Ρ, ΠΌΠΎΠΆΠ½ΠΎ Π²Π·Π»Π°ΠΌΡΠ²Π°ΡΡ Π·Π°ΡΠΈΡΡΠΎΠ²Π°Π½Π½ΡΠΉ ΡΡΠ°ΡΠΈΠΊ Π±Π΅ΡΠΏΡΠΎΠ²ΠΎΠ΄Π½ΡΡ ΡΠ΅ΡΠ΅ΠΉ, ΡΡΠΏΠ΅ΡΠ½ΠΎ ΠΏΡΠ΅ΠΎΠ΄ΠΎΠ»Π΅Π²Π°Ρ ΡΠΈΡΡΠ΅ΠΌΡ Π·Π°ΡΠΈΡΡ ΠΈ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΡ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΠΉ. ΠΠ½ΠΈΠ³Π° Π΄Π°ΡΡ ΠΏΠΎΠ»Π½ΠΎΠ΅ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΠΎ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠΈΡΠΎΠ²Π°Π½ΠΈΠΈ, ΠΌΠ°ΡΠΈΠ½Π½ΠΎΠΉ Π°ΡΡ ΠΈΡΠ΅ΠΊΡΡΡΠ΅, ΡΠ΅ΡΠ΅Π²ΡΡ ΡΠΎΠ΅Π΄ΠΈΠ½Π΅Π½ΠΈΡΡ ΠΈ Ρ Π°ΠΊΠ΅ΡΡΠΊΠΈΡ ΠΏΡΠΈΡΠΌΠ°Ρ .
ΠΡΠ½ΠΎΠ²Ρ Π²Π΅Π±-Ρ Π°ΠΊΠΈΠ½Π³Π°
ΠΡΠΏΠΎΠ»ΡΠ·ΡΡ ΠΏΡΠ±Π»ΠΈΡΠ½ΠΎ ΠΎΠΏΠΈΡΠ°Π½Π½ΡΠ΅ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ, ΠΊΠ½ΠΈΠ³Π° Β«ΠΡΠ½ΠΎΠ²Ρ Π²Π΅Π±-Ρ Π°ΠΊΠΈΠ½Π³Π°Β» ΠΎΠ±ΡΡΡΠ½ΡΠ΅Ρ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½Π½ΡΠ΅ Π²Π΅Π±-ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ ΠΈ ΠΏΠΎΠΊΠ°ΠΆΠ΅Ρ Π²Π°ΠΌ, ΠΊΠ°ΠΊ Π½Π°ΡΠ°ΡΡ ΠΈΡΠΊΠ°ΡΡ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ ΠΈ ΠΏΠΎΠ»ΡΡΠ°ΡΡ Π·Π° ΡΡΠΎ Π΄Π΅Π½ΡΠ³ΠΈ. ΠΡΠΏΠΎΠ»ΡΠ·ΡΡ Π±ΠΎΠ»Π΅Π΅ 30 ΠΏΡΠΈΠΌΠ΅ΡΠΎΠ², ΡΡΠ° ΠΊΠ½ΠΈΠ³Π° ΠΎΠΏΠΈΡΡΠ²Π°Π΅Ρ ΡΠ°ΠΊΠΈΠ΅ ΡΠ΅ΠΌΡ, ΠΊΠ°ΠΊ:
Π»ΠΎΠ³ΠΈΠΊΠ° ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΠΈ ΠΌΠ½ΠΎΠ³ΠΎΠ΅ Π΄ΡΡΠ³ΠΎΠ΅.
The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy
ΠΠ· ΠΊΠ½ΠΈΠ³ΠΈ Π²Ρ ΡΠ·Π½Π°Π΅ΡΠ΅, ΠΊΠ°ΠΊ ΠΏΡΠ°Π²ΠΈΠ»ΡΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΠΈ ΠΈΠ½ΡΠ΅ΡΠΏΡΠ΅ΡΠΈΡΠΎΠ²Π°ΡΡ ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΡ ΡΠΎΠ²ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ Ρ Π°ΠΊΠ΅ΡΡΠΊΠΈΡ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΠΎΠ², ΡΠ°ΠΊΠΈΡ ΠΊΠ°ΠΊ Backtrack Linux, Google, Whois, Nmap, Nessus, Metasploit, Netcat, Netbus, etc. ΠΠ° ΠΏΡΠΎΡΡΠΆΠ΅Π½ΠΈΠΈ Π²ΡΠ΅ΠΉ ΠΊΠ½ΠΈΠ³ΠΈ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΡΡΡ ΠΎΠ΄ΠΈΠ½ ΠΏΡΠΈΠΌΠ΅Ρ β ΠΊΠΎΠ½ΠΊΡΠ΅ΡΠ½Π°Ρ ΡΠ΅Π»Ρ Π΄Π»Ρ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅. ΠΡΠΎ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ΅Ρ ΡΡΡΠΊΠΎ Π²ΠΈΠ΄Π΅ΡΡ Π²Π·Π°ΠΈΠΌΠΎΡΠ²ΡΠ·Ρ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΠΎΠ² ΠΈ ΡΡΠ°ΠΏΠΎΠ². ΠΠ°ΠΆΠ΄Π°Ρ Π³Π»Π°Π²Π° ΡΠΎΠ΄Π΅ΡΠΆΠΈΡ ΠΏΡΠ°ΠΊΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΠΏΡΠΈΠΌΠ΅ΡΡ, ΠΊΠΎΡΠΎΡΡΠ΅ Π½Π°ΡΡΠ°Ρ Π²Π°Ρ ΠΈΠ½ΡΠ΅ΡΠΏΡΠ΅ΡΠΈΡΠΎΠ²Π°ΡΡ ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΡ ΠΈ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΠΈΡ . ΠΠ°ΠΏΠΈΡΠ°Π½ΠΎ Π°Π²ΡΠΎΡΠΎΠΌ, ΠΈΠΌΠ΅ΡΡΠΈΠΌ ΠΏΡΠ°ΠΊΡΠΈΡΠ΅ΡΠΊΠΈΠΉ ΠΎΠΏΡΡ ΡΠ°Π±ΠΎΡΡ Π² ΠΊΠ°ΡΠ΅ΡΡΠ²Π΅ ΠΏΠ΅Π½ΡΠ΅ΡΡΠ΅ΡΠ°.
ΠΠΎΠ΄ΠΊΠ°ΡΡΡ
ΠΡΡΡΡ
ΠΡΠ΅ ΠΏΠ΅ΡΠ΅ΡΠΈΡΠ»Π΅Π½Π½ΡΠ΅ Π² ΡΠΎΠ°Π΄ΠΌΠ°ΠΏΠ΅ ΡΡΠ°ΠΏΡ Π²ΠΊΠ»ΡΡΠ΅Π½Ρ Π² ΠΊΡΡΡ ΠΏΠΎ ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΎΡ HackerU. ΠΡΠΎΠΉΠ΄ΠΈΡΠ΅ ΠΏΡΡΡ ΠΎΠ±ΡΡΠ΅Π½ΠΈΡ ΠΏΡΠΎΠ΄ΠΎΠ»ΠΆΠΈΡΠ΅Π»ΡΠ½ΠΎΡΡΡΡ Π² 11 ΠΌΠ΅ΡΡΡΠ΅Π² ΠΈ ΠΏΠΎΠΏΠΎΠ»Π½ΠΈΡΠ΅ ΡΡΠ΄Ρ Β«Π±Π΅Π»ΡΡ ΡΠ»ΡΠΏΒ», ΠΏΡΠΎΠ²ΠΎΠ΄Ρ ΡΠ΅ΡΡΡ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅, Π°Π½Π°Π»ΠΈΠ·ΠΈΡΡΡ Π·Π°ΡΠΈΡΡΠ½Π½ΠΎΡΡΡ ΠΈ Π½Π°Ρ ΠΎΠ΄Ρ Π΄ΡΡΡ Π² Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΡΡ ΡΠΈΡΡΠ΅ΠΌ ΠΈ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ.
Π‘ΠΎΠΌΠ½Π΅Π²Π°Π΅ΡΠ΅ΡΡ? Π’ΠΎΠ³Π΄Π° ΠΎΠΏΡΠΎΠ±ΡΠΉΡΠ΅ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΡ Π½Π° ΡΡΡΡ Π΄Π½Π΅Π²Π½ΠΎΠΌ ΠΈΠ½ΡΠ΅Π½ΡΠΈΠ²Π΅ Β«Pentesting: Level 0Β», Π³Π΄Π΅ Π²Ρ ΠΏΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡΠ΅ΡΡ Ρ ΡΠΈΠΏΠΈΡΠ½ΡΠΌΠΈ Π·Π°Π΄Π°ΡΠ°ΠΌΠΈ Red Team, Π½Π° ΠΏΡΠ°ΠΊΡΠΈΠΊΠ΅ ΡΠ°Π·Π±Π΅ΡΡΡΠ΅ΡΡ Π² ΡΠΈΠΏΠΎΠ²ΡΡ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΡΡ , ΠΏΡΠΎΠ²Π΅Π΄ΡΡΠ΅ Π²Π·Π»ΠΎΠΌ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ Ρ ΠΏΠΎΠΌΠΎΡΡΡ ΡΠΊΡΠΏΠ»ΠΎΠΉΡΠ° ΠΈ ΠΌΠ½ΠΎΠ³ΠΎΠ΅ Π΄ΡΡΠ³ΠΎΠ΅.
