Метка: хакинг

CEH, Certified Ethical Hacker (CEH), Hacking web-applications, Взлом веб-приложений

#22 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом веб-приложений.

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете о взломе компонентов веб-приложений, и что происходит во время атаки на веб-приложение. Вы сможете также получить знания об эффективных контрмерах, помогающих защитить системы.

К концу этой главы Вы сможете

1. Определять компоненты …

CEH, Certified Ethical Hacker (CEH), Session Hijacking, Перехват сеанса

#20 Руководство по подготовке сертифицированного этичного хакера (CEH). Перехват сеанса (Session Hijacking).

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете о перехвате сеанса, включая шаги, различные типы и контрмеры, которые могут быть использованы для защиты от такого типа атак.

К концу этой главы Вы сможете

1. Определять правильный порядок шагов, используемых для …

CEH, Certified Ethical Hacker (CEH), Отказ в обслуживании (DoS)

#19 Руководство по подготовке сертифицированного этичного хакера (CEH). Отказ в обслуживании (DoS).

Здравствуйте, дорогие друзья.

Примеры атак типа «отказ в обслуживании» (DoS) включают заполнение идентифицированной системы большим объемом трафика, и переполнением службы значительным количеством событий, чем она может обработать, или сбой стека TCP/IP из-за отправки поврежденных пакетов. В этой главе …

CEH, Certified Ethical Hacker (CEH), Social Engineering, Социальная инженерия

#18 Руководство по подготовке сертифицированного этичного хакера (CEH). Компьютерная социальная инженерия.

Здравствуйте, дорогие друзья.

Техники

Человеческая социальная инженерия включает в себя взаимодействие между людьми и такие действия, как выдача себя за другое лицо, подслушивание, подглядывание через плечо, обследование мусорных контейнеров, стороннюю авторизацию и совмещение. Например, злоумышленник может выдать себя за сотрудника …

CEH, Certified Ethical Hacker (CEH), Social Engineering, Социальная инженерия

#17 Руководство по подготовке сертифицированного этичного хакера (CEH). Социальная инженерия.

Здравствуйте, дорогие друзья.

Wget

Злоумышленник часто копирует веб-сайт жертвы и использует его позже, когда выполняет целевые фишинговые атаки. Если человек заходит на один и тот же сайт каждый день, этот пользователь с меньшей вероятностью внимательно изучит URL-адрес. Wget — …

CEH, Certified Ethical Hacker (CEH), Снифферы

#16 Руководство по подготовке сертифицированного этичного хакера (CEH). Снифферы.

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете о сниффинге, и о том, как используется эта техника. Вы получите представление о протоколах, которые могут быть уязвимы для сниффинга, и как обнаруживать типы атак сниффинга. В этой главе Вы также познакомитесь …

CEH, Certified Ethical Hacker (CEH), Вирусы

#15 Руководство по подготовке сертифицированного этичного хакера (CEH). Какие вирусы атакуют? Как вирусы заражают?

Здравствуйте, дорогие друзья.

Другой способ классификации вирусов основан на том, что они заражают. А общей целью является загрузочный сектор, то есть область на диске, которая выполняется при запуске компьютера.

Программные вирусы заражают исполняемые файлы программ или файлы с расширением .exe, …

Курсы

Видеокурс — «Этический взлом».

Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся …

CEH, Certified Ethical Hacker (CEH), Вирусы

#14 Руководство по подготовке сертифицированного этичного хакера (CEH). Вирусы и черви.

Здравствуйте, дорогие друзья.

Хотя и вирусы, и черви являются вредоносными программами, которые могут вызывать повреждение компьютера, важно знать различия между ними. По мере продолжения этой главы основное внимание будет уделяться внимательному рассмотрению вируса против червя.

  • Вирусу требуется хост, программа или
CEH, Certified Ethical Hacker (CEH), Трояны

#13 Руководство по подготовке сертифицированного этичного хакера (CEH). ICMP-туннелирование. Инструменты для создания троянов.

Здравствуйте, дорогие друзья.

Произвольные данные вводятся в эхо-пакет, отправляемый на удаленное устройство через ICMP-туннелирование. Таким же образом удаленная машина отвечает за: вставку ответа в еще один пакет ICMP и возврат. С использованием пакетов эхо-запроса ICMP, клиент осуществляет всю …