Kali Linux

Kali Linux, Nessus, Ultimate Kali Linux

Курс Ultimate Kali Linux — #53 Анализ результатов Nessus.

Здравствуйте, дорогие друзья.

Как Вы уже видели, использование сканера уязвимостей для выявления слабых мест в системе безопасности является очень сложной задачей. Однако важно понимать, как расставить приоритеты для устранения каждой уязвимости и риска с помощью наиболее подходящих средств контроля и …

Kali Linux, Nessus, Ultimate Kali Linux

Курс Ultimate Kali Linux — #52 Сканирование с помощью Nessus.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете, как выполнить сканирование с помощью Nessus Essentials в сети. Перед началом работы, пожалуйста, ознакомьтесь со следующими рекомендациями:

  • Не выполняйте сканирование систем или сетей, которые Вам не принадлежат или на которые у вас
Kali Linux, Nessus, Ultimate Kali Linux

Курс Ultimate Kali Linux — #51 Проведение оценки уязвимости. Настройка Nessus.

Здравствуйте, дорогие друзья.

Как Вы уже поняли, этап сбора информации имеет жизненно важное значение для последующих этапов тестирования на проникновение в качестве специалиста по кибербезопасности. Обнаружение уязвимостей в системе безопасности означает, что Вам необходимо сосредоточиться на понимании поверхности атаки Вашей …

Cloud, Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #50 Поиск утечек данных в облаке.

Здравствуйте, дорогие друзья.

За последние несколько лет облачные вычисления стали одной из самых быстрорастущих тенденций в ИТ-индустрии. Облачные вычисления позволяют компаниям переносить и использовать вычислительные ресурсы из центра обработки данных облачного провайдера. Поставщики облачных вычислений используют модель оплаты по мере …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #49 Выполнение перечисления пользователей с помощью средств проверки подлинности с зашифрованными данными.

Здравствуйте, дорогие друзья.

Перечисление позволяет как этичным хакерам, так и специалистам по тестированию на проникновение собирать конкретную информацию из своих целевых систем, такую как учетные записи пользователей, системная информация, сетевые подключения, запущенные процессы и многое другое. Использование информации, собранной в …

Kali Linux, SSH, Ultimate Kali Linux

Курс Ultimate Kali Linux — #48 Перечисление SSH.

Здравствуйте, дорогие друзья.

Secure Shell (SSH) — это распространенный сетевой протокол, который используется в сетях многих организаций. Он позволяет ИТ-специалистам устанавливать безопасное зашифрованное терминальное соединение между своим устройством и удаленным сервером. Выполняя активное сканирование в сети, Вы обнаружите, что порт …

Kali Linux, SMB, Ultimate Kali Linux

Курс Ultimate Kali Linux — #47 Перечисление SMB.

Здравствуйте, дорогие друзья.

SMB — это сетевая служба, которая позволяет хостам отправлять ресурсы, такие как файлы, другим хостам в сети. Как начинающему этичному хакеру и тестировщику на проникновение, всегда рекомендуется перечислять общие файловые ресурсы, как только они окажутся в пределах …

Kali Linux, Metasploit, Metasploitable 2, Ultimate Kali Linux

Курс Ultimate Kali Linux — #46 Сканирование с использованием Metasploit.

Здравствуйте, дорогие друзья.

Перечисление общих сетевых служб
На этапе сканирования Вы обнаруживаете хост-системы и определяете все открытые сервисные порты в сети организации. В этом разделе Вы узнаете, как использовать Metasploit для перечисления общих сетевых служб.

Сканирование с использованием Metasploit
Metasploit

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #45 Подмена MAC- и IP-адресов во время сканирования.

Здравствуйте, дорогие друзья.

Предотвращение обнаружения с помощью ложных сигналов
Как Вы, возможно, уже поняли, Nmap считается лидером среди сетевых сканеров в отрасли благодаря своим передовым возможностям. Nmap может использовать ложные сигналы, чтобы заставить объект поверить, что сканирование сети происходит из …

Kali Linux, Nmap, Ultimate Kali Linux

Курс Ultimate Kali Linux — #44 Проверка открытых служебных портов, служб и операционных систем.

Здравствуйте, дорогие друзья.

После обнаружения узлов в сети, следующим этапом является определение всех открытых служебных портов в целевой системе и определение того, какие службы сопоставлены с этими открытыми портами. Существуют различные методы, которые тестировщик проникновения может использовать для определения открытых …