ΠΠ°ΠΊΠ»ΡΡΠ΅Π½ΠΈΠ΅
Π₯ΠΎΡΠΈΡΠ΅ ΡΡΠ°ΡΡ ΠΏΠ΅Π½ΡΠ΅ΡΡΠ΅ΡΠΎΠΌ Ρ Π½ΡΠ»Ρ? Π’Π΅ΠΏΠ΅ΡΡ Π²Ρ Π·Π½Π°Π΅ΡΠ΅, ΠΊΠ°ΠΊ ΡΡΠΎ ΡΠ΄Π΅Π»Π°ΡΡ: Π²ΠΎΠΎΡΡΠΆΠ°ΠΉΡΠ΅ΡΡ Π½Π°ΡΠ΅ΠΉ Π΄ΠΎΡΠΎΠΆΠ½ΠΎΠΉ ΠΊΠ°ΡΡΠΎΠΉ, ΠΎΡΠ²Π°ΠΈΠ²Π°ΠΉΡΠ΅ ΠΏΠΎΠ»Π΅Π·Π½ΡΠ΅ ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ, Π½Π΅ΠΎΠ±Ρ ΠΎΠ΄ΠΈΠΌΡΠ΅ ΡΠ·ΡΠΊΠΈ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠΈΡΠΎΠ²Π°Π½ΠΈΡ, ΠΈΠ·ΡΡΠ°ΠΉΡΠ΅ ΡΠ°Π·Π»ΠΈΡΠ½ΡΠ΅ Π²ΠΈΠ΄Ρ Ρ Π°ΠΊΠ΅ΡΡΠΊΠΈΡ Π°ΡΠ°ΠΊ ΠΈ ΠΏΠΎΠ»Π΅Π·Π½ΡΠ΅ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ, ΡΠΈΡΠ°ΠΉΡΠ΅ ΠΊΠ½ΠΈΠ³ΠΈ ΠΎ Π²Π·Π»ΠΎΠΌΠ΅ ΠΈ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΠΈ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅, ΡΠ»ΡΡΠ°ΠΉΡΠ΅ ΡΠ΅ΠΌΠ°ΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΠΏΠΎΠ΄ΠΊΠ°ΡΡΡ, ΡΡΠ°Π½ΠΎΠ²ΠΈΡΠ΅ΡΡ ΡΠ΅ΡΡΠΈΡΠΈΡΠΈΡΠΎΠ²Π°Π½Π½ΡΠΌ ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡΠΎΠΌ ΠΈ ΡΠΌΠ΅Π»ΠΎ ΡΠ°ΡΡΡΠ»Π°ΠΉΡΠ΅ ΡΠ΅Π·ΡΠΌΠ΅ Π² ΠΈΠ½ΡΠ΅ΡΠ΅ΡΡΡΡΠΈΠ΅ Π²Π°Ρ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ.
ΠΠ½ΠΈΠ³Π° Ethical Hacking and Penetration Testing Guide
ΠΡΠ΅ΠΌ ΠΏΡΠΈΠ²Π΅Ρ! ΠΡΠ΅Π½Ρ ΡΠ°ΡΡΠΎ Π»ΡΠ΄ΠΈ ΡΠΏΡΠ°ΡΠΈΠ²Π°ΡΡ: βΠΠΉ ΡΡΠ²Π°ΠΊ ΠΏΡΠΈΠ²Π΅Π΄, ΠΊΠ°ΠΊ ΠΊΠ°Π½ΡΠ°ΠΊΡ Π²Π·Π»ΠΎΠΌΠ°ΡΡ??777β, βΠΠ°ΠΊ Π²Π·Π»ΠΎΠΌΠ°ΡΡ ΠΏΠΎΡΡΡΡΡΡ Π΅ΠΌΠ΅Π΅Π»?β. ΠΠ΅Ρ, Π½Π΅ ΡΡΠΈ Π»ΡΠ΄ΠΈ. Π’Π°ΠΊ Π²ΠΎΡ, Π·Π°Π΄Π°ΡΡ Π²ΠΎΠΏΡΠΎΡ: βΠ‘ ΡΠ΅Π³ΠΎ ΠΌΠΎΠΆΠ½ΠΎ Π½Π°ΡΠ°ΡΡ ΠΈΠ·ΡΡΠ΅Π½ΠΈΠ΅ ΡΠ΅ΠΌΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ?β. Π‘Π΅Π³ΠΎΠ΄Π½Ρ Ρ Ρ ΠΎΡΡ ΠΎΡΠ²Π΅ΡΠΈΡΡ Π½Π° ΡΡΠΎΡ Π²ΠΎΠΏΡΠΎΡ β Π½Π°ΡΠΈΠ½Π°ΡΡ Π½ΡΠΆΠ½ΠΎ Ρ ΠΈΠ·ΡΡΠ΅Π½ΠΈΡ Π°Π½Π³Π»ΠΈΠΉΡΠΊΠΎΠ³ΠΎ ΡΠ·ΡΠΊΠ°. ΠΠ°-Π΄Π° Π±Π΅Π· ΡΡΠΎΠ³ΠΎ Π² Π½Π°ΡΠ΅ΠΉ ΠΏΡΠΎΡΠ΅ΡΡΠΈΠΈ Π½ΠΈΠΊΡΠ΄Π°. ΠΡ Π° ΠΏΠΎΡΠΎΠΌ, Π²ΠΎΠΎΡΡΠΆΠΈΠ²ΡΠΈΡΡ ΡΡΠΊΠ°ΠΌΠΈ, Π³Π»Π°Π·Π°ΠΌΠΈ ΠΈ Π³ΠΎΠ»ΠΎΠ²ΠΎΠΉ, ΠΏΡΠΈΡΡΡΠΏΠΈΡΡ ΠΊ ΡΡΠ΅Π½ΠΈΡ ΠΊΠ½ΠΈΠ³. ΠΠ°ΠΊΠΈΡ ? ΠΡ Π²ΠΎΡ ΠΊΠ°ΠΊ ΡΠ°Π· ΠΎΠ± ΠΎΠ΄Π½ΠΎΠΉ Ρ Π±Ρ Ρ ΠΎΡΠ΅Π» Π²Π°ΠΌ ΡΠ°ΡΡΠΊΠ°Π·Π°ΡΡ. ΠΠ½ΠΈΠ³Π° ΠΎΡΠ½ΠΎΡΠΈΡΠ΅Π»ΡΠ½ΠΎ Π½Π΅Π΄Π°Π²Π½ΠΎ Π±ΡΠ»Π° Π²ΡΠΏΡΡΠ΅Π½Π° (2014), ΠΏΠΎΡΡΠΎΠΌΡ ΡΠΎΠ΄Π΅ΡΠΆΠΈΡ Π΄ΠΎΠ²ΠΎΠ»ΡΠ½ΠΎ Π°ΠΊΡΡΠ°Π»ΡΠ½ΡΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ. Π§ΡΠΎ ΠΎΡΠ΅Π½Ρ Π²Π°ΠΆΠ½ΠΎ Π² ΡΡΠ΅ΡΠ΅ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, Π³Π΄Π΅ ΠΏΠΎΡΡΠΎΡΠ½Π½ΠΎ ΡΡΠΎ-Π½ΠΈΠ±ΡΠ΄Ρ, Π΄Π° ΠΌΠ΅Π½ΡΠ΅ΡΡΡ, ΠΎΠ±Π½ΠΎΠ²Π»ΡΠ΅ΡΡΡ ΠΈ Π½Π°Ρ ΠΎΠ΄ΡΡΡΡ Π½ΠΎΠ²ΡΠ΅ ΡΠΏΠΎΡΠΎΠ±Ρ ΡΠΊΡΠΏΠ»ΡΠ°ΡΠ°ΡΠΈΠΈ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠ΅ΠΉ. ΠΡΠ°ΠΊ, Π΄Π°Π²Π°ΠΉΡΠ΅ ΠΏΠΎΠ³ΠΎΠ²ΠΎΡΠΈΠΌ ΠΎΠ± ΡΡΠΎΠΉ ΠΊΠ½ΠΈΠ³Π΅ ΠΏΠΎΠ΄ΡΠΎΠ±Π½Π΅Π΅.
To infinity⦠and beyond!
Ethical Hacking and Penetration Testing Guide
Ethical Hacking and Penetration Testing Guide by Rafay Baloch
ΠΠ½ΠΈΠ³Π° ΠΎΡ Rafay Baloch, ΠΏΠ°ΠΊΠΈΡΡΠ°Π½ΡΠΊΠΎΠ³ΠΎ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΠ΅Π»Ρ Π² ΠΎΠ±Π»Π°ΡΡΠΈ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, ΠΎΡΠ½ΠΎΠ²Π°ΡΠ΅Π»Ρ ΠΈ Π³Π»Π°Π²Π½ΠΎΠ³ΠΎ ΠΈΡΠΏΠΎΠ»Π½ΠΈΡΠ΅Π»ΡΠ½ΠΎΠ³ΠΎ Π΄ΠΈΡΠ΅ΠΊΡΠΎΡΠ° ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ RHA InfoSec, ΡΡΠ°ΡΡΠ½ΠΈΠΊΠ° ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²Π° bug bounty ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ. Π Π°ΡΠ°ΠΉ ΡΠ°Π±ΠΎΡΠ°Π» Ρ ΡΠ°ΠΊΠΈΠΌΠΈ ΠΊΡΡΠΏΠ½Π΅ΠΉΡΠΈΠΌΠΈ ΠΈΠ½ΡΠ΅ΡΠ½Π΅Ρ-ΠΊΠΎΡΠΏΠΎΡΠ°ΡΠΈΡΠΌΠΈ, ΠΊΠ°ΠΊ Google, eBay, Yahoo!, Facebook, Twitter ΠΈ Ρ.Π΄. ΠΠ°ΡΠ΅Π» ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ ΠΊΡΠΈΡΠΈΡΠ΅ΡΠΊΠΈΡ Π±Π°Π³ΠΎΠ² Π² ΠΏΠ»Π°ΡΠ΅ΠΆΠ½ΠΎΠΉ ΡΠΈΡΡΠ΅ΠΌΠ΅ PayPal, Π² ΡΠΎΠΌ ΡΠΈΡΠ»Π΅ RCE (ΡΠ΄Π°Π»Π΅Π½Π½ΠΎΠ΅ Π²ΡΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ ΠΊΠΎΠΌΠΌΠ°Π½Π΄). ΠΡΠ»ΠΈ Ρ ΠΎΡΠΈΡΠ΅ ΠΏΠΎΠ΄ΡΠΎΠ±Π½Π΅Π΅ ΡΠ·Π½Π°ΡΡ ΠΎ Π½Π΅ΠΌ, ΡΠΎ ΠΌΠΎΠΆΠ΅ΡΠ΅ ΠΏΠΎΡΠ»Π΅Π΄ΠΈΡΡ Π·Π° Π½ΠΈΠΌ Π² ΡΠ²ΠΈΡΡΠ΅ΡΠ΅ @rafaybaloch ΠΈΠ»ΠΈ ΠΏΠΎΡΠ΅ΡΠΈΡΡ Π΅Π³ΠΎ ΠΎΡΠΈΡΠΈΠ°Π»ΡΠ½ΡΠΉ Π±Π»ΠΎΠ³ β http://rafayhackingarticles.net. ΠΡΡΠ°ΡΠΈ, ΡΠ°ΠΌ ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ ΠΈΠ½ΡΠ΅ΡΠ΅ΡΠ½ΡΡ ΡΡΠ°ΡΠ΅ΠΉ.
