Старый 12.11.2016, 09:51   #11
Acez666
 
Аватар для Acez666
 
Регистрация: 13.12.2010
Сообщений: 10
Репутация: 1
По умолчанию

###Тестирование на проникновение с помощью Kali Linux 2.0###

Оглавление
Часть 1.
Общая информация и установка Kali Linux
Глава 1.
Что Такое Kali Linux?
7
Глава 2.
Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину
9
Глава 3.
Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0
22
Глава 4.
Как установить Kali Linux на флешку и на внешний диск (простой способ)
25
Глава 5.
10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0
43
Глава 6.
Инструменты VMware в гостевой системе Kali
45
Глава 7.
Как включить VPN на Kali Linux — разрешение проблемы с невозможностью добавить VPN
45
Глава 8.
Проверка и восстановление репозиториев в Kali Linux из командной строки
52
Глава 9.
Как поменять среду рабочего стола в Kali Linux
54
Глава 10.
Как добавить/удалить обычного (не рута) пользователя в Kali Linux
63
Глава 11.
Как сбросить пароль root’а в Kali Linux
66
Глава 12.
Восстанавливаем GRUB в Kali Linux после обновления до Windows 10
68
Глава 13.
Повышаем свою анонимность в Интернете с Tor в Kali Linux
70
Часть 2.
Обзор инструментов Kali Linux
Глава 14.
Обзор разделов инструментов Kali Linux. Часть 1. Краткая характеристика всех разделов
74
Глава 15.
Обзор разделов инструментов Kali Linux. Часть 2. Инструменты для сбора информации
81
Глава 16.
Лучшие хакерские программы
95
Глава 17.
База данных эксплойтов от Offensive Security (создателей Kali Linux)
119
Часть 3.
Тестирование на проникновение беспроводных сетей
Глава 18.
Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры
122
Глава 19.
Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux
129
Глава 20.
Взлом Wifi WPA/WPA2 паролей с использованием Reaver
135
Глава 21.
Модификация форка Reaver — t6x — для использования
140
По материалам сайта WebWare.biz 4
Тестирование на проникновение с помощью Kali Linux 2.0
атаки Pixie Dust
Глава 22.
Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)
145
Глава 23.
Мод Wifite с поддержкой Pixiewps
153
Глава 24.
Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
155
Глава 25.
Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)
165
Глава 26.
Чиним Wifi_Jammer и Wifi_DoS в WebSploit
168
Глава 27.
Стресс-тест беспроводной сети с Wifi_Jammer: как глушить Wi-Fi
172
Глава 28.
Стресс-тест беспроводной сети с Wifi_DoS: как досить Wi-Fi
176
Часть 4.
Стресс-тесты сети
Глава 29.
Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте
179
Глава 30.
Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye
186
Глава 31.
Стресс-тест сети с Low Orbit Ion Cannon (LOIC)
195
Глава 32.
Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux
199
Часть 5.
Анализ уязвимостей в веб-приложениях
Глава 33.
Инструкция по WhatWeb: как узнать движок сайта в Kali Linux
203
Глава 34.
SQL-инъекции: простое объяснение для начинающих (часть 1)
207
Глава 35.
Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз данных через SQL-инъекции
219
Глава 36.
Хакерские плагины для Firefox
232
Глава 37.
Сканируем на уязвимости WordPress: WPScanner и Plecost
236
Глава 38.
Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress
240
Глава 39.
Работа с W3af в Kali Linux
244
Глава 40.
ZAProxy: тестирование на проникновение веб-приложений
248
Глава 41.
Как запустить Metasploit Framework в Kali Linux 2.0
250
Глава 42.
Как запустить Metasploit Framework в Kali Linux 1.1
256
Глава 43.
DIRB: поиск скрытых каталогов и файлов на веб-сайтах
265
Глава 44.
Поиск админок сайтов с Kali Linux
271
Часть 6.
Анализ уязвимостей в операционных системах и серверном программном обеспечении
По материалам сайта WebWare.biz 5
Тестирование на проникновение с помощью Kali Linux 2.0
Глава 45.
Сканирование уязвимостей с OpenVAS 8.0
272
Глава 46.
Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux
275
Глава 47.
Как сканировать Linux на руткиты (rootkits) с помощью rkhunter
283
Глава 48.
Аудит безопасности Linux
286
Глава 49.
Установка Linux Malware Detect (LMD) на Linux
292
Глава 50.
Как УЗНАТЬ пароль Windows?
296
Часть 7.
Сканирование сетей. Перехват данных в сетях
Глава 51.
Эмуляция сети из нескольких компьютеров на одном компьютере
299
Глава 52.
Как использовать сканер безопасности NMAP на Linux
301
Глава 53.
Книга по Nmap на русском
310
Глава 54.
Взлом пароля веб-сайта с использованием WireShark (и защита от этого)
310
Глава 55.
FTP-Map: определяем программное обеспечение и его версию для FTP-серверов и ищем для них эксплойты
314
Глава 56.
ZMap или Как просканировать все IPv4 адреса мира за 45 минут
316
Часть 8.
Атаки на пароли. Брутфорсинг
Глава 57.
Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
319
Глава 58.
PW-Inspector: отбираем пароли соответствующие критериям
325
Глава 59.
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
326
Глава 60.
Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)
334
Глава 61.
Crunch — генератор паролей: основы использования и практические примеры
343
Глава 62.
BruteX: программа для автоматического брутфорса всех служб
346



http://file.secureserver.one/books/kali_ru_book.zip
__________________
Hacking (Глубоко. Технично. С удовольствием)
https://twitter.com/acetoacidophil
=====================================

Последний раз редактировалось Acez666; 12.11.2016 в 09:52.. Причина: 1
Acez666 вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot