Тестирование на проникновение с помощью Kali Linux 2.0

  • Автор темы kdroshev
  • Дата начала
K

kdroshev

Тестирование на проникновение с помощью Kali Linux 2.0 https://yadi.sk/i/_oRnF8TG3KVBaF
Авторы: Алексей Милосердов, Данил Гриднев

Содержание
Об этой книге
Полезные ссылки

1. Общая информация и установка Kali Linux
Что Такое Kali Linux?

Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину
Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0
Как установить Kali Linux на флешку и на внешний диск (простой способ)
10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0
Инструменты VMware в гостевой системе Kali
Как включить VPN на Kali Linux — разрешение проблемы с невозможностью добавить VPN
Проверка и восстановление репозиториев в Kali Linux из командной строки
Как поменять среду рабочего стола в Kali Linux
Как добавить/удалить обычного (не рута) пользователя в Kali Linux
Как сбросить пароль root’а в Kali Linux
Восстанавливаем GRUB в Kali Linux после обновления до Windows 10
Повышаем свою анонимность в Интернете с Tor в Kali Linux

2. Обзор инструментов Kali Linux
Обзор разделов инструментов Kali Linux. Часть 1. Краткая характеристика всех разделов

Обзор разделов инструментов Kali Linux. Часть 2. Инструменты для сбора информации
Лучшие хакерские программы
База данных эксплойтов от Offensive Security (создателей Kali Linux)

3. Тестирование на проникновение беспроводных сетей
Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры

Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux
Взлом Wifi WPA/WPA2 паролей с использованием Reaver
Модификация форка Reaver — t6x — для использования атаки Pixie Dust
Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)
Мод Wifite с поддержкой Pixiewps
Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)
Чиним Wifi_Jammer и Wifi_DoS в WebSploit
Стресс-тест беспроводной сети с Wifi_Jammer: как глушить Wi-Fi
Стресс-тест беспроводной сети с Wifi_DoS: как досить Wi-Fi

4. Стресс-тесты сети
Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте

Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye
Стресс-тест сети с Low Orbit Ion Cannon (LOIC)
Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux

5. Анализ уязвимостей в веб-приложениях
Инструкция по WhatWeb: как узнать движок сайта в Kali Linux

SQL-инъекции: простое объяснение для начинающих (часть 1)
Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз данных через SQL-инъекции
Хакерские плагины для Firefox
Сканируем на уязвимости WordPress: WPScanner и Plecost
Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress
Работа с W3af в Kali Linux
ZAProxy: тестирование на проникновение веб-приложений
Как запустить Metasploit Framework в Kali Linux 2.0
Как запустить Metasploit Framework в Kali Linux 1.1
Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты
DIRB: поиск скрытых каталогов и файлов на веб-сайтах
Поиск админок сайтов с Kali Linux

6. Анализ уязвимостей в операционных системах и серверном программном обеспечении
Сканирование уязвимостей с OpenVAS 8.0

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux
Как сканировать Linux на руткиты (rootkits) с помощью rkhunter
Аудит безопасности Linux
Установка Linux Malware Detect (LMD) на Linux
Как УЗНАТЬ пароль Windows?

7. Сканирование сетей. Перехват данных в сетях
Эмуляция сети из нескольких компьютеров на одном компьютере

Как использовать сканер безопасности NMAP на Linux
Книга по Nmap на русском
Взлом пароля веб-сайта с использованием WireShark (и защита от этого)
FTP-Map: определяем программное обеспечение и его версию для FTP-серверов и ищем для них эксплойты
ZMap или Как просканировать все IPv4 адреса мира за 45 минут

8. Атаки на пароли. Брутфорсинг
Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

PW-Inspector: отбираем пароли соответствующие критериям
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)
Crunch — генератор паролей: основы использования и практические примеры
BruteX: программа для автоматического брутфорса всех служб
Завершающие слова

https://yadi.sk/i/_oRnF8TG3KVBaF
 
Похожие темы
Admin Взламываем сайты / Тестирование на проникновение с нуля Уязвимости и взлом 5
K [Udemy.com] [Все части] Взламываем сайты / Тестирование на проникновение с нуля Русская озвучка Раздачи и сливы 0
G Тестирование на проникновение приложения Android – Часть 12 Полезные статьи 0
G Тестирование на проникновение приложения Android – Часть 11 – Контрольный список Android Полезные статьи 0
K Корпоративные Лаборатории - Тестирование На Проникновение (эксперт) https://cloud.mail.ru/public/LeTY/nqyf9hawb Раздачи и сливы 0
K PentestIT-Тестирование на проникновение с использованием Metasploit Framework https://cloud.mail.ru/public/HQgW/7oreizmBV Раздачи и сливы 0
K Тестирование на проникновение с нуля Раздачи и сливы 0
K Тестирование На Проникновение С Помощью Kali Linux 2.0 Раздачи и сливы 0
G Тестирование на проникновение приложения Андроид – часть 10 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 9 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 8 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 7 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 6 Полезные статьи 0
G Тестирование на проникновение приложения для Android - часть 5 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 4 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 3 Полезные статьи 0
G Тестирование на проникновение для Android приложений - часть 2 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 1 Полезные статьи 0
G Взламываем сайты Тестирование на проникновение с нуля - Часть 2 из 7 Уязвимости и взлом 1
K Тестирование на проникновение с помощью Kali Linux 2.0 + Бонус Готовый софт 2
wrangler65 Интересно Тестирование JavaScript-файлов для Bug-bounty хантеров Полезные статьи 0
D [Service]MASSIVE DDOS/ Мгновенное тестирование вашего ресурса. Ищу работу. Предлагаю свои услуги. 8
A Тестирование приложений Powershell вместе с Perl6 и Sparrow6 Программирование 0
K [GeekBrains.ru] Курс Тестирование ПО Раздачи и сливы 1
G Web Breaker - Динамическое тестирование Web - приложений Уязвимости и взлом 0
G Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз Полезные статьи 0
Admin MetaModule - тестирование единого пароля Уязвимости и взлом 0
Admin Статья DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку Полезные статьи 0
Admin Статья Взлом wi-fi на легке Полезные статьи 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Новости в сети 0
Admin Интересно Эксплойт уже на GitHub. Главная система защиты Cisco снова пробита. Новости в сети 0
Admin Интересно ZIP-архив и скрытый MSBuild. Из чего состоит новая атака на военных, которую пропустили антивирусы. Новости в сети 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Интересно 70000 пострадавших и 20 миллионов на кону – начались первые аресты по делу о предательстве в Coinbase. Новости в сети 0
Admin Статья Браузерные расширения — идеальный шпион: Стиллер паролей на JavaScript, который невозможно заметить Вирусология 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно Firebox рвут на куски прямо сейчас — критическая дыра топит корпоративные сети без пароля и удалённо. Новости в сети 0
Admin Статья XSS от Яндекс на обед Полезные статьи 0
Admin Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети. Новости в сети 0
Admin Интересно Ваш компьютер вам врёт: в BIOS написано «защищено», а на деле — заходи, кто хочет. Новости в сети 0
Admin Статья Сбор информации в Instagram с Osintgram на Kali Linux. OSINT 0
Emilio_Gaviriya Работа на Пабло Эскобара. Возрождение. Предоставляю работу. Ищу специалиста. 0
el_hacker Статья Удобная анонимность на практике. Анонимность и приватность 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
turbion0 Мошенничество на 11 миллионов рублей: в Красноярске арестовали звезд сборной России по санному спорту Новости в сети 0
Support81 Вы отключали Cloudflare во время сбоя? Срочно проверьте логи на предмет взлома Новости в сети 0

Название темы