Kali Linux - тестирование на проникновение

Kali Linux - тестирование на проникновение

Не забудь подписаться на https://t.me/the_dark_harbor

Гид по Kali Linux: тестирование на проникновение


Книга является систематизированным сборником, включающим переводы англоязычных ресурсов, книг и веб-сайтов посвященных теме penetration testing и собственного опыта авторов.


Состоит из 8 частей, в которые входят 62 главы. Все подробно рассказывается с использованием примеров. В книге используется самая актуальная информация на сегодняшний день.

1. Общая информация и установка Kali Linux

  • Что Такое Kali Linux?​
  • Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину​
  • Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0​
  • Как установить Kali Linux на флешку и на внешний диск (простой способ)​
  • 10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0​
  • Инструменты VMware в гостевой системе Kali​
  • Как включить VPN на Kali Linux — разрешение проблемы с невозможностью добавить VPN​
  • Проверка и восстановление репозиториев в Kali Linux из командной строки​
  • Как поменять среду рабочего стола в Kali Linux​
  • Как добавить/удалить обычного (не рута) пользователя в Kali Linux​
  • Как сбросить пароль root’а в Kali Linux​
  • Восстанавливаем GRUB в Kali Linux после обновления до Windows 10​
  • Повышаем свою анонимность в Интернете с Tor в Kali Linux​

2. Обзор инструментов Kali Linux

  • Обзор разделов инструментов Kali Linux. Часть 1. Краткая характеристика всех разделов​
  • Обзор разделов инструментов Kali Linux. Часть 2. Инструменты для сбора информации​
  • Лучшие хакерские программы​
  • База данных эксплойтов от Offensive Security (создателей Kali Linux)​

3. Тестирование на проникновение беспроводных сетей

  • Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры​
  • Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux​
  • Взлом Wifi WPA/WPA2 паролей с использованием Reaver​
  • Модификация форка Reaver — t6x — для использования атаки Pixie Dust​
  • Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)​
  • Мод Wifite с поддержкой Pixiewps​
  • Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux​
  • Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)​
  • Чиним Wifi_Jammer и Wifi_DoS в WebSploit​
  • Стресс-тест беспроводной сети с Wifi_Jammer: как глушить Wi-Fi​
  • Стресс-тест беспроводной сети с Wifi_DoS: как досить Wi-Fi​

4. Стресс-тесты сети

  • Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте​
  • Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye​
  • Стресс-тест сети с Low Orbit Ion Cannon (LOIC)​
  • Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux​

5. Анализ уязвимостей в веб-приложениях

  • Инструкция по WhatWeb: как узнать движок сайта в Kali Linux​
  • SQL-инъекции: простое объяснение для начинающих (часть 1)​
  • Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз данных через SQL-инъекции​
  • Хакерские плагины для Firefox​
  • Сканируем на уязвимости WordPress: WPScanner и Plecost​
  • Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress​
  • Работа с W3af в Kali Linux​
  • ZAProxy: тестирование на проникновение веб-приложений​
  • Как запустить Metasploit Framework в Kali Linux 2.0​
  • Как запустить Metasploit Framework в Kali Linux 1.1​
  • Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты​
  • DIRB: поиск скрытых каталогов и файлов на веб-сайтах​
  • Поиск админок сайтов с Kali Linux​

6. Анализ уязвимостей в операционных системах и серверном программном обеспечении

  • Сканирование уязвимостей с OpenVAS 8.0​
  • Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux​
  • Как сканировать Linux на руткиты (rootkits) с помощью rkhunter​
  • Аудит безопасности Linux​
  • Установка Linux Malware Detect (LMD) на Linux​
  • Как УЗНАТЬ пароль Windows?​

7. Сканирование сетей. Перехват данных в сетях

  • Эмуляция сети из нескольких компьютеров на одном компьютере​
  • Как использовать сканер безопасности NMAP на Linux​
  • Книга по Nmap на русском​
  • Взлом пароля веб-сайта с использованием WireShark (и защита от этого)​
  • FTP-Map: определяем программное обеспечение и его версию для FTP-серверов и ищем для них эксплойты​
  • ZMap или Как просканировать все IPv4 адреса мира за 45 минут​

8. Атаки на пароли. Брутфорсинг

  • Списки слов для атаки по словарю: пароли, имена пользователей, каталоги​
  • PW-Inspector: отбираем пароли соответствующие критериям​
  • THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)​
  • Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)​
  • Crunch — генератор паролей: основы использования и практические примеры​
  • BruteX: программа для автоматического брутфорса всех служб​


Ссылка для скачивания:

https://mega.nz/#!Y2hg1YBA!Ct1N_wzr3Hi-S6bh-kMwhAGnHIRDoMwPvT97m3_vRfg


Report Page