Поделиться

Тестирование на проникновение Kali Linux

Практическое руководство.

Милосердов А. «Тестирование на проникновение с помощью Kali Linux 2.0» Самиздат (WebWare.biz), 2015 год, 348 стр. (24,1 мб. pdf)

Эта книга — пособие по Kali Linux на русском языке. Книга сделана по материалам WebWare.biz (интересные статьи можно найти на сайте). Источником которых являются: переводы англоязычных ресурсов — книг и сетевых ресурсов (основной источник), а также собственный опыт автора. Kali Linux является признанным Linux дистрибутивом (содержит более 300 инструментов) для проведения тестирования на проникновение и аудита безопасности. Использование дистрибутива Kali Linux предполагает глубокие знания системы Linux и веб-серверов на его основе. В книге 62 главы, большая часть которых посвящена тестированию на проникновение и аудиту безопасности сетей.

Оглавление книги

Содержание

Часть 1. Общая информация и установка Kali Linux
Глава 1. Что Такое Kali Linux? 7
Глава 2. Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину
Глава 3. Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0
Глава 4. Как установить Kali Linux на флешку и на внешний диск (простой способ)
Глава 5. 10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0
Глава 6. Инструменты VMware в гостевой системе Kali
Глава 7. Как включить VPN на Kali Linux — разрешение проблемы с невозможностью добавить VPN
Глава 8. Проверка и восстановление репозиториев в Kali Linux из командной строки
Глава 9. Как поменять среду рабочего стола в Kali Linux
Глава 10. Как добавить/удалить обычного (не рута) пользователя в Kali Linux
Глава 11. Как сбросить пароль root’а в Kali Linux 66
Глава 12. Восстанавливаем GRUB в Kali Linux после обновления до Windows 10
Глава 13. Повышаем свою анонимность в Интернете с Tor в Kali Linux 70

Часть 2. Обзор инструментов Kali Linux
Глава 14. Обзор разделов инструментов Kali Linux. Часть 1. Краткая характеристика всех разделов
Глава 15. Обзор разделов инструментов Kali Linux. Часть 2. Инструменты для сбора информации
Глава 16. Лучшие хакерские программы
Глава 17. База данных эксплойтов от Offensive Security (создателей Kali Linux)

Часть 3. Тестирование на проникновение беспроводных сетей
Глава 18. Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры 122
Глава 19. Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux
Глава 20. Взлом Wifi WPA/WPA2 паролей с использованием Reaver
Глава 21. Модификация форка Reaver — t6x — для использования атаки Pixie Dust
Глава 22. Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)
Глава 23. Мод Wifite с поддержкой Pixiewps
Глава 24. Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
Глава 25. Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)
Глава 26. Чиним Wifi_Jammer и Wifi_DoS в WebSploit
Глава 27. Стресс-тест беспроводной сети с Wifi_Jammer: как глушить Wi-Fi
Глава 28. Стресс-тест беспроводной сети с Wifi_DoS: как досить Wi-Fi 176

Часть 4. Стресс-тесты сети
Глава 29. Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте
Глава 30. Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye
Глава 31. Стресс-тест сети с Low Orbit Ion Cannon (LOIC)
Глава 32. Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux

Часть 5. Анализ уязвимостей в веб-приложениях
Глава 33. Инструкция по WhatWeb: как узнать движок сайта в Kali Linux
Глава 34. SQL-инъекции: простое объяснение для начинающих (часть 1)
Глава 35. Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз данных через SQL-инъекции
Глава 36. Хакерские плагины для Firefox 232
Глава 37. Сканируем на уязвимости WordPress: WPScanner и Plecost 236
Глава 38. Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress
Глава 39. Работа с W3af в Kali Linux
Глава 40. ZAProxy: тестирование на проникновение веб-приложений
Глава 41. Как запустить Metasploit Framework в Kali Linux 2.0
Глава 42. Как запустить Metasploit Framework в Kali Linux 1.1
Глава 43. DIRB: поиск скрытых каталогов и файлов на веб-сайтах
Глава 44. Поиск админок сайтов с Kali Linux

Часть 6. Анализ уязвимостей в операционных системах и серверном программном обеспечении
Глава 45. Сканирование уязвимостей с OpenVAS 8.0
Глава 46. Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux
Глава 47. Как сканировать Linux на руткиты (rootkits) с помощью rkhunter
Глава 48. Аудит безопасности Linux
Глава 49. Установка Linux Malware Detect (LMD) на Linux
Глава 50. Как УЗНАТЬ пароль Windows?

Часть 7. Сканирование сетей. Перехват данных в сетях
Глава 51. Эмуляция сети из нескольких компьютеров на одном компьютере
Глава 52. Как использовать сканер безопасности NMAP на Linux
Глава 53. Книга по Nmap на русском
Глава 54. Взлом пароля веб-сайта с использованием WireShark (и защита от этого)
Глава 55. FTP-Map: определяем программное обеспечение и его версию для FTP-серверов и ищем для них эксплойты
Глава 56. ZMap или Как просканировать все IPv4 адреса мира за 45 минут

Часть 8. Атаки на пароли. Брутфорсинг
Глава 57. Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
Глава 58. PW-Inspector: отбираем пароли соответствующие критериям
Глава 59. THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
Глава 60. Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)
Глава 61. Crunch — генератор паролей: основы использования и практические примеры
Глава 62. BruteX: программа для автоматического брутфорса всех служб

СкачатьPDF


Поделиться