Тестирование На Проникновение С Помощью Kali Linux 2.0

  • Автор темы Aprocop
  • Обновлено
  • 04, Apr 2023
  • #1
СодержаниеОб этой книге Полезные ссылки 1. Общая информация и установка Kali Linux
Что Такое Kali Linux?


Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину

Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0

Как установить Kali Linux на флешку и на внешний диск (простой способ)

10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0

Инструменты VMware в гостевой системе Kali

Как включить VPN на Kali Linux — разрешение проблемы с невозможностью добавить VPN

Проверка и восстановление репозиториев в Kali Linux из командной строки

Как поменять среду рабочего стола в Kali Linux

Как добавить/удалить обычного (не рута) пользователя в Kali Linux

Как сбросить пароль root’а в Kali Linux

Восстанавливаем GRUB в Kali Linux после обновления до Windows 10

Повышаем свою анонимность в Интернете с Tor в Kali Linux

2. Обзор инструментов Kali Linux
Обзор разделов инструментов Kali Linux. Часть 1. Краткая характеристика всех разделов
Обзор разделов инструментов Kali Linux. Часть 2. Инструменты для сбора информации Лучшие хакерские программы База данных эксплойтов от Offensive Security (создателей Kali Linux) 3. Тестирование на проникновение беспроводных сетей
Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры


Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux

Взлом Wifi WPA/WPA2 паролей с использованием Reaver

Модификация форка Reaver — t6x — для использования атаки Pixie Dust

Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)

Мод Wifite с поддержкой Pixiewps

Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux

Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)

Чиним Wifi_Jammer и Wifi_DoS в WebSploit

Стресс-тест беспроводной сети с Wifi_Jammer: как глушить Wi-Fi

Стресс-тест беспроводной сети с Wifi_DoS: как досить Wi-Fi

4. Стресс-тесты сети
Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте
Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye Стресс-тест сети с Low Orbit Ion Cannon (LOIC) Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux 5. Анализ уязвимостей в веб-приложениях
Инструкция по WhatWeb: как узнать движок сайта в Kali Linux


SQL-инъекции: простое объяснение для начинающих (часть 1)

Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз данных через SQL-инъекции

Хакерские плагины для Firefox

Сканируем на уязвимости WordPress: WPScanner и Plecost

Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress

Работа с W3af в Kali Linux

ZAProxy: тестирование на проникновение веб-приложений

Как запустить Metasploit Framework в Kali Linux 2.0

Как запустить Metasploit Framework в Kali Linux 1.1

Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты

DIRB: поиск скрытых каталогов и файлов на веб-сайтах

Поиск админок сайтов с Kali Linux

6. Анализ уязвимостей в операционных системах и серверном программном обеспечении
Сканирование уязвимостей с OpenVAS 8.0
Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux Как сканировать Linux на руткиты (rootkits) с помощью rkhunter Аудит безопасности Linux Установка Linux Malware Detect (LMD) на Linux Как УЗНАТЬ пароль Windows? 7. Сканирование сетей. Перехват данных в сетях
Эмуляция сети из нескольких компьютеров на одном компьютере


Как использовать сканер безопасности NMAP на Linux

Книга по Nmap на русском

Взлом пароля веб-сайта с использованием WireShark (и защита от этого)

FTP-Map: определяем программное обеспечение и его версию для FTP-серверов и ищем для них эксплойты

ZMap или Как просканировать все IPv4 адреса мира за 45 минут

8. Атаки на пароли. Брутфорсинг
Списки слов для атаки по словарю: пароли, имена пользователей, каталоги


PW-Inspector: отбираем пароли соответствующие критериям

THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)

Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)

Crunch — генератор паролей: основы использования и практические примеры

BruteX: программа для автоматического брутфорса всех служб

Завершающие слова

Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »

Aprocop


Рег
26 May, 2015

Тем
71

Постов
176

Баллов
591
  • 05, Apr 2023
  • #2
Завершающие слова

BruteX: программа для автоматического брутфорса всех служб

Crunch — генератор паролей: основы использования и практические примеры

Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)

THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)

PW-Inspector: отбираем пароли соответствующие критериям

8. Атаки на пароли. Брутфорсинг
Списки слов для атаки по словарю: пароли, имена пользователей, каталоги


ZMap или Как просканировать все IPv4 адреса мира за 45 минут

FTP-Map: определяем программное обеспечение и его версию для FTP-серверов и ищем для них эксплойты

Взлом пароля веб-сайта с использованием WireShark (и защита от этого)

Книга по Nmap на русском

Как использовать сканер безопасности NMAP на Linux

7. Сканирование сетей. Перехват данных в сетях
Эмуляция сети из нескольких компьютеров на одном компьютере


Как УЗНАТЬ пароль Windows?

Установка Linux Malware Detect (LMD) на Linux

Аудит безопасности Linux

Как сканировать Linux на руткиты (rootkits) с помощью rkhunter

Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux

6. Анализ уязвимостей в операционных системах и серверном программном обеспечении
Сканирование уязвимостей с OpenVAS 8.0


Поиск админок сайтов с Kali Linux

DIRB: поиск скрытых каталогов и файлов на веб-сайтах

Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты

Как запустить Metasploit Framework в Kali Linux 1.1

Как запустить Metasploit Framework в Kali Linux 2.0

ZAProxy: тестирование на проникновение веб-приложений

Работа с W3af в Kali Linux

Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress

Сканируем на уязвимости WordPress: WPScanner и Plecost

Хакерские плагины для Firefox

Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз данных через SQL-инъекции

SQL-инъекции: простое объяснение для начинающих (часть 1)

5. Анализ уязвимостей в веб-приложениях
Инструкция по WhatWeb: как узнать движок сайта в Kali Linux


Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux

Стресс-тест сети с Low Orbit Ion Cannon (LOIC)

Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye

4. Стресс-тесты сети
Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте


Стресс-тест беспроводной сети с Wifi_DoS: как досить Wi-Fi

Стресс-тест беспроводной сети с Wifi_Jammer: как глушить Wi-Fi

Чиним Wifi_Jammer и Wifi_DoS в WebSploit

Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)

Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux

Мод Wifite с поддержкой Pixiewps

Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)

Модификация форка Reaver — t6x — для использования атаки Pixie Dust

Взлом Wifi WPA/WPA2 паролей с использованием Reaver

Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux

3. Тестирование на проникновение беспроводных сетей
Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры


База данных эксплойтов от Offensive Security (создателей Kali Linux)

Лучшие хакерские программы

Обзор разделов инструментов Kali Linux. Часть 2. Инструменты для сбора информации

2. Обзор инструментов Kali Linux
Обзор разделов инструментов Kali Linux. Часть 1. Краткая характеристика всех разделов


Повышаем свою анонимность в Интернете с Tor в Kali Linux

Восстанавливаем GRUB в Kali Linux после обновления до Windows 10

Как сбросить пароль root’а в Kali Linux

Как добавить/удалить обычного (не рута) пользователя в Kali Linux

Как поменять среду рабочего стола в Kali Linux

Проверка и восстановление репозиториев в Kali Linux из командной строки

Как включить VPN на Kali Linux — разрешение проблемы с невозможностью добавить VPN

Инструменты VMware в гостевой системе Kali

10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0

Как установить Kali Linux на флешку и на внешний диск (простой способ)

Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0

Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину

1. Общая информация и установка Kali Linux
Что Такое Kali Linux?
Скрытая информация :: Авторизуйтесь для просмотра »
Скачать: Скрытая информация :: Авторизуйтесь для просмотра »
 

