КулЛиб - Классная библиотека! Скачать книги бесплатно
Всего книг - 712276 томов
Объем библиотеки - 1399 Гб.
Всего авторов - 274427
Пользователей - 125050

Новое на форуме

Новое в блогах

Впечатления

Влад и мир про Владимиров: Ирландец 2 (Альтернативная история)

Написано хорошо. Но сама тема не моя. Становление мафиози! Не люблю ворьё. Вор на воре сидит и вором погоняет и о ворах книжки сочиняет! Любой вор всегда себя считает жертвой обстоятельств, мол не сам, а жизнь такая! А жизнь кругом такая, потому, что сам ты такой! С арифметикой у автора тоже всё печально, как и у ГГ. Простая задачка. Есть игроки, сдающие определённую сумму для участия в игре и получающие определённое количество фишек. Если в

  подробнее ...

Рейтинг: 0 ( 0 за, 0 против).
DXBCKT про Дамиров: Курсант: Назад в СССР (Детективная фантастика)

Месяца 3-4 назад прочел (а вернее прослушал в аудиоверсии) данную книгу - а руки (прокомментировать ее) все никак не доходили)) Ну а вот на выходных, появилось время - за сим, я наконец-таки сподобился это сделать))

С одной стороны - казалось бы вполне «знакомая и местами изьезженная» тема (чуть не сказал - пластинка)) С другой же, именно нюансы порой позволяют отличить очередной «шаблон», от действительно интересной вещи...

В начале

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
DXBCKT про Стариков: Геополитика: Как это делается (Политика и дипломатия)

Вообще-то если честно, то я даже не собирался брать эту книгу... Однако - отсутствие иного выбора и низкая цена (после 3 или 4-го захода в книжный) все таки "сделали свое черное дело" и книга была куплена))

Не собирался же ее брать изначально поскольку (давным давно до этого) после прочтения одной "явно неудавшейся" книги автора, навсегда зарекся это делать... Но потом до меня все-таки дошло что (это все же) не "очередная злободневная" (читай

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
DXBCKT про Москаленко: Малой. Книга 3 (Боевая фантастика)

Третья часть делает еще более явный уклон в экзотерику и несмотря на все стсндартные шаблоны Eve-вселенной (базы знаний, нейросети и прочие девайсы) все сводится к очередной "ступени самосознания" и общения "в Астралях")) А уж почти каждодневные "глюки-подключения-беседы" с "проснувшейся планетой" (в виде галлюцинации - в образе симпатичной девчонки) так и вообще...))

В общем герою (лишь формально вникающему в разные железки и нейросети)

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
Влад и мир про Черепанов: Собиратель 4 (Боевая фантастика)

В принципе хорошая РПГ. Читается хорошо.Есть много нелогичности в механике условий, заданных самим же автором. Ну например: Зачем наделять мечи с поглощением душ и забыть об этом. Как у игрока вообще можно отнять душу, если после перерождении он снова с душой в своём теле игрока. Я так и не понял как ГГ не набирал опыта занимаясь ремеслом, особенно когда служба якобы только за репутацию закончилась и групповое перераспределение опыта

  подробнее ...

Рейтинг: 0 ( 0 за, 0 против).

Тестирование на проникновение с помощью Kali Linux 2.0 [Алексей Вячеславович Милосердов] (pdf) читать постранично

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

Тестирование на проникновение с помощью Kali Linux
Информация в данной книге предназначена для ознакомления или
тестирования на проникновение собственных сетей. Для тестирования
сетей третьих лиц, получите письменное разрешение.
"Тестирование на проникновение (жарг. Пентест) — метод оценки
безопасности компьютерных систем или сетей средствами моделирования
атаки злоумышленника." - WiKi
Вся ответственность за реализацию действий, описанных в книге, лежит на
вас. Помните, что за неправомерные действия предусмотрена
ответственность, вплоть до уголовной.

Автор книги:
Милосердов Алексей Вячеславович
Права на книгу принадлежат:
WebWare.biz
Редактор книги:
Гриднев Данил Александрович

2015

Тестирование на проникновение с помощью Kali Linux 2.0

Оглавление
Часть 1.

Общая информация и установка Kali Linux

Глава 1.

Что Такое Kali Linux?

7

Глава 2.

Как установить Kali Linux: подробная инструкция для
установки на компьютер и в виртуальную машину

9

Глава 3.