ΠΠ½ΠΈΠ³Π° ΡΠ°Π·Π΄Π΅Π»Π΅Π½Π° Π½Π° 12 Π³Π»Π°Π², ΠΊΠΎΡΠΎΡΡΠ΅ Π½Π°ΠΏΠΈΡΠ°Π½Ρ Π² ΡΠ°ΠΊΠΎΠΌ ΠΆΠ΅ ΠΏΠΎΡΡΠ΄ΠΊΠ΅ Π² ΠΊΠΎΡΠΎΡΠΎΠΌ, ΠΎΠ±ΡΡΠ½ΠΎ, Π²ΡΠΏΠΎΠ»Π½ΡΡΡΡΡ ΡΠ΅ΡΡΡ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅. ΠΠ½Π½ΠΎΡΠ°ΡΠΈΡ Π³Π»Π°ΡΠΈΡ β ΡΠΈΡΠ°ΡΠ΅Π»Ρ Π½Π΅ ΠΎΠ±ΡΠ·Π°ΡΠ΅Π»ΡΠ½ΠΎ ΠΈΠΌΠ΅ΡΡ ΠΊΠ°ΠΊΠΎΠΉ-ΡΠΎ ΠΎΠΏΡΡ Π²ΠΎ Π²Π·Π»ΠΎΠΌΠ΅. ΠΡΠΎ Π΄Π΅ΠΉΡΡΠ²ΠΈΡΠ΅Π»ΡΠ½ΠΎ ΡΠ°ΠΊ β ΠΊΠ½ΠΈΠ³Π° Π½Π°ΠΏΠΈΡΠ°Π½Π° Π΄Π»Ρ Π»ΡΠ΄Π΅ΠΉ Ρ Π½Π΅Π±ΠΎΠ»ΡΡΠΈΠΌ ΡΠ΅Ρ Π½ΠΈΡΠ΅ΡΠΊΠΈΠΌ, Π½ΠΎ Π½Π΅ Ρ Π°ΠΊΠ΅ΡΡΠΊΠΈΠΌ, Π±ΡΠΊΠ³ΡΠ°ΡΠ½Π΄ΠΎΠΌ. ΠΠ½Π° ΡΠΎΠ΄Π΅ΡΠΆΠΈΡ Π²ΡΡ Π½Π΅ΠΎΠ±Ρ ΠΎΠ΄ΠΈΠΌΠΎΠ΅: ΡΠ΅Ρ Π½ΠΈΠΊΠΈ, ΠΌΠ΅ΡΠΎΠ΄ΠΎΠ»ΠΎΠ³ΠΈΠΈ, ΠΎΠΏΠΈΡΠ°Π½ΠΈΡ ΡΠΊΡΠΈΠΏΡΠΎΠ² ΠΈ ΡΡΠΈΠ»ΠΈΡ, Π° ΡΠ°ΠΊΠΆΠ΅ ΠΏΡΠΈΠΌΠ΅ΡΡ ΠΈΡ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ. Π’ΡΡ ΠΎΠΏΠΈΡΠ°Π½Ρ Π²ΡΠ΅ ΡΠ°Π³ΠΈ, Π½ΡΠΆΠ½ΡΠ΅, ΡΡΠΎΠ±Ρ Π²ΡΠΏΠΎΠ»Π½ΠΈΡΡ Π°ΡΠ΄ΠΈΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΈΠ»ΠΈ ΡΡΠΈΡΠ½ΡΠΉ Π²Π·Π»ΠΎΠΌ (Π½Π°Π·ΡΠ²Π°ΠΉΡΠ΅ ΠΊΠ°ΠΊ Ρ ΠΎΡΠΈΡΠ΅) ΠΎΡ Π½Π°ΡΠ°Π»Π° ΠΈ Π΄ΠΎ ΠΊΠΎΠ½ΡΠ°. ΠΠ½ΠΈΠ³Π° Π½Π°ΡΡΠΈΡ Π²Π°Ρ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΠΈ, ΠΏΠΎΠ½ΠΈΠΌΠ°ΡΡ ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΡ ΡΠ°Π±ΠΎΡΡ, ΡΠ°ΠΌΡΡ ΡΠΎΠ²ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ , Π½Π° Π΄Π°Π½Π½ΡΠΉ ΠΌΠΎΠΌΠ΅Π½Ρ, βΡ Π°ΠΊΠ΅ΡΡΠΊΠΈΡ β ΡΡΠΈΠ»ΠΈΡ ΠΈ ΡΠΊΡΠΈΠΏΡΠΎΠ². ΠΡΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡΡ Π½ΡΠΆΠ½ΡΠ΅ ΠΏΡΠΎΠ²Π΅ΡΠΊΠΈ, ΡΡΠΎΠ±Ρ Π½Π°ΠΉΡΠΈ ΡΠ»Π°Π±ΡΠ΅ ΠΌΠ΅ΡΡΠ° Π² ΡΠΈΡΡΠ΅ΠΌΠ°Ρ , ΠΊΠΎΡΠΎΡΡΠ΅ Π²Ρ ΠΈΡΡΠ»Π΅Π΄ΡΠ΅ΡΠ΅.
Π’Π΅ΠΏΠ΅ΡΡ Π±ΡΡΡΡΠ΅Π½ΡΠΊΠΎ ΠΏΡΠΎΠ±Π΅ΠΆΠΈΠΌΡΡ ΠΏΠΎ Π³Π»Π°Π²Π°ΠΌ.
1. Introduction to Hacking
ΠΠ΄Π΅ΡΡ Π°Π²ΡΠΎΡ Π·Π½Π°ΠΊΠΎΠΌΠΈΡ Π²Π°Ρ Ρ ΠΏΠΎΠ½ΡΡΠΈΠ΅ΠΌ Π°ΡΠ΄ΠΈΡΠ° Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, Ρ ΡΠ΅ΡΠΌΠΈΠ½Π°ΠΌΠΈ ΠΈ ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ΠΈΡΠΌΠΈ Π² ΡΡΠΎΠΉ ΠΎΠ±Π»Π°ΡΡΠΈ. ΠΠΎΠ²ΠΎΡΠΈΡΡΡ ΠΎ ΡΠ°Π·Π»ΠΈΡΠ½ΡΡ ΠΌΠ΅ΡΠΎΠ΄ΠΎΠ»ΠΎΠ³ΠΈΡΡ , ΠΊΠ°ΡΠ΅Π³ΠΎΡΠΈΡΡ (blackbox/whitebox) ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ. Π’Π°ΠΊΠΆΠ΅ Π Π°ΡΠ°ΠΉ ΡΠ°ΡΡΠΊΠ°Π·ΡΠ²Π°Π΅Ρ Π½Π°ΡΠΊΠΎΠ»ΡΠΊΠΎ Π²Π°ΠΆΠ½ΡΠΌΠΈ ΡΠ²Π»ΡΡΡΡΡ ΠΎΡΡΠ΅ΡΡ ΠΎ ΠΏΡΠΎΠ΄Π΅Π»Π°Π½Π½ΠΎΠΉ ΡΠ°Π±ΠΎΡΠ΅, ΠΊΠ°ΠΊ ΠΏΡΠ°Π²ΠΈΠ»ΡΠ½ΠΎ ΠΏΡΠ΅Π΄ΡΡΠ°Π²ΠΈΡΡ ΠΈΡ Π·Π°ΠΊΠ°Π·ΡΠΈΠΊΡ, ΠΈ ΠΊΠ°ΠΊΠΈΠΌ ΠΈΠΌΠ΅Π½Π½ΠΎ Π»ΡΠ΄ΡΠΌ ΠΈΡ Π½ΡΠΆΠ½ΠΎ ΠΏΠΎΠΊΠ°Π·ΡΠ²Π°ΡΡ.
