Що нового?

Придбаний Тестування на проникнення за допомогою Kali Linux 2.0 (Олексій Милосердов, Данило Гриднєв)

Інформація про покупку
Тип покупки: Складчина
Ціна: 92 ГРН
Учасників: 0 з 5
Організатор: Відсутній
Статус: Набір учасників
Внесок: 19.1 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор


1. Загальна інформація та встановлення Kali Linux
Що Таке Kali Linux?

Як встановити Kali Linux: докладна інструкція для установки на комп'ютер і в віртуальну машину
Встановлення додатків гостьової ОС VirtualBox для Kali Linux 2.0
Як встановити Kali Linux на флешку і на зовнішній диск (простий спосіб)
10 найкращих підказок щодо того, що потрібно зробити після встановлення Kali Linux 2.0
Інструменти VMware в гостьовій системі Kali
Як увімкнути VPN на Kali Linux-вирішення проблеми з неможливістю додати VPN
Перевірка та відновлення сховищ у Kali Linux із командного рядка
Як змінити середовище робочого столу в Kali Linux
Як додати/видалити звичайного (не кореневого) користувача в Kali Linux
Як скинути пароль root'а в Kali Linux
Відновлюємо GRUB в Kali Linux після оновлення до Windows 10
Підвищуємо свою анонімність в Інтернеті з Tor в Kali Linux

2. Огляд інструментів Kali Linux
Огляд розділів інструментів Kali Linux. Частина 1. Коротка характеристика всіх розділів

Огляд розділів інструментів Kali Linux. Частина 2. Інструменти для збору інформації
Кращі хакерські програми
База даних експлойтів від Offensive Security (творців Kali Linux)

3. Тестування на проникнення бездротових мереж
Кращі сумісні з Kali Linux USB Wi-Fi адаптери

Злом Wi-Fi пароля (WPA/WPA2), використовуючи pyrit і cowpatty в Kali Linux
Злом Wifi WPA/WPA2 паролів з використанням Reaver
Модифікація форка Reaver-t6x-для використання атаки Pixie Dust
Злом паролів WPA2/WPA за допомогою Hashcat в Kali Linux (атака перебором Wi-Fi паролів по масці)
Мод Wifite з підтримкою Pixiewps
Злом Wi-Fi мереж: інструменти, які не потрапили в Kali Linux
Router Scan by Stas'm на Kali Linux (злом роутерів і Wi-Fi в промислових масштабах)
Лагодимо Wifi_Jammer і Wifi_DoS в WebSploit
Стрес-тест бездротової мережі з Wifi_Jammer: як глушити Wi-Fi
Стрес-тест бездротової мережі з Wifi_DoS: як досити Wi-Fi

4. Стрес-тести мережі
Стрес-тест мережі (dos веб-сайту) зі SlowHTTPTest в Kali Linux: slowloris, slow body і slow read атаки в одному інструменті

Стрес-тест мережі: dos веб-сайту в Kali Linux з GoldenEye
Стрес-тест мережі з Low Orbit Ion Cannon (LOIC)
Стрес-тест мережі: DoS з використанням HPING3 і спуфингом IP в Kali Linux

5. Аналіз вразливостей у веб-додатках
Інструкція по WhatWeb: як дізнатися движок сайту в Kali Linux

ІН'ЄКЦІЇ SQL: просте пояснення для початківців (частина 1)
Використання SQLMAP на Kali Linux: злом веб - сайтів і баз даних через SQL-ін'єкції
Хакерські плагіни для Firefox
Скануємо на уразливості WordPress: WPScanner і Plecost
Нова версія Plecost 1.0.1 - Програми для пошуку вразливостей WordPress
Робота з W3af в Kali Linux
ZAProxy: тестування на проникнення веб-додатків
Як запустити Metasploit Framework на Kali Linux 2.0
Як запустити Metasploit Framework на Kali Linux 1.1
Metasploit Exploitation Framework і searchsploit-як шукати і як використовувати експлойти
DIRB: пошук прихованих каталогів і файлів на веб-сайтах
Пошук адмінок сайтів з Kali Linux

6. Аналіз вразливостей в операційних системах і серверному програмному забезпеченні
Сканування вразливостей з OpenVAS 8.0

Інструкція по Armitage: автоматичний пошук і перевірка експлойтів в Kali Linux
Як сканувати Linux на Руткіти (rootkits) за допомогою rkhunter
Аудит безпеки Linux
Встановлення Linux Malware Detect (LMD) на Linux
Як дізнатися пароль Windows?

7. Сканування мереж. Перехоплення даних в мережах
Емуляція мережі з декількох комп'ютерів на одному комп'ютері

Як використовувати сканер безпеки NMAP на Linux
Книга по Nmap російською
Злом пароля веб-сайту за допомогою WireShark (і захист від цього)
FTP-Map: визначаємо програмне забезпечення і його версію для FTP-серверів і шукаємо для них експлойти
ZMap або як просканувати всі IPv4 адреси світу за 45 хвилин

8. Атаки на паролі. Брутфорсинг
Списки слів для атаки за словником: паролі, імена користувачів, каталоги

PW-Inspector: відбираємо паролі відповідні критеріям
THC-Hydra: дуже швидкий зломщик мережевого входу в систему (частина перша)
Брутфорсинг веб-сайтів з Hydra (частина друга інструкції по Hydra)
Crunch-генератор паролів: основи використання та практичні приклади
BruteX: програма для автоматичного брутфорсу всіх служб
Завершальні слова

Продажник
https://privatelink.de/?https://webware.biz/forum/resources/testirovanie-na-proniknovenie-s-pomoschju-kali-linux-2-0-v-pdf-formate.6/
 
Угорі