Установка Дополнений гостевой ОС VirtualBox для Kali Linux
2.0

22

Глава 4.

Как установить Kali Linux на флешку и на внешний диск
(простой способ)

25

Глава 5.

10 лучших подсказок того, что нужно сделать после
установки Kali Linux 2.0

43

Глава 6.

Инструменты VMware в гостевой системе Kali

45

Глава 7.

Как включить VPN на Kali Linux — разрешение проблемы с
невозможностью добавить VPN

45

Глава 8.

Проверка и восстановление репозиториев в Kali Linux из
командной строки

52

Глава 9.

Как поменять среду рабочего стола в Kali Linux

54

Глава 10.

Как добавить/удалить обычного (не рута) пользователя в Kali
Linux

63

Глава 11.

Как сбросить пароль root’а в Kali Linux

66

Глава 12.

Восстанавливаем GRUB в Kali Linux после обновления до
Windows 10

68

Глава 13.

Повышаем свою анонимность в Интернете с Tor в Kali Linux

70

Часть 2.

Обзор инструментов Kali Linux

Глава 14.

Обзор разделов инструментов Kali Linux. Часть 1. Краткая
характеристика всех разделов

74

Глава 15.

Обзор разделов инструментов Kali Linux. Часть 2.
Инструменты для сбора информации

81

Глава 16.

Лучшие хакерские программы

95

Глава 17.

База данных эксплойтов от Offensive Security (создателей Kali
Linux)

119

Часть 3.

Тестирование на проникновение беспроводных сетей

Глава 18.

Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры

122

Глава 19.

Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty
в Kali Linux

129

Глава 20.

Взлом Wifi WPA/WPA2 паролей с использованием Reaver

135

Глава 21.

Модификация форка Reaver — t6x — для использования

140

По материалам сайта WebWare.biz

3

Тестирование на проникновение с помощью Kali Linux 2.0

атаки Pixie Dust
Глава 22.

Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux
(атака перебором Wi-Fi паролей по маске)

145

Глава 23.

Мод Wifite с поддержкой Pixiewps

153

Глава 24.

Взлом Wi-Fi сетей: инструменты, которые не попали в Kali
Linux

155

Глава 25.

Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в
промышленных масштабах)

165

Глава 26.

Чиним Wifi_Jammer и Wifi_DoS в WebSploit

168

Глава 27.

Стресс-тест беспроводной сети с Wifi_Jammer: как глушить
Wi-Fi

172

Глава 28.

Стресс-тест беспроводной сети с Wifi_DoS: как досить Wi-Fi

176

Часть 4.

Стресс-тесты сети

Глава 29.

Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux:
slowloris, slow body и slow read атаки в одном инструменте

179

Глава 30.

Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye

186

Глава 31.

Стресс-тест сети с Low Orbit Ion Cannon (LOIC)

195

Глава 32.

Стресс-тест сети: DoS с использованием hping3 и спуфингом
IP в Kali Linux

199

Часть 5.

Анализ уязвимостей в веб-приложениях

Глава 33.

Инструкция по WhatWeb: как узнать движок сайта в Kali Linux

203

Глава 34.

SQL-инъекции: простое объяснение для начинающих (часть
1)

207

Глава 35.

Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз
данных через SQL-инъекции

219

Глава 36.

Хакерские плагины для Firefox

232

Глава 37.

Сканируем на уязвимости WordPress: WPScanner и Plecost

236

Глава 38.

Новая версия Plecost 1.0.1 — программы для поиска
уязвимостей WordPress

240

Глава 39.

Работа с W3af в Kali Linux

244

Глава 40.

ZAProxy: тестирование на проникновение веб-приложений

248

Глава 41.

Как запустить Metasploit Framework в Kali Linux 2.0

250

Глава 42.

Как запустить Metasploit Framework в Kali Linux 1.1

256

Глава 43.

DIRB: поиск скрытых каталогов и файлов на веб-сайтах

265

Глава 44.

Поиск админок сайтов с Kali Linux

271

Часть 6.

Анализ уязвимостей в операционных системах и
серверном программном обеспечении

По материалам сайта WebWare.biz

4

Тестирование на проникновение с помощью Kali Linux 2.0

Глава 45.

Сканирование уязвимостей с OpenVAS 8.0

272

Глава 46.

Инструкция по Armitage: автоматический поиск и проверка
эксплойтов в Kali