2. Linux Basics
ΠΠΎΠΊΠ° Π½Π° Π½Π°ΡΠ΅ΠΉ ΠΏΠ»Π°Π½Π΅ΡΠ΅ Π±Γ³Π»ΡΡΠ°Ρ ΡΠ°ΡΡΡ ΡΠ΅ΡΠ²Π΅ΡΠΎΠ² Π²ΡΡ Π΅ΡΠ΅ ΡΠ°Π±ΠΎΡΠ°ΡΡ Π½Π° ΠΏΠ»Π°ΡΡΠΎΡΠΌΠ°Ρ Linux/UNIX, Π²ΡΠΎΡΠ°Ρ Π³Π»Π°Π²Π° ΠΎΠΊΡΠ½Π°Π΅Ρ Π²Π°Ρ Π² Π·Π°ΠΌΠ΅ΡΠ°ΡΠ΅Π»ΡΠ½ΡΠΉ ΠΌΠΈΡ ΡΡΠΈΡ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½ΡΡ ΡΠΈΡΡΠ΅ΠΌ. ΠΠ±ΡΡΡΠ½ΡΡΡΡΡ Π±Π°Π·ΠΎΠ²ΡΠ΅ Π²Π΅ΡΠΈ ΠΎ ΡΠΈΡΡΠ΅ΠΌΠ΅: ΡΡΡΡΠΊΡΡΡΠ° ΡΠ°ΠΉΠ»ΠΎΠ²ΠΎΠΉ ΡΠΈΡΡΠ΅ΠΌΡ, ΠΏΡΠ°Π²Π° Π΄ΠΎΡΡΡΠΏΠ° ΠΊ ΡΠ°ΠΉΠ»Π°ΠΌ ΠΈ ΠΏΠ»Π°Π½ΠΈΡΠΎΠ²ΡΠΈΠΊ Π·Π°Π΄Π°Π½ΠΈΠΉ cron. ΠΠ²ΡΠΎΡ ΡΠ°ΡΡΠΊΠ°Π·ΡΠ²Π°Π΅Ρ ΠΎ ΠΊΠΎΠ½ΡΠΈΠ³ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΠΈ ΡΠΈΡΡΠ΅ΠΌΡ Π΄Π»Ρ ΠΏΡΠΎΠ²Π΅Π΄Π΅Π½ΠΈΡ Π°ΡΠ΄ΠΈΡΠ°, ΠΎ Π·Π°ΠΏΡΡΠΊΠ΅ ΠΈ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠΈ Π½ΡΠΆΠ½ΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ, ΡΠ°ΠΊΠΈΡ ΠΊΠ°ΠΊ ΡΠ΅ΡΠ²ΠΈΡΡ mysql, sshd ΠΈ Ρ.ΠΏ. Π ΠΊΠΎΠ½ΡΠ΅ Π³Π»Π°Π²Ρ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»Π΅Π½ΠΎ ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ ΠΏΠΎΠ»Π΅Π·Π½ΡΡ ΡΡΡΠ»ΠΎΠΊ Π½Π° ΡΠ΅ΡΡΡΡΡ. ΠΠ° Π½ΠΈΡ Π²Ρ ΡΠΌΠΎΠΆΠ΅ΡΠ΅ ΠΏΠΎΡΠ΅ΡΠΏΠ½ΡΡΡ ΠΌΠ°ΡΡΡ ΠΏΠΎΠ»Π΅Π·Π½ΠΎΠΉ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ ΠΎ Π·Π°ΡΡΠΎΠ½ΡΡΡΡ ΡΠ΅ΠΌΠ°Ρ .
3. Information Gathering Techniques
Π ΡΡΠΎΠΉ Π³Π»Π°Π²Π΅ ΠΌΡ ΠΏΠ»Π°Π²Π½ΠΎ ΠΏΠ΅ΡΠ΅Ρ ΠΎΠ΄ΠΈΠΌ ΠΊ ΡΠ±ΠΎΡΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ ΠΎ ΡΠΈΡΡΠ΅ΠΌΠ΅. ΠΠ΄Π΅ Π΅Ρ Π½ΡΠΆΠ½ΠΎ ΡΠΎΠ±ΠΈΡΠ°ΡΡ, ΠΊΠ°ΠΊΠΈΠ΅ ΠΌΠ΅ΡΠΎΠ΄Ρ ΡΠ±ΠΎΡΠ° ΡΡΡΠ΅ΡΡΠ²ΡΡΡ (Active / Passive), ΠΊΠ°ΠΊΠΈΠ΅ ΠΈΡΡΠΎΡΠ½ΠΈΠΊΠΈ ΠΈ ΡΠ΅Ρ Π½ΠΈΠΊΠΈ Π΄Π»Ρ ΡΡΠΎΠ³ΠΎ Π»ΡΡΡΠ΅ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ, ΠΊΠ°ΠΊΠΈΠΌΠΈ ΡΡΠΈΠ»ΠΈΡΠ°ΠΌΠΈ ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡΡΡ, ΡΡΠΎΠ±Ρ Π°Π²ΡΠΎΠΌΠ°ΡΠΈΠ·ΠΈΡΠΎΠ²Π°ΡΡ ΡΡΠΎΡ ΠΏΡΠΎΡΠ΅ΡΡ. ΠΠΎΡΠ΅ΠΌΡ Π½ΡΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΠΈΠΌΠ΅Π½Π½ΠΎ ΠΈΡ . ΠΠ°ΠΊ ΠΎΠΏΡΠ΅Π΄Π΅Π»ΠΈΡΡ ΠΌΠ΅ΡΡΠΎΠΏΠΎΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ ΠΈΡΡΠ»Π΅Π΄ΡΠ΅ΠΌΠΎΠΉ ΡΠΈΡΡΠ΅ΠΌΡ. ΠΠΏΠΈΡΡΠ²Π°ΡΡΡΡ ΠΏΡΠΈΠΌΠ΅ΡΡ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ ΡΡΠΈΠ»ΠΈΡ β WhatWeb, Netcraft, Acunetix Vulnerability Scanner ΠΈ Π΄ΡΡΠ³ΠΈΡ . ΠΠ°ΠΏΡΠΎΡΡ ΠΊ DNS ΡΠ΅ΡΠ²Π΅ΡΠ°ΠΌ.
4. Target Enumeration and Port Scanning Techniques
Π’ΡΡ ΡΠΈΡΠ°ΡΠ΅Π»Ρ ΠΏΠ΅ΡΠ΅Ρ ΠΎΠ΄ΠΈΡ ΠΊ Π²ΠΎΠΏΡΠΎΡΠ°ΠΌ ΡΠΊΠ°Π½ΠΈΡΠΎΠ²Π°Π½ΠΈΡ ΠΏΠΎΡΡΠΎΠ² Π½Π° ΡΠ΅Π»Π΅Π²ΠΎΠΉ ΡΠΈΡΡΠ΅ΠΌΠ΅, ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ΠΈΡ ΡΠ΅ΡΠ²ΠΈΡΠΎΠ² ΠΈ ΠΈΡ Π²Π΅ΡΡΠΈΠΉ. Π‘Π½Π°ΡΠ°Π»Π° ΠΎΠ±ΡΡΡΠ½ΡΡΡΡΡ Π±Π°Π·ΠΎΠ²ΡΠ΅ Π²Π΅ΡΠΈ ΠΎ TCP ΡΠΎΠ΅Π΄ΠΈΠ½Π΅Π½ΠΈΡΡ , ΡΠ°ΠΊΠΈΡ ΠΊΠ°ΠΊ 3-Ρ ΡΠ°Π³ΠΎΠ²ΠΎΠ΅ ΡΡΠΊΠΎΠΏΠΎΠΆΠ°ΡΠΈΠ΅. ΠΠ°Π»Π΅Π΅ Π Π°ΡΠ°ΠΉ ΠΏΠ»Π°Π²Π½ΠΎ ΠΏΠ΅ΡΠ΅Ρ ΠΎΠ΄ΠΈΡ ΠΊ ΡΠ°Π·Π»ΠΈΡΠ½ΡΠΌ ΠΌΠ΅ΡΠΎΠ΄Π°ΠΌ ΡΠΊΠ°Π½ΠΈΡΠΎΠ²Π°Π½ΠΈΡ ΠΏΠΎΡΡΠΎΠ² (SYN, CONNECT, NULL, FIN, XMAS), ΠΈΡ ΠΎΡΠ»ΠΈΡΠΈΡΠΌ. ΠΠ°ΡΡΠ°Π³ΠΈΠ²Π°ΡΡΡΡ Π²ΠΎΠΏΡΠΎΡΡ: Π½Π°ΡΠΊΠΎΠ»ΡΠΊΠΎ ΠΊΠ°ΠΆΠ΄ΡΠΉ ΠΈΠ· ΠΌΠ΅ΡΠΎΠ΄ΠΎΠ² Π·Π°ΠΌΠ΅ΡΠ΅Π½ Π΄Π»Ρ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΡ Π°Π΄ΠΌΠΈΠ½ΠΈΡΡΡΠ°ΡΠΎΡΠ°ΠΌΠΈ ΡΠ΄Π°Π»Π΅Π½Π½ΡΡ ΡΠΈΡΡΠ΅ΠΌ, Π½Π°ΡΠΊΠΎΠ»ΡΠΊΠΎ ΡΡΡΠ΅ΠΊΡΠΈΠ²Π΅Π½ Π² ΡΠΎΠΉ ΠΈΠ»ΠΈ ΠΈΠ½ΠΎΠΉ ΡΠΈΡΡΠ°ΡΠΈΠΈ. ΠΡΡΡ Π½Π΅Π±ΠΎΠ»ΡΡΠΎΠΉ Π»ΠΈΠΊΠ±Π΅Π· ΠΎΠ± ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ΠΈΠ΅ Π²Π΅ΡΡΠΈΠΈ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ ΡΠΈΡΡΠ΅ΠΌΡ, ΡΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½Π½ΠΎΠΉ Π½Π° ΡΠ΅ΡΠ²Π΅ΡΠ΅.
Π’Π°ΠΊ ΠΆΠ΅ ΡΡΡ ΡΠ°ΡΡΠΊΠ°Π·ΡΠ²Π°Π΅ΡΡΡ ΠΎΠ± ΡΠ°ΠΉΠ΅ΡΠ²ΠΎΠ»Π°Ρ ΠΈ ΡΠΈΡΡΠ΅ΠΌΠ°Ρ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΡ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΠΉ. Π ΡΠΎΠΌ, ΠΊΠ°ΠΊ ΠΈΡ ΠΎΠ±Π½Π°ΡΡΠΆΠΈΡΡ ΠΈ ΠΎΠ±ΠΎΠΉΡΠΈ.
5. Vulnerability Assessment
ΠΡΠ° Π³Π»Π°Π²Π° ΠΏΠΎΠ²Π΅ΡΡΠ²ΡΠ΅Ρ ΠΎΠ± ΡΡΠΈΠ»ΠΈΡΠ°Ρ ΠΈ ΡΠΊΡΠΈΠΏΡΠ°Ρ , ΠΊΠΎΡΠΎΡΡΠ΅ ΠΌΠΎΠ³ΡΡ ΠΏΠΎΠΌΠΎΡΡ Π² ΠΏΠΎΠΈΡΠΊΠ΅ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠ΅ΠΉ. Π ΡΠ°ΠΊΠΈΡ ΠΈΠ·Π²Π΅ΡΡΠ½ΡΡ ΡΠΊΠ°Π½Π΅ΡΠ°Ρ , ΠΊΠ°ΠΊ NMAP ΠΈ Nessus. ΠΠΏΠΈΡΠ°Π½ΠΈΠ΅ ΠΈΡ ΡΡΡΠ°Π½ΠΎΠ²ΠΊΠΈ, ΠΏΡΠΈΠΌΠ΅ΡΡ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ, Π° ΡΠ°ΠΊ ΠΆΠ΅ ΠΈΠ½ΡΠ΅Π³ΡΠ°ΡΠΈΡ Π² Π½Π΅ ΠΌΠ΅Π½Π΅Π΅ ΠΈΠ·Π²Π΅ΡΡΠ½ΡΠΉ ΠΏΠ°ΠΊΠ΅Ρ Metasploit Framework.
