Доступно

Тестирование на проникновение с помощью Kali Linux 2.0 (Алексей Милосердов, Данил Гриднев)

Тема в разделе "Программы, скрипты"

Цена:
250 руб
Взнос:
55 руб
Организатор:
Zander

Список участников складчины:

1. Zander 2. DimaB
Купить
  1. Zander Организатор складчин

    Тестирование на проникновение с помощью Kali Linux 2.0 (Алексей Милосердов, Данил Гриднев)

    [​IMG]

    1. Общая информация и установка Kali Linux
    Что Такое Kali Linux?

    Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину
    Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0
    Как установить Kali Linux на флешку и на внешний диск (простой способ)
    10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0
    Инструменты VMware в гостевой системе Kali
    Как включить VPN на Kali Linux — разрешение проблемы с невозможностью добавить VPN
    Проверка и восстановление репозиториев в Kali Linux из командной строки
    Как поменять среду рабочего стола в Kali Linux
    Как добавить/удалить обычного (не рута) пользователя в Kali Linux
    Как сбросить пароль root’а в Kali Linux
    Восстанавливаем GRUB в Kali Linux после обновления до Windows 10
    Повышаем свою анонимность в Интернете с Tor в Kali Linux

    2. Обзор инструментов Kali Linux
    Обзор разделов инструментов Kali Linux. Часть 1. Краткая характеристика всех разделов

    Обзор разделов инструментов Kali Linux. Часть 2. Инструменты для сбора информации
    Лучшие хакерские программы
    База данных эксплойтов от Offensive Security (создателей Kali Linux)

    3. Тестирование на проникновение беспроводных сетей
    Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры

    Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux
    Взлом Wifi WPA/WPA2 паролей с использованием Reaver
    Модификация форка Reaver — t6x — для использования атаки Pixie Dust
    Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)
    Мод Wifite с поддержкой Pixiewps
    Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
    Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)
    Чиним Wifi_Jammer и Wifi_DoS в WebSploit
    Стресс-тест беспроводной сети с Wifi_Jammer: как глушить Wi-Fi
    Стресс-тест беспроводной сети с Wifi_DoS: как досить Wi-Fi

    4. Стресс-тесты сети
    Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте

    Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye
    Стресс-тест сети с Low Orbit Ion Cannon (LOIC)
    Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux

    5. Анализ уязвимостей в веб-приложениях
    Инструкция по WhatWeb: как узнать движок сайта в Kali Linux

    SQL-инъекции: простое объяснение для начинающих (часть 1)
    Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз данных через SQL-инъекции
    Хакерские плагины для Firefox
    Сканируем на уязвимости WordPress: WPScanner и Plecost
    Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress
    Работа с W3af в Kali Linux
    ZAProxy: тестирование на проникновение веб-приложений
    Как запустить Metasploit Framework в Kali Linux 2.0
    Как запустить Metasploit Framework в Kali Linux 1.1
    Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты
    DIRB: поиск скрытых каталогов и файлов на веб-сайтах
    Поиск админок сайтов с Kali Linux

    6. Анализ уязвимостей в операционных системах и серверном программном обеспечении
    Сканирование уязвимостей с OpenVAS 8.0

    Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux
    Как сканировать Linux на руткиты (rootkits) с помощью rkhunter
    Аудит безопасности Linux
    Установка Linux Malware Detect (LMD) на Linux
    Как УЗНАТЬ пароль Windows?

    7. Сканирование сетей. Перехват данных в сетях
    Эмуляция сети из нескольких компьютеров на одном компьютере

    Как использовать сканер безопасности NMAP на Linux
    Книга по Nmap на русском
    Взлом пароля веб-сайта с использованием WireShark (и защита от этого)
    FTP-Map: определяем программное обеспечение и его версию для FTP-серверов и ищем для них эксплойты
    ZMap или Как просканировать все IPv4 адреса мира за 45 минут

    8. Атаки на пароли. Брутфорсинг
    Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

    PW-Inspector: отбираем пароли соответствующие критериям
    THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
    Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)
    Crunch — генератор паролей: основы использования и практические примеры
    BruteX: программа для автоматического брутфорса всех служб
    Завершающие слова
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
  2. Похожие складчины
    Загрузка...
  3. Zander Организатор складчин
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
    Zander,
Наверх