Nimand


Рег
22 Jul, 2005

Тем
80

Постов
189

Баллов
619
  • 11, Apr 2023
  • #3
Тестирование на проникновение с помощью Kali Linux 2.0 Авторы: Алексей Милосердов, Данил Гриднев Содержание Об этой книге Полезные ссылки 1. Общая информация и установка Kali Linux
  • Что Такое Kali Linux?
  • Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину
  • Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0
  • Как установить Kali Linux на флешку и на внешний диск (простой способ)
  • 10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0
  • Инструменты VMware в гостевой системе Kali
  • Как включить VPN на Kali Linux — разрешение проблемы с невозможностью добавить VPN
  • Проверка и восстановление репозиториев в Kali Linux из командной строки
  • Как поменять среду рабочего стола в Kali Linux
  • Как добавить/удалить обычного (не рута) пользователя в Kali Linux
  • Как сбросить пароль root’а в Kali Linux
  • Восстанавливаем GRUB в Kali Linux после обновления до Windows 10
  • Повышаем свою анонимность в Интернете с Tor в Kali Linux


2. Обзор инструментов Kali Linux
  • Обзор разделов инструментов Kali Linux. Часть 1. Краткая характеристика всех разделов
  • Обзор разделов инструментов Kali Linux. Часть 2. Инструменты для сбора информации
  • Лучшие хакерские программы
  • База данных эксплойтов от Offensive Security (создателей Kali Linux)


3. Тестирование на проникновение беспроводных сетей
  • Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры
  • Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux
  • Взлом Wifi WPA/WPA2 паролей с использованием Reaver
  • Модификация форка Reaver — t6x — для использования атаки Pixie Dust
  • Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)
  • Мод Wifite с поддержкой Pixiewps
  • Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
  • Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)
  • Чиним Wifi_Jammer и Wifi_DoS в WebSploit
  • Стресс-тест беспроводной сети с Wifi_Jammer: как глушить Wi-Fi
  • Стресс-тест беспроводной сети с Wifi_DoS: как досить Wi-Fi


4. Стресс-тесты сети
  • Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте
  • Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye
  • Стресс-тест сети с Low Orbit Ion Cannon (LOIC)
  • Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux


5. Анализ уязвимостей в веб-приложениях
  • Инструкция по WhatWeb: как узнать движок сайта в Kali Linux
  • SQL-инъекции: простое объяснение для начинающих (часть 1)
  • Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз данных через SQL-инъекции
  • Хакерские плагины для Firefox
  • Сканируем на уязвимости WordPress: WPScanner и Plecost
  • Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress
  • Работа с W3af в Kali Linux
  • ZAProxy: тестирование на проникновение веб-приложений
  • Как запустить Metasploit Framework в Kali Linux 2.0
  • Как запустить Metasploit Framework в Kali Linux 1.1
  • Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты
  • DIRB: поиск скрытых каталогов и файлов на веб-сайтах
  • Поиск админок сайтов с Kali Linux


6. Анализ уязвимостей в операционных системах и серверном программном обеспечении
  • Сканирование уязвимостей с OpenVAS 8.0
  • Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux
  • Как сканировать Linux на руткиты (rootkits) с помощью rkhunter
  • Аудит безопасности Linux
  • Установка Linux Malware Detect (LMD) на Linux
  • Как УЗНАТЬ пароль Windows?


7. Сканирование сетей. Перехват данных в сетях
  • Эмуляция сети из нескольких компьютеров на одном компьютере
  • Как использовать сканер безопасности NMAP на Linux
  • Книга по Nmap на русском
  • Взлом пароля веб-сайта с использованием WireShark (и защита от этого)
  • FTP-Map: определяем программное обеспечение и его версию для FTP-серверов и ищем для них эксплойты
  • ZMap или Как просканировать все IPv4 адреса мира за 45 минут


8. Атаки на пароли. Брутфорсинг
  • Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
  • PW-Inspector: отбираем пароли соответствующие критериям
  • THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
  • Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)
  • Crunch — генератор паролей: основы использования и практические примеры
  • BruteX: программа для автоматического брутфорса всех служб
  • Завершающие слова



Скрытая информация :: Авторизуйтесь для просмотра »
Скачать:

Скрытая информация :: Авторизуйтесь для просмотра »
 

IL_Life


Рег
04 Apr, 2008

Тем
74

Постов
189

Баллов
609
Тем
403,760
Комментарии
400,028
Опыт
2,418,908

Интересно