6. Network Sniffing
Π’ΡΡ Π·Π°ΡΡΠ°Π³ΠΈΠ²Π°ΡΡΡΡ Π²ΠΎΠΏΡΠΎΡΡ ΠΏΠ΅ΡΠ΅Ρ Π²Π°ΡΠ° ΠΏΠ°ΠΊΠ΅ΡΠΎΠ² Π² ΡΠ΅ΡΠΈ. ΠΠΏΠΈΡΠ°Π½ΠΈΠ΅ ΡΠΈΠΏΠΎΠ² ΡΡΠΎΠ³ΠΎ ΠΏΠ΅ΡΠ΅Ρ Π²Π°ΡΠ° (Active/Passive). ΠΡ ΡΠ·Π½Π°Π΅ΡΠ΅: ΡΠ΅ΠΌ ΠΎΡΠ»ΠΈΡΠ°ΡΡΡΡ Ρ Π°Π±Ρ ΠΎΡ ΡΠ²ΠΈΡΡΠ΅ΠΉ, ΡΡΠΎ Π·Π° Π·Π²Π΅ΡΡ ΠΏΡΠΎΡΠΎΠΊΠΎΠ» ARP, ΠΏΠΎΠ΄ΠΌΠ΅Π½Π° DNS ΠΈ DHCP Π·Π°ΠΏΡΠΎΡΠΎΠ². Π Π°Π·Π±ΠΈΡΠ°ΡΡΡΡ Π°ΡΠ°ΠΊΠΈ, ΡΠΈΠΏΠ° βΠ§Π΅Π»ΠΎΠ²Π΅ΠΊ ΠΏΠΎΡΠ΅ΡΠ΅Π΄ΠΈΠ½Π΅β (MITM), ARP Poisoning ΠΈ Π΄ΡΡΠ³ΠΈΠ΅. ΠΠ²ΡΠΎΡ Π½Π°ΡΡΠΈΡ Π²Π°Ρ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΡΠ°ΠΊΠΈΠ΅ ΡΠ½ΠΈΡΡΠ΅ΡΡ ΠΊΠ°ΠΊ Wireshark ΠΈ Ettercap, ΡΠ°ΡΡΠΌΠΎΡΡΠΈΡ Π½Π΅ΡΠΊΠΎΠ»ΡΠΊΠΎ ΡΡΠ΅Π½Π°ΡΠΈΠ΅Π² Π°ΡΠ°ΠΊ Ρ ΠΈΡ ΠΏΠΎΠΌΠΎΡΡΡ.
7. Remote Exploitation
ΠΠ°Π»Π΅Π΅ ΡΠΈΡΠ°ΡΠ΅Π»Ρ ΠΏΠ΅ΡΠ΅Π½ΠΎΡΠΈΡΡΡ Π² ΠΌΠΈΡ ΡΠΊΡΠΏΠ»ΡΠ°ΡΠ°ΡΠΈΠΈ ΡΠ΄Π°Π»Π΅Π½Π½ΡΡ ΡΠΈΡΡΠ΅ΠΌ. ΠΠ°ΡΠΈΠ½Π°Π΅ΡΡΡ Π³Π»Π°Π²Π° Ρ ΡΠ°ΡΡΠΊΠ°Π·Π° ΠΎ ΡΠ°Π·Π»ΠΈΡΠ½ΡΡ ΡΠ΅ΡΠ΅Π²ΡΡ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»Π°Ρ . ΠΠ°ΡΠ΅ΠΌ ΠΏΠ΅ΡΠ΅Ρ ΠΎΠ΄ΠΈΡ ΠΊ ΡΠ΅ΡΠ²Π΅ΡΠ½ΡΠΌ (FTP, SMTP, HTTP). ΠΠ΄Π΅ΡΡ Π²Ρ ΡΠ·Π½Π°Π΅ΡΠ΅ ΠΎ ΡΠ°ΠΊΠΈΡ ΠΌΠ΅ΡΠΎΠ΄Π°Ρ Π°ΡΠ°ΠΊΠΈ, ΠΊΠ°ΠΊ Π³ΠΈΠ±ΡΠΈΠ΄Π½ΡΠ΅ Π°ΡΠ°ΠΊΠΈ (Hybrid attacks), Π°ΡΠ°ΠΊΠΈ ΠΏΠΎ ΡΠ»ΠΎΠ²Π°ΡΡ (Dictionary attack) ΠΈ Π°ΡΠ°ΠΊΠΈ ΠΏΠΎΠ»Π½ΡΠΌ ΠΏΠ΅ΡΠ΅Π±ΠΎΡΠΎΠΌ (Bruteforce). Π’ΡΡ ΠΆΠ΅ Π½Π°ΡΡΠΈΡΠ΅ΡΡ ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡΡΡ ΡΡΠΈΠ»ΠΈΡΠ°ΠΌΠΈ Π΄Π»Ρ ΠΈΡ Π°Π²ΡΠΎΠΌΠ°ΡΠΈΠ·Π°ΡΠΈΠΈ. Π Π°Π·Π±ΠΈΡΠ°ΡΡΡΡ ΡΡΠΈΠ»ΠΈΡΡ THC Hydra, Medusa, Ncrack.
Π ΡΠ΅Π»ΠΎΠΌ Π·Π°ΡΡΠΎΠ½ΡΡΡ Π²ΠΎΠΏΡΠΎΡΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ Π±Π°Π· Π΄Π°Π½Π½ΡΡ MySQL ΠΈ Microsoft SQL, ΠΏΠΎΠΏΡΠ»ΡΡΠ½ΡΡ ΡΠ΅ΡΠ²ΠΈΡΠΎΠ² SSH ΠΈ RDP ΠΈ ΡΠ°Π±ΠΎΡΠ° Ρ Metasploit Framework.
8. Client Side Exploitation
Π ΡΡΠΎΠΉ Π³Π»Π°Π²Π΅ ΡΠ΅ΡΡ ΠΏΠΎΠΉΠ΄Π΅Ρ ΠΎΠ± Π°ΡΠ°ΠΊΠ΅ Π½Π° ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΠ΅Π»Π΅ΠΉ. Π Π°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°Π΅ΡΡΡ 4 ΠΎΡΠ½ΠΎΠ²Π½ΡΡ ΡΡΠ΅Π½Π°ΡΠΈΡ ΠΈ ΠΊΠ°ΠΊ ΠΌΠΎΠΆΠ½ΠΎ ΡΡΠΏΠ΅ΡΠ½ΠΎ ΠΈΡ ΠΏΡΠΎΠ²Π΅ΡΡΠΈ. ΠΠ°ΡΡΠ°Π³ΠΈΠ²Π°ΡΡΡΡ Π²ΠΎΠΏΡΠΎΡΡ ΡΠΈΡΠΈΠ½Π³Π°, ΠΏΠΎΠ΄ΠΌΠ΅Π½Ρ ΠΎΡΠΏΡΠ°Π²ΠΈΡΠ΅Π»Π΅ΠΉ ΠΏΠΈΡΠ΅ΠΌ ΡΠ»Π΅ΠΊΡΡΠΎΠ½Π½ΠΎΠΉ ΠΏΠΎΡΡΡ, ΠΏΠΎΠ΄Π΄Π΅Π»ΠΊΠ° URL Π°Π΄ΡΠ΅ΡΠΎΠ², ΠΎΡΠΏΡΠ°Π²ΠΊΠ° Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ ΡΠ°ΠΉΠ»ΠΎΠ², ΠΏΡΠΈΠΊΡΠ΅ΠΏΠ»Π΅Π½Π½ΡΡ ΠΊ ΠΏΠΈΡΡΠΌΠ°ΠΌ. ΠΠ»ΡΡ ΠΊΠΎ Π²ΡΠ΅ΠΌΡ Π Π°ΡΠ°ΠΉ ΠΏΠΈΡΠ΅Ρ ΠΎ ΡΠΎΠΌ, ΠΊΠ°ΠΊ ΡΠΊΠΎΠΌΠΏΡΠΎΠΌΠ΅ΡΠΈΡΠΎΠ²Π°ΡΡ ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠ΅ Π²ΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ Π² ΡΠ΅Π»ΠΎΠΌ ΠΈ ΡΠ°Π·Π»ΠΈΡΠ½ΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ Π² ΡΠ°ΡΡΠ½ΠΎΡΡΠΈ. ΠΡ ΡΠ°ΠΊΠΆΠ΅ ΡΠ·Π½Π°Π΅ΡΠ΅ ΠΎ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ USB ΡΡΡΡΠΎΠΉΡΡΠ²Π°Ρ , ΠΊΠ°ΠΊ ΠΈΡ ΠΏΠΎΠ΄Π³ΠΎΡΠΎΠ²ΠΈΡΡ ΠΈ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ. ΠΠ΅ΡΠΊΠΎΠ»ΡΠΊΠΎ ΡΠ»ΠΎΠ² Π±ΡΠ΄Π΅Ρ ΡΠΊΠ°Π·Π°Π½ΠΎ ΠΎ ΡΠΎΡΠΈΠ°Π»ΡΠ½ΠΎΠΉ ΠΈΠ½ΠΆΠ΅Π½Π΅ΡΠΈΠΈ, ΠΎ ΡΡΠ΅ΠΉΠΌΠ²ΠΎΡΠΊΠ΅ SET (Social Engineering Toolkit).
