Метка: hacking

CEH, Certified Ethical Hacker (CEH), Отказ в обслуживании (DoS)

#19 Руководство по подготовке сертифицированного этичного хакера (CEH). Отказ в обслуживании (DoS).

Здравствуйте, дорогие друзья.

Примеры атак типа «отказ в обслуживании» (DoS) включают заполнение идентифицированной системы большим объемом трафика, и переполнением службы значительным количеством событий, чем она может обработать, или сбой стека TCP/IP из-за отправки поврежденных пакетов. В этой главе …

CEH, Certified Ethical Hacker (CEH), Social Engineering, Социальная инженерия

#18 Руководство по подготовке сертифицированного этичного хакера (CEH). Компьютерная социальная инженерия.

Здравствуйте, дорогие друзья.

Техники

Человеческая социальная инженерия включает в себя взаимодействие между людьми и такие действия, как выдача себя за другое лицо, подслушивание, подглядывание через плечо, обследование мусорных контейнеров, стороннюю авторизацию и совмещение. Например, злоумышленник может выдать себя за сотрудника …

CEH, Certified Ethical Hacker (CEH), Social Engineering, Социальная инженерия

#17 Руководство по подготовке сертифицированного этичного хакера (CEH). Социальная инженерия.

Здравствуйте, дорогие друзья.

Wget

Злоумышленник часто копирует веб-сайт жертвы и использует его позже, когда выполняет целевые фишинговые атаки. Если человек заходит на один и тот же сайт каждый день, этот пользователь с меньшей вероятностью внимательно изучит URL-адрес. Wget — …

CEH, Certified Ethical Hacker (CEH), Снифферы

#16 Руководство по подготовке сертифицированного этичного хакера (CEH). Снифферы.

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете о сниффинге, и о том, как используется эта техника. Вы получите представление о протоколах, которые могут быть уязвимы для сниффинга, и как обнаруживать типы атак сниффинга. В этой главе Вы также познакомитесь …

Курсы

Видеокурс — «Kali Linux для начинающих».

Вы хотите научиться взламывать системы с помощью Kali Linux, но Вы не знаете с чего начать? Вас пугает командная строка и Вы не знаете, что с ней делать? Если да, то этот курс отлично Вам подойдет. Мы начнем с …

Курсы

Видеокурс — «Этический взлом».

Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся …

CEH, Certified Ethical Hacker (CEH), Вирусы

#14 Руководство по подготовке сертифицированного этичного хакера (CEH). Вирусы и черви.

Здравствуйте, дорогие друзья.

Хотя и вирусы, и черви являются вредоносными программами, которые могут вызывать повреждение компьютера, важно знать различия между ними. По мере продолжения этой главы основное внимание будет уделяться внимательному рассмотрению вируса против червя.

  • Вирусу требуется хост, программа или
CEH, Certified Ethical Hacker (CEH), Трояны

#13 Руководство по подготовке сертифицированного этичного хакера (CEH). ICMP-туннелирование. Инструменты для создания троянов.

Здравствуйте, дорогие друзья.

Произвольные данные вводятся в эхо-пакет, отправляемый на удаленное устройство через ICMP-туннелирование. Таким же образом удаленная машина отвечает за: вставку ответа в еще один пакет ICMP и возврат. С использованием пакетов эхо-запроса ICMP, клиент осуществляет всю …

CEH, Certified Ethical Hacker (CEH), Бэкдоры, Трояны

#12 Руководство по подготовке сертифицированного этичного хакера (CEH). Трояны, бэкдоры, вирусы и черви.

Здравствуйте, дорогие друзья.

Ряд вредоносных программ содержат черты вирусов, червей, троянов и руткитов. Эти вредоносные программы написаны по ряду причин, включая розыгрыши, финансовую выгоду или распространение политических сообщений.

В этой главе Вы узнаете о различных способах заражения системы трояном, конкретные …

CEH, Certified Ethical Hacker (CEH), Kerberos

#10 Руководство по подготовке сертифицированного этичного хакера (CEH). Операции Kerberos.

Здравствуйте, дорогие друзья.

Kerberos использует мощное шифрование для подтверждения личности клиента к серверу и сервер, в свою очередь, может аутентифицировать себя для клиента. Чтобы проиллюстрировать, как работает служба аутентификации Kerberos, подумайте о Ваших правах. Вы можете предъявить свою лицензию …