Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.
Первая часть книги показывает, как взломать саму Linux - вы познакомитесь с основами Linux; узнаете, как взломать локальную Linux-систему и получить права root; поговорим о различных уязвимостях в системе шифрования файлов и папок eCryptfs; ну и, в заключение первой части, будет показано как взломать Apache, MySQL, а также CMS WordPress.
Вторая часть книги расскажет, как использовать различные инструменты, доступные в Linux, для взлома других систем (в том числе и Linux) - познакомимся с хакерским дистрибутивом Kali Linux и узнаем о лучших инструментах из этого дистрибутива; расскажем как взломать аккаунт в социальной сети; научимся скрывать свою деятельность с помощью Тог; попробуем взломать Android-приложение посредством инструментов, входящих в состав Linux и еще много чего интересного.

Процесс загрузки ОС. Ядро.
Что происходит, когда ты нажимаешь кнопку питания для включения компьютера? Сейчас не будем вдаваться во все технические моменты, поскольку нас интересует только Linux.
Если вкратце, то запускается специальная программа - BIOS (Basic Input Output System). Данная программа "зашита" в микросхему на материнской плате. Задача этой программы - запустить программу-загрузчик операционной системы. Алгоритм следующий. В настройках (BIOS SETUP) определяется загрузочная последовательность (Boot Sequence), например, жесткий диск, флешка, DVD - именно на этих устройствах и в заданной последовательности BIOS будет искать загрузчик операционной системы. Как только она будет найдена, BIOS запускает ее и передает управление.
ОГЛАВЛЕНИЕ.
ВВЕДЕНИЕ.
ГЛАВА 1. ОСНОВЫ LINUX.
1.1. ПРОЦЕСС ЗАГРУЗКИ ОС. ЯДРО.
1.2. УЧЕТНЫЕ ЗАПИСИ ПОЛЬЗОВАТЕЛЕЙ.
1.3. ПРАВА ДОСТУПА К ФАЙЛАМ И КАТАЛОГАМ.
1.4. МОНТИРОВАНИЕ ФАЙЛОВЫХ СИСТЕМ.
ГЛАВА 2. ЛОКАЛЬНЫЙ ВЗЛОМ - ЛОМАЕМ ПАРОЛЬ ROOT.
2.1. ИСПОЛЬЗУЕМ ПОДМЕНУ ОБОЛОЧКИ.
2.2. ИСПОЛЬЗУЕМ ЗАГРУЗОЧНЫЙ ДИСК.
2.3. УТИЛИТА CRUNCH: ГЕНЕРАТОР ПАРОЛЕЙ.
ГЛАВА 3. ПОЛУЧАЕМ ПРАВА ROOT HA VDS.
3.1. СБОР ИНФОРМАЦИИ.
3.2. КРИТИЧЕСКИЕ ДАННЫЕ.
3.3. ФЛАГИ SUID/SGUID.
3.4. АНАЛИЗ ИСТОРИИ КОМАНД.
3.5. ВОЗМОЖНОСТИ LINUX.
3.6. ПЛАНИРОВЩИК CRON.
3.7. УЯЗВИМОСТИ ЯДРА.
3.8. БРУТФОРС SSH.
ГЛАВА 4. УЯЗВИМОСТИ ECRYPTFS.
4.1. ВЫБОР СРЕДСТВ ШИФРОВАНИЯ В LINUX.
4.2. АТАКА НА ECRYPTFS: ПОЛУЧАЕМ ПРИВИЛЕГИИ ROOT.
ГЛАВА 5. ВЗЛОМ ПОПУЛЯРНЫХ СЕТЕВЫХ СЕРВИСОВ.
5.1. УЯЗВИМОСТЬ В АРАСНЕ.
5.2. ВЗЛОМ MYSQL.
5.3. ВЗЛОМ WORDPRESS.
ГЛАВА 6. СБОР ИНФОРМАЦИИ.
6.1. ОБЩЕДОСТУПНЫЕ САЙТЫ.