9. Postexploitation
ΠΠ΅ΡΠ΅Ρ ΠΎΠ΄ΠΈΠΌ ΠΊ ΡΠ»Π΅Π΄ΡΡΡΠ΅ΠΉ ΡΠ°Π·Π΅ ΡΠ΅ΡΡΠ° Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ β ΠΏΠΎΡΡ-ΡΠΊΡΠΏΠ»ΡΠ°ΡΠ°ΡΠΈΡ. ΠΠ²ΡΠΎΡ ΡΠ°ΡΡΠΊΠ°ΠΆΠ΅Ρ, ΡΡΠΎ Π΄Π΅Π»Π°ΡΡ ΠΏΠΎΡΠ»Π΅ ΡΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ ΠΏΠΎΠ»ΡΡΠΈΠ»ΠΈ Π΄ΠΎΡΡΡΠΏ ΠΊ Π½ΡΠΆΠ½ΠΎΠΉ ΡΠΈΡΡΠ΅ΠΌΠ΅. Π ΠΏΠΎΠ²ΡΡΠ΅Π½ΠΈΠΈ ΠΏΡΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ Π² Windows ΠΈ Linux. Π ΠΏΠΎΡΡΡΠΎΠ΅Π½ΠΈΠΈ ΠΊΠ°ΡΡΡ Π»ΠΎΠΊΠ°Π»ΡΠ½ΠΎΠΉ ΡΠ΅ΡΠΈ ΠΈ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠΈ ΡΠΎΡΠ΅Π΄Π΅ΠΉ. Π ΡΠ±ΠΎΡΠ΅ ΠΏΠΎΠ»Π΅Π·Π½ΡΡ Π΄Π°Π½Π½ΡΡ Ρ ΡΠ΅Π»Π΅Π²ΠΎΠΉ ΠΌΠ°ΡΠΈΠ½Ρ, ΠΊΠ°ΠΊΠΈΠ΅ ΡΡΠΈΠ»ΠΈΡΡ Π½ΡΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ Π΄Π»Ρ Π°Π²ΡΠΎΠΌΠ°ΡΠΈΠ·Π°ΡΠΈΠΈ ΡΡΠΎΠ³ΠΎ ΠΏΡΠΎΡΠ΅ΡΡΠ° ΠΈ Π±ΡΡΡΡΠΎΠ³ΠΎ Π΄ΠΎΡΡΠΈΠΆΠ΅Π½ΠΈΡ ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΠ°. Π ΡΠΎΠΌ, ΡΡΠΎ Π΄Π΅Π»Π°ΡΡ Ρ ΡΠΎΠ±ΡΠ°Π½Π½ΡΠΌΠΈ Π΄Π°Π½Π½ΡΠΌΠΈ. Π ΠΎ ΡΠΎΠΌ, ΠΊΠ°ΠΊ ΠΎΡΡΠ°ΡΡΡΡ Π² ΡΠΈΡΡΠ΅ΠΌΠ΅ Π½Π΅Π·Π°ΠΌΠ΅ΡΠ΅Π½Π½ΡΠΌ ΠΈ Π·Π°ΠΊΡΠ΅ΠΏΠΈΡΡΡΡ ΡΠ°ΠΌ Π½Π° Π΄ΠΎΠ»Π³ΠΎΠ΅ Π²ΡΠ΅ΠΌΡ.
Π’Π°ΠΊΠΆΠ΅ Π³Π»Π°Π²Π° Π·Π°ΡΡΠΎΠ½Π΅Ρ ΡΠ΅ΠΌΡ Ρ Π΅Ρ-ΡΡΠ½ΠΊΡΠΈΠΉ. Π§ΡΠΎ ΡΡΠΎ ΡΠ°ΠΊΠΎΠ΅ ΠΈ ΠΎΡΠΊΡΠ΄Π° Π±Π΅ΡΠ΅ΡΡΡ, ΠΊΠ°ΠΊΠΈΠ΅ Π±ΡΠ²Π°ΡΡ ΡΠΈΠΏΡ (MD5, SHA1, MD5(Unix), NTLM) ΠΈ ΠΊΠ°ΠΊ ΠΈΡ Π²Π·Π»ΠΎΠΌΠ°ΡΡ. Π Π°ΡΡΠΌΠΎΡΡΠ΅Π½Ρ ΡΠ°ΠΊΠΈΠ΅ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΡ ΠΊΠ°ΠΊ OclHashcat, John the Ripper, Ophcrack.
10. Windows Exploit Development Basics
Π’ΡΡ ΡΠ΅ΡΡ ΠΏΠΎΠΉΠ΄Π΅Ρ ΠΎ ΡΠ°Π·ΡΠ°Π±ΠΎΡΠΊΠ΅ ΡΠΊΡΠΏΠ»ΠΎΠΈΡΠΎΠ² Π΄Π»Ρ Windows ΡΠΈΡΡΠ΅ΠΌ. Π ΡΠΎΠΌ, ΡΡΠΎ ΡΠ°ΠΊΠΎΠ΅ ΠΏΠ΅ΡΠ΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π±ΡΡΠ΅ΡΠ° (Buffer Overflow). Π¨Π°Π³ Π·Π° ΡΠ°Π³ΠΎΠΌ ΠΎΠ±ΡΡΡΠ½ΡΠ΅ΡΡΡ, ΠΊΠ°ΠΊ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΡΡΡ ΠΎΡΠΈΠ±ΠΊΡ Π² ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ΅ Π² ΡΠ²ΠΎΠΈΡ ΡΠ΅Π»ΡΡ . ΠΡ Π΅Ρ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΡ, Π΄ΠΎ Π½Π°ΠΏΠΈΡΠ°Π½ΠΈΡ Π³ΠΎΡΠΎΠ²ΠΎΠ³ΠΎ ΡΠΊΡΠΏΠ»ΠΎΠΈΡΠ° ΠΈ Π΅Π³ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ. ΠΠΎΠΎΠ±ΡΠ΅, ΡΡΠΎ ΠΎΡΠ΅Π½Ρ ΠΎΠ±ΡΠΈΡΠ½Π°Ρ ΡΠ΅ΠΌΠ° ΠΈ ΠΎΠ½Π° Π΄ΠΎΡΡΠΎΠΉΠ½Π° ΠΎΡΠ΄Π΅Π»ΡΠ½ΠΎΠΉ ΠΊΠ½ΠΈΠ³ΠΈ, ΠΏΠΎΡΡΠΎΠΌΡ Π°Π²ΡΠΎΡ ΡΠ°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°Π΅Ρ ΡΠΎΠ»ΡΠΊΠΎ ΡΠ°ΠΌΡΠ΅ Π±Π°Π·ΠΎΠ²ΡΠ΅ Π΅Ρ ΡΠ°ΡΡΠΈ.
11. Wireless Hacking
ΠΠ»Π°Π²Π° ΡΠ°ΡΡΠΊΠ°Π·ΡΠ²Π°Π΅Ρ ΠΎ Π²Π·Π»ΠΎΠΌΠ΅ Π±Π΅ΡΠΏΡΠΎΠ²ΠΎΠ΄Π½ΡΡ WiFi ΡΠ΅ΡΠ΅ΠΉ. ΠΠ΄Π΅ΡΡ Π²Ρ ΡΠ·Π½Π°Π΅ΡΠ΅, ΡΡΠΎ Π΄Π»Ρ ΡΡΠΎΠ³ΠΎ Π½ΡΠΆΠ½ΠΎ, ΠΊΠ°ΠΊΠΈΠ΅ ΡΡΡΠ΅ΡΡΠ²ΡΡΡ ΠΌΠ΅ΡΠΎΠ΄Ρ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ ΡΡΠ°ΡΠΈΠΊΠ° Π² ΡΡΠΈΡ ΡΠ΅ΡΡΡ (WEP, WPA/WPA2). ΠΠ°ΠΊΠΎΠ² ΠΏΠΎΠ΄Ρ ΠΎΠ΄ Π΄Π»Ρ Π²Π·Π»ΠΎΠΌΠ° ΠΊΠ°ΠΆΠ΄ΠΎΠ³ΠΎ ΠΈΠ· ΠΌΠ΅ΡΠΎΠ΄ΠΎΠ². Π ΡΠΎΠΌ, ΠΊΠ°ΠΊ ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠ΅ΡΠ΅Ρ Π²Π°ΡΠΈΡΡ ΡΠ΅ΡΠ΅Π²ΠΎΠΉ ΡΡΠ°ΡΠΈΠΊ Π²ΡΠ΅Ρ , ΠΊΡΠΎ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ΅Π½ ΠΊ ΡΠΎΡΠΊΠ΅ Π΄ΠΎΡΡΡΠΏΠ°. Π’ΡΡ ΡΠ°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°ΡΡΡΡ ΠΏΡΠΈΠΌΠ΅ΡΡ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ ΡΠ°ΠΊΠΈΡ ΡΡΠΈΠ»ΠΈΡ, ΠΊΠ°ΠΊ Aircrack-ng, Wireshark, Airodump-ng. ΠΠ²ΡΠΎΡ ΡΠ²Π΅ΡΠ΅Π½, ΡΡΠΎ ΠΏΠΎΡΠ»Π΅ ΠΏΡΠΎΡΡΠ΅Π½ΠΈΡ Π²Ρ ΡΠΎΡΠ½ΠΎ ΡΠΌΠΎΠΆΠ΅ΡΠ΅ ΠΏΠΎΡ Π΅ΠΊΠ°ΡΡ ΡΠΎΡΠ΅Π΄ΡΠΊΠΈΠΉ WiFi.
