Kali Linux. Тестирование на проникновение и безопасность [Шива Парасрам] (pdf) читать постранично, страница - 3

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

поисковик...............................................................................................................129
Взлом базы данных Google (GHDB).....................................................................................131
Metagoofil........................................................................................................................................133
Автоматизированные инструменты для снятия отпечатков .
и сбора информации....................................................................................................................137
Devploit......................................................................................................................................137
RedHawk v2..............................................................................................................................140
Использование Shodan для поиска подключенных к Интернету устройств.....142
Blue-Thunder-IP-локатор....................................................................................................144
Резюме..............................................................................................................................................147
Вопросы...........................................................................................................................................148
Дополнительные материалы....................................................................................................148
Глава 5. Методы сканирования и уклонения...........................................................................149
Технические условия..................................................................................................................149
Начинаем с обнаружения цели................................................................................................149

Оглавление  9

Идентификация целевой машины.........................................................................................150
ping..............................................................................................................................................150
fping.............................................................................................................................................153
hping3.........................................................................................................................................155
Получение отпечатков ОС........................................................................................................158
Введение в сканирование портов............................................................................................161
Изучаем протокол TCP/IP.......................................................................................................161
Тонкости форматов сообщений TCP и UDP.....................................................................163
Сетевой сканер..............................................................................................................................166
Что такое Nmap.......................................................................................................................167
Спецификация цели.............................................................................................................169
Параметры сканирования TCP.........................................................................................171
Сканирование UDP..............................................................................................................173
Спецификация порта Nmap................................................................................................173
Параметры вывода Nmap....................................................................................................175
Параметры синхронизации................................................................................................177
Полезные параметры Nmap................................................................................................178
Nmap для сканирования Ipv6.............................................................................................181
Сценарный движок Nmap...................................................................................................182
Параметры Nmap для обхода идентификаторов брандмауэра...............................186
Сканирование с Netdiscover.....................................................................................................187
Автоматическое сканирование с помощью Striker...........................................................188
Анонимность с помощью Nipe.................................................................................................191
Резюме..............................................................................................................................................193
Вопросы...........................................................................................................................................193
Дополнительные материалы....................................................................................................194
Глава 6. Сканирование уязвимостей...........................................................................................195
Технические требования............................................................................................................196
Типы уязвимостей........................................................................................................................196
Локальные уязвимости........................................................................................................196
Удаленная уязвимость.........................................................................................................197
Систематизация уязвимостей..................................................................................................197

10  Оглавление

Автоматическое сканирование уязвимостей......................................................................198
Nessus 7......................................................................................................................................198
OpenVAS...................................................................................................................................206
Сканирование уязвимостей Linux с помощью Lynis.................................................212
Сканирование и перечисление уязвимостей с помощью SPARTA......................217
Резюме..............................................................................................................................................222
Вопросы...........................................................................................................................................223
Дополнительные материалы....................................................................................................223
Глава 7. Социальная инженерия...................................................................................................224
Технические условия..................................................................................................................225
Моделирование психологии человека..................................................................................225
Процесс атаки................................................................................................................................225
Методы