Электронная книга: «Краткое руководство по тестированию на проникновение с использованием NNMAP, OpenVAS и Metasploit.»
Год: 2019
Автор: Сагар Рахалкар
Цена: 1100 рублей.
Оценка уязвимости и тестирование на проникновение стали очень важными, особенно в последние пару лет. Организации часто имеют сложные сети активов, хранящих конфиденциальные данные, и такие активы подвержены потенциальным угрозам как внутри, так и снаружи. Чтобы получить общее представление о состоянии безопасности организации, необходимо провести оценку уязвимости. Выполнение тестов на проникновение требует хорошо спланированного и методического подхода.
Содержание
Об авторе……………………………………………………………………..vii
О техническом рецензенте ………………………………………….ix
Введение ………………………………………………………………………xi
Глава 1: Введение в NMAP …………………………………………1
NMAP…………………………………………………………………………….4
Установка NMAP …………………………………………………………5
Введение в NMAP и ZENMAP ……………………………………6
NMAP — определение портов…………………………………….8
Базовое сканирование с помощью NMAP……………………9
Сценарии NMAP…………………………………………………………20
Вывод NMAP………………………………………………………………40
NMAP и Python…………………………………………………………40
Резюме………………………………………………………………………..44
Упражнения «Сделай сам»…………………………………………45
Глава 2: OpenVAS ……………………………………………………47
Введение в OpenVAS……………………………………………… 48
Установка……………………………………………………………………49
Администрирование OpenVAS…………………………………55
Обновление ленты………………………………………………………55
Управление пользователями……………………………………….57
Панель приборов…………………………………………………………59
Планировщик………………………………………………………………60
Мусорная корзина……………………………………………………….60
Помощь……………………………………………………………………….61
Сканирование уязвимостей…………………………………………62
Дополнительные настройки OpenVAS…………………… 66
Производительность……………………………………………………66
CVSS Калькулятор……………………………………………………….67
Настройки……………………………………………………………………68
Составление отчетов…………………………………………………….69
Резюме………………………………………………………………………….71
Упражнения «Сделай сам»…………………………………………….71
Глава 3: Metasploit…………………………………………………… 73
Введение в Metasploit …………………………………………………73
Анатомия и структура метасплойта ……………………………74
Auxiliaries……………………………………………………………………..76
Payloads ………………………………………………………………………76
Exploits ………………………………………………………………………..77
Encoders …………………………………………………………………… 77
Действия после эксплуатации (Post) …………………………78
По вопросам обращайтесь по форме обратной связи или на почту: admin@timcore.ru