12. Web Hacking
Π, Π½Π°ΠΊΠΎΠ½Π΅Ρ, ΡΠ°ΠΌΠ°Ρ ΠΏΠΎΡΠ»Π΅Π΄Π½ΡΡ Π³Π»Π°Π²Π°. ΠΠ½Π° ΡΠ°ΡΠΊΠΈΠ½ΡΠ»Π°ΡΡ Π½Π° Π΄ΠΎΠ±ΡΡΠ΅ 200 ΡΡΡΠ°Π½ΠΈΡ ΠΈ ΡΠΎΠ΄Π΅ΡΠΆΠΈΡ ΠΎΠ³ΡΠΎΠΌΠ½ΡΠΉ ΠΏΠ»Π°ΡΡ Π·Π½Π°Π½ΠΈΠΉ ΠΎ ΠΏΡΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠΈ Π°ΡΠ΄ΠΈΡΠ° Π²Π΅Π±-ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ (Π΄Π°-Π΄Π° ΡΠ°ΠΉΡΡ β ΡΡΠΎ ΡΠΎΠΆΠ΅ Π²Π΅Π±-ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ). Π ΡΡΠΎΠΉ ΠΎΠ±Π»Π°ΡΡΠΈ Π Π°ΡΠ°ΠΉ Π½Π°ΡΡΠΎΡΡΠΈΠΉ ΡΠΊΡΠΏΠ΅ΡΡ. ΠΠΌΡ Π΅ΡΡΡ, ΡΡΠΎ ΡΠ°ΡΡΠΊΠ°Π·Π°ΡΡ Π²Π°ΠΌ ΠΎ Π²Π΅Π±-Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ. Π’ΡΡ Π²ΡΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ, ΠΊΠΎΡΠΎΡΠ°Ρ Π½ΡΠΆΠ½Π° Π΄Π»Ρ Π³ΡΠ°ΠΌΠΎΡΠ½ΠΎΠ³ΠΎ ΠΏΡΠΎΠ²Π΅Π΄Π΅Π½ΠΈΡ ΠΏΠ΅Π½ΡΠ΅ΡΡΠ°.
ΠΠ»Π°Π²Π° ΠΎΡ Π²Π°ΡΡΠ²Π°Π΅Ρ ΡΠ°ΠΊΠΈΠ΅ ΠΏΡΠΎΠ±Π»Π΅ΠΌΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, ΠΊΠ°ΠΊ sql-ΠΈΠ½ΡΠ΅ΠΊΡΠΈΠΈ Π²ΡΠ΅Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΡΡ ΡΠΈΠΏΠΎΠ², ΠΌΠ΅ΠΆΡΠ°ΠΉΡΠΎΠ²ΡΠΉ ΡΠΊΡΠΈΠΏΡΠΈΠ½Π³ (XSS), Π²ΡΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ ΠΏΡΠΎΠΈΠ·Π²ΠΎΠ»ΡΠ½ΠΎΠ³ΠΎ ΠΊΠΎΠ΄Π° (RCE), ΠΎΠ±Ρ ΠΎΠ΄ Π°ΡΡΠ΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ, xml-ΠΈΠ½ΡΠ΅ΠΊΡΠΈΠΈ (XXE), XPATH-ΠΈΠ½ΡΠ΅ΠΊΡΠΈΠΈ, ΠΎΠ±Ρ ΠΎΠ΄ ΠΊΠ°ΠΏΡΠΈ, ΡΠΈΠΊΡΠ°ΡΠΈΡ ΡΠ΅ΡΡΠΈΠΈ (Session Fixation), ΠΌΠ΅ΠΆΡΠ°ΠΉΡΠΎΠ²Π°Ρ ΠΏΠΎΠ΄Π΄Π΅Π»ΠΊΠ° Π·Π°ΠΏΡΠΎΡΠΎΠ² (CSRF) ΠΈ ΠΌΠ½ΠΎΠ³ΠΈΠ΅-ΠΌΠ½ΠΎΠ³ΠΈΠ΅ Π΄ΡΡΠ³ΠΈΠ΅. Π’ΡΡ ΠΎΠ³ΡΠΎΠΌΠ½ΠΎΠ΅ ΠΊΠΎΠ»ΠΈΡΠ΅ΡΡΠ²ΠΎ ΠΏΡΠΈΠΌΠ΅ΡΠΎΠ² ΠΈΠ· ΡΠ΅Π°Π»ΡΠ½ΠΎΠΉ ΠΆΠΈΠ·Π½ΠΈ. ΠΠ²ΡΠΎΡ ΠΎΠ±ΡΡΡΠ½ΡΠ΅Ρ ΠΏΡΠΈΡΠΈΠ½Ρ ΡΡΠΈΡ ΠΏΡΠΎΠ±Π»Π΅ΠΌ, ΠΊΠ°ΠΊ ΠΈΡ ΠΎΠ±Π½Π°ΡΡΠΆΠΈΡΡ, ΠΊΠ°ΠΊΠΈΠ΅ ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΡΡΠΈΠ»ΠΈΡΡ Π΄Π»Ρ Π°Π²ΡΠΎΠΌΠ°ΡΠΈΠ·Π°ΡΠΈΠΈ ΠΏΡΠΎΡΠ΅ΡΡΠ° ΠΏΠΎΠΈΡΠΊΠ°. ΠΡΠ΅ ΠΈΠ·Π»ΠΎΠΆΠ΅Π½ΠΎ ΠΎΡΠ΅Π½Ρ Π³ΡΠ°ΠΌΠΎΡΠ½ΠΎ, Π΄ΠΎΡ ΠΎΠ΄ΡΠΈΠ²ΠΎ ΠΈ ΠΏΠΎ-ΠΏΠΎΠ»ΠΎΡΠΊΠ°ΠΌ.
Π Π·Π°ΠΊΠ»ΡΡΠ΅Π½ΠΈΠΈ Ρ ΠΎΡΡ ΡΠΊΠ°Π·Π°ΡΡ, ΡΡΠΎ ΠΊΠ½ΠΈΠ³Π΄Π° ΠΈΠ΄Π΅Π°Π»ΡΠ½ΠΎ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ΠΈΡ Π΄Π»Ρ ΡΠ΅Ρ , ΠΊΡΠΎ Ρ ΠΎΡΠ΅Ρ Π½Π°ΡΠ°ΡΡ Π·Π°Π½ΠΈΠΌΠ°ΡΡΡΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΡΡ. ΠΡΠΈΠ΅Π½ΡΠΈΡΠΎΠ²Π°Π½Π½ΠΎΡΡΡ ΠΊΠ½ΠΈΠ³ΠΈ Π½Π° Π½ΠΎΠ²ΠΈΡΠΊΠΎΠ², Π½Π΅ ΠΎΠ·Π½Π°ΡΠ°Π΅Ρ ΡΡΠΎ ΠΎΡΡΠ°Π»ΡΠ½ΡΠΌ ΠΎΠ½Π° Π±ΡΠ΄Π΅Ρ Π±Π΅ΡΠΏΠΎΠ»Π΅Π·Π½Π°. ΠΠΎΠ½Π΅ΡΠ½ΠΎ, ΡΠΊΡΠΏΠ΅ΡΡΠ°ΠΌ ΠΊΠ½ΠΈΠ³Π° Π²ΡΡΠ΄ Π»ΠΈ ΠΎΡΠΊΡΠΎΠ΅Ρ ΡΡΠΎ-ΡΠΎ Π½ΠΎΠ²ΠΎΠ΅, ΠΎΠ΄Π½Π°ΠΊΠΎ, Π΄Π»Ρ ΡΠΎΠ³ΠΎ ΡΡΠΎΠ±Ρ ΡΡΡΡΠΊΡΡΡΠΈΡΠΎΠ²Π°ΡΡ ΠΈ ΠΎΡΠ²Π΅ΠΆΠΈΡΡ ΡΠΆΠ΅ ΠΈΠΌΠ΅ΡΡΠΈΠ΅ΡΡ Π·Π½Π°Π½ΠΈΡ Π²ΠΏΠΎΠ»Π½Π΅ ΠΏΠΎΠ΄ΠΎΠΉΠ΄Π΅Ρ. ΠΠ»Ρ Π½Π°ΡΠΈΠ½Π°ΡΡΠΈΡ ΠΆΠ΅ ΠΈΠΌΠ΅Π΅ΡΡΡ Π²ΡΡ Π½ΡΠΆΠ½Π°Ρ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ Π΄Π»Ρ ΡΠΎΠ³ΠΎ, ΡΡΠΎΠ±Ρ Π΄Π°ΡΡ ΠΏΠΎΠ½ΠΈΠΌΠ°Π½ΠΈΠ΅, ΡΡΠΎ ΡΠ°ΠΊΠΎΠ΅ ΡΠ΅ΡΡΡ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΈ Π·Π°ΡΠ΅ΠΌ ΠΎΠ½ΠΈ Π½ΡΠΆΠ½Ρ. Π ΡΠ°ΠΌΠΎΠ΅ Π³Π»Π°Π²Π½ΠΎΠ΅, Π½Π°ΡΡΠΈΡΡ Π΅Π³ΠΎ ΠΏΡΠ°ΠΊΡΠΈΡΠ΅ΡΠΊΠΈΠΌ Π½Π°Π²ΡΠΊΠ°ΠΌ, Π΄Π»Ρ ΠΏΡΠΎΠ²Π΅Π΄Π΅Π½ΠΈΡ ΡΡΠΈΡ ΡΠ°ΠΌΡΡ ΡΠ΅ΡΡΠΎΠ². ΠΠ΅ΠΊΠΎΡΠΎΡΡΠ΅ ΠΌΠΎΠΌΠ΅Π½ΡΡ ΡΠ°ΡΠΊΡΡΡΡ Π½Π΅ Π² ΠΏΠΎΠ»Π½ΠΎΠΉ ΠΌΠ΅ΡΠ΅, Π° Π½Π°ΡΡΠΎΠ»ΡΠΊΠΎ, ΡΡΠΎΠ±Ρ ΠΏΠΎΠ΄ΡΡΠ΅Π³Π½ΡΡΡ Π»ΡΠ±ΠΎΠΏΡΡΡΡΠ²ΠΎ ΡΠΈΡΠ°ΡΠ΅Π»Ρ ΠΈ Π·Π°ΡΡΠ°Π²ΠΈΡΡ Π΅Π³ΠΎ ΡΠ°ΠΌΠΎΡΡΠΎΡΡΠ΅Π»ΡΠ½ΠΎ ΡΠ³Π»ΡΠ±ΠΈΡΡΡΡ Π² ΠΈΠ·ΡΡΠ΅Π½ΠΈΠ΅ Π΄Π°Π½Π½ΠΎΠ³ΠΎ ΠΌΠ°ΡΠ΅ΡΠΈΠ°Π»Π°.
