8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Тест на проникновение хакеры Linux показывает 978711111644927 Machinery Industry Press Shang Guangming, составил операционную систему сети Anquan Itanquan Computer [Флагманский магазин Phoenix Xinhua]

Цена: 1 022руб.    (¥56.8)
Артикул: 619892497771

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:凤凰新华书店旗舰店
Адрес:Цзянсу
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 39.8 25.87466руб.
¥ 79.6 27.86501руб.
¥ 30 18324руб.
¥ 30 8144руб.

«Linux Hacker Prongation Test Enveliel» в основном представляет собой различные методы программного обеспечения и эксплуатации, которые проводят тесты на проникновение и аудиты сети в системе Linux. Вовлеченное в программное обеспечение включает Nessus, OpenVAS, NMAP, Wireshark и т. Д.Он также представляет, как использовать Python для написания процедур, связанных с сетью.
«Утилизация инфильтрационных тестов Linux Hacker» доступна для компьютерных персонажей и читателей, которые заинтересованы в компьютерах.

 

Предисловие
Глава Nessus Network Audit 1
1.1 Нессусская установка 1
1.2 Сканирование хоста Windows 4
1.3 Сканирование хоста Linux 8
1.4 Сканирование сети 11
1.5 Сканирование веб -приложений 12
1.6 Настройки Nessus 14
Глава 2 OpenVAS Audit 17
2.1 Установка OpenVAS 17
2.2 лосьон на сетевом сканировании 18
Глава 3 NMAP сетевой аудит 23
3.1 NMAP Установка 23
3,2 NMAP -хозяин найден 28
3.2.1 простое сканирование 28
3.2.2 Технология сканирования PING 29
3.2.3 Нет технологии сканирования PING 30
3.2.4 TCP Syn Ping Technology 31
3.2.5 ICMP Ping Scanning Technology 32
3.2.6 TCP ACK PING Technology 33
3.2.7 Технология сканирования PING UDP 34
3.2.8 ARP Ping Scanning Technology 36
3.3 Сканирование порта 36
3.3.1 Варианты времени 37
3.3.2 Опция сканирования порта 38
3.3.3 TCP Syn Scanning Technology 41
3.3.4 TCP ACK Scanning Technology 42
3.3.5 Технология сканирования UDP 42
3.3.6 TCP NULL, FIN, Рождественская технология сканирования 43
3.4 Распознавание отпечатков пальцев 44
3.4.1 Обнаружение версии обслуживания 44
3.4.2 Распознавание отпечатков пальцев ОС 46
3.4.3 Комплексное сканирование 49
3.5 Испытание брандмауэра 51
3.5.1 Сегмент сообщений 52
3.5.2 Укажите блок трансмиссии 53
3.5.3 Скрытое сканирование 54
3.5.4 Источник Адрес Обман 55
3.5.5 Источник Порт -обман 56
3.5.6 MAC -адрес Обман 57
3.5.7 Дополнительные данные 58
3.6 NSE Script 59
3.6.1 Сбор информации 59
3.6.2 Сканирование уязвимости 61
3.6.3 Тест на проникновение 63
Глава 4 Wireshark Analysis 67
4.1 Установка Wireshark 67
4.2 Настройки Wireshark 69
4.3 Wireshark Capture Filter 74
4.4 Wireshark Search 84
4.5 Filter Wireshark Display 87
Глава 5 Burp Suite Audit Audit and Infiltration Test 91
5.1 Burp Suite Введение 91
5.2 Конфигурация среды Burp Suite 91
5.3 Burp Suite Audit 99
5.4 Burp Suite Show Attack 105
5.5 Сравнение бревней 110
5.6 Reptile Burp Suite 112
5.7 Burp Suite Audit 114
5.8 Анализ Burp Suite 118
5.9 кодировка кодирования Burp Suite 122
5.10 Burp Suite Third -Party Module 123
Глава 6 Метасплоит -инфильтрационная тест 124
6.1 Установка Metasploit 124
6,2 MS08-067 Уязвимость вновь вновь применялась 125
6.3 Уязвимость VSFTPD вновь появилась 133
6.4 CVE-2017-0199 Уязвимость повторно повторно вновь.
6.5 CVE-2017-8464 Уязвимость повторно повторно вновь.
6.6 CVE-2017-7494 Уязвимость повторно повторно вновь.
6.7. Поддерживать доступ 143
6.8.
6.9 FTP Аудит пароля 150
6.10 SSH Аудит пароля 153
Глава 7 Используйте тест говядины XSS уязвимость 156
7.1 Получить cookie161
7.2 Получить информацию об форме 162
7.3 Вернитесь в атаку 163
7.4 Сканирование порта 164
7.5 Metasploit запустил атаку 165
Глава 8 Используйте SQLMAP для проверки уязвимости SQL -инъекции 168
8.1 База данных доступа вводится 168
8.2 Инъекция базы данных MySQL 174
8.3 Метод псевдо -статического впрыска 181
8.4 Cookie инъекция 186
8.5 Инъекция пост типа 191
8.6 Брандмауэр Escape 195
8.7. Доступ к командам и обслуживанию 198
Глава 9 Используйте ettercap для внутреннего сетевого аудита 203
9.1 ARP Deception 210
9.2 Получите HTTP -сообщение 2111
9.3 Получить HTTPS Message 213
9.4 DNS Deception 215
9.5 Используйте сценарий ettercap 217
Глава 0 Используйте программу написания Python 221
10.1 Пол программы 221
10.2 Напишите программу Cracking MD5 222
10.3 Инструмент аудита веб -паролей 224
10.4 Тест на давление в ходе AdjecteCollApsAR 226
10.5 Поддерживайте доступ к обратному соединению TCP 228