ΠΠ½ΠΈΠ³Π° ΡΠ²Π»ΡΠ΅ΡΡΡ ΠΎΡΠ»ΠΈΡΠ½ΠΎΠΉ, ΡΠ²Π΅ΡΠ΄ΠΎΠΉ ΡΡΡΠΏΠ΅Π½ΡΡ Π½Π° ΠΏΡΡΠΈ ΡΠ΅Ρ , ΠΊΡΠΎ ΡΠ΅ΡΠΈΠ» ΡΠ°Π³Π°ΡΡ ΠΊ Π²Π΅ΡΡΠΈΠ½Π°ΠΌ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ. Π― ΡΡΠΈΡΠ°Ρ, ΡΡΠΎ ΠΎΠ½Π° Π΄ΠΎΠ»ΠΆΠ½Π° ΠΏΡΠΈΡΡΡΡΠ²ΠΎΠ²Π°ΡΡ Π² Π±ΠΈΠ±Π»ΠΈΠΎΡΠ΅ΡΠΊΠ΅ ΠΊΠ°ΠΆΠ΄ΠΎΠ³ΠΎ ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡΠ° ΠΏΠΎ ΠΠ.
The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy
The Basics of Hacking and Penetration Testing serves as an introduction to the steps required to complete a penetration test or perform an ethical hack from beginning to end. No prior hacking experience is needed. You learn how to properly utilize and interpret the results of modern day hacking tools, which are required to complete a penetration test. Tool coverage includes Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat, Hacker Defender rootkit, and more. A simple and clean explanation of how to effectively utilize these tools as well as the introduction to a four-step methodology for conducting a penetration test or hack, will provide you with know-how required to jump start your career or gain a better understanding of offensive security. The book serves as an introduction to penetration testing and hacking and will provide you with a solid foundation of knowledge. After completing the book readers will be prepared to take on in-depth and advanced topics in hacking and penetration testing. The book walks through each of the steps and tools in a structured, orderly manner allowing readers to understand how the output from each tool can be fully utilized in the subsequent phases of the penetration test. This process allows readers to clearly see how the tools and phases relate.
Each chapter contains hands-on examples and exercises that are designed to teach you how to interpret the results and utilize those results in later phases
Written by an author who works in the field as a Penetration Tester and who teaches Offensive Security, Penetration Testing, and Ethical Hacking, and Exploitation classes at Dakota State University
Utilizes the Backtrack Linux distribution and focuses on the seminal tools required to complete a penetration test
The Basics of Hacking and Penetration Testing
Ethical Hacking and Penetration Testing Made Easy
Purchase options
Institutional Subscription
Request a Sales Quote
Tax Exempt Orders
We cannot process tax exempt orders online. If you wish to place a tax exempt order please contact us.
Description
Key Features
Readership
Security Consultants, beginning InfoSec professionals, Students
Table of Contents
To the Syngress Team
About the Author
What is New in This Edition?
Who is the Intended Audience for This Book?
How is This Book Different from Book βxβ?
Why Should I Buy This Book?
What Do I Need to Follow Along?
Chapter 1. What is Penetration Testing?
Information in This Chapter:
Setting the Stage
Introduction to Kali and Backtrack Linux: Tools. Lots of Tools
Working with Your Attack Machine: Starting the Engine
The Use and Creation of a Hacking Lab
Phases of a Penetration Test
Where Do I Go from Here?
Chapter 2. Reconnaissance
Information in This Chapter:
HTTrack: Website Copier
Google Directives: Practicing Your Google-Fu
The Harvester: Discovering and Leveraging E-mail Addresses
Extracting Information from DNS
Fierce: What to Do When Zone Transfers Fail
Extracting Information from E-mail Servers
ThreatAgent: Attack of the Drones
Sifting Through the Intel to Find Attackable Targets
How Do I Practice This Step?
Where Do I Go from Here?
Chapter 3. Scanning
Information in This Chapter:
Pings and Ping Sweeps
The Three-Way Handshake
Using Nmap to Perform a TCP Connect Scan
Using Nmap to Perform an SYN Scan
Using Nmap to Perform UDP Scans
Using Nmap to Perform an Xmas Scan
Using Nmap to Perform Null Scans
The Nmap Scripting Engine: From Caterpillar to Butterfly
Port Scanning Wrap Up
How Do I Practice This Step?
Where Do I Go from Here?
Chapter 4. Exploitation
Information in This Chapter:
Medusa: Gaining Access to Remote Services
Metasploit: Hacking, Hugh Jackman Style!
JtR: King of the Password Crackers
Local Password Cracking
Remote Password Cracking
Linux Password Cracking and a Quick Example of Privilege Escalation
Password Resetting: The Building and the Wrecking Ball
Wireshark: Sniffing Network Traffic
Macof: Making Chicken Salad Out of Chicken Sh β t
Armitage: Introducing Doug Flutie of Hacking
Why Learn Five Tools When One Works Just as Well?
How Do I Practice This Step?
Where Do I Go from Here?
Chapter 5. Social Engineering
Information in This Chapter:
The Basics of SET
Website Attack Vectors
The Credential Harvester
Other Options Within SET
Chapter 6. Web-Based Exploitation
Information in This Chapter:
The Basics of Web Hacking
Nikto: Interrogating Web Servers
w3af: More than Just a Pretty Face
Spidering: Crawling Your Targetβs Website
Intercepting Requests with Webscarab
Code Injection Attacks
Cross-Site Scripting: Browsers that Trust Sites
ZED Attack Proxy: Bringing It All Together Under One Roof
Intercepting in ZAP
Spidering in ZAP
Scanning in ZAP
How Do I Practice This Step?
Where Do I Go from Here?
Chapter 7. Post Exploitation and Maintaining Access with Backdoors, Rootkits, and Meterpreter
Information in This Chapter:
Netcat: The Swiss Army Knife
Netcatβs Cryptic Cousin: Cryptcat
Hacker Defender: It is Not What You Think
Detecting and Defending Against Rootkits
Meterpreter: The Hammer that Turns Everything into a Nail
How Do I Practice This Step?
Where Do I Go from Here?
Chapter 8. Wrapping Up the Penetration Test
Information in This Chapter:
Writing the Penetration Testing Report
You Do Not Have to Go Home but You Cannot Stay Here
Where Do I Go from Here?
The Circle of Life
Product details
About the Author
Patrick Engebretson
Affiliations and Expertise
Ratings and Reviews
There are currently no reviews for «The Basics of Hacking and Penetration Testing»
The Basics of Hacking and Penetration Testing
Ethical Hacking and Penetration Testing Made Easy
Purchase options
Institutional Subscription
Request a Sales Quote
Tax Exempt Orders
We cannot process tax exempt orders online. If you wish to place a tax exempt order please contact us.
Description
Key Features
Readership
Security Consultants, beginning InfoSec professionals, Students
Table of Contents
Chapter 1: What is Penetration Testing?
Introduction
Introduction to Backtrack Linux: Tools. Lots of Tools
Working with Backtrack: Starting the Engine
The Use and Creation of a Hacking Lab
Phases of a Penetration Test
Chapter Review
Summary
Chapter 2: Reconnaissance
Introduction
HTTrack: Website Copier
Google Directives β Practicing your Google-Fu
The Harvester: Discovering and Leveraging Email Addresses
Whois
Netcraft
Host
Extracting Information From DNS
Extracting Information from Email Servers
MetaGooFil
Social Engineering
Sifting through the Intel to Finding Attackable Targets
How Do I Practice This Step?
Where Do I Go From Here?
Summary
Chapter 3: Scanning
Introduction
Pings and Ping Sweeps
Port Scanning
Vulnerability Scanning
How Do I Practice This Step?
Where Do I Go From Here?
Summary
Chapter 4: Exploitation
Introduction
Gaining Access to Remote Services with Medusa
Metasploit: Hacking, Hugh Jackman Style!
John the Ripper: King of the Password Crackers
Password Resetting: Kind of Like Driving a Bulldozer through the Side a Building
Sniffing Network Traffic
Macof: Making Chicken Salad Out of Chicken Sh*t
Fast-Track Autopwn: Breaking Out the M-60
How Do I Practice This Step?
Where Do I Go From Here?
Summary
Chapter 5: Web Based Exploitation
Introduction
Interrogating Web Servers: Nikto
Websecurify: Automated Web Vulnerability Scanning
Spidering: Crawling Your Targetβs Website
Intercepting Requests with Web Scarab
Code Injection Attacks
Cross Site Scripting: Browsers that Trust Sites
How Do I Practice this Step?
Where Do I Go From Here?
Summary
Chapter 6: Maintaining Access with Backdoors and Rootkits
Introduction
Netcat: The Swiss Army Knife
Netcatβs Cryptic Cousin: Cryptcat
Rootkits
Detecting and Defending Against Rootkits
How Do I Practice This Step?
Where Do I Go From Here?
Summary
Chapter 7: Wrapping Up the Penetration Test
Introduction
Writing the Penetration Testing Report
You Donβt Have to Go Home but You Canβt Stay Here
Where Do I Go From Here?
Wrap up
The Circle of Life
Summary
Product details
About the Author
Patrick Engebretson
Affiliations and Expertise
Ratings and Reviews
There are currently no reviews for «The Basics of Hacking and Penetration Testing»
ΠΡΡΠΎΡΠ½ΠΈΠΊΠΈ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ:
- http://russiansecurity.expert/2015/06/11/ethical-hacking-books-for-beginners/
- http://www.goodreads.com/book/show/11969781-the-basics-of-hacking-and-penetration-testing
- http://www.elsevier.com/books/the-basics-of-hacking-and-penetration-testing/engebretson/978-0-12-411644-3
- http://www.elsevier.com/books/the-basics-of-hacking-and-penetration-testing/engebretson/978-1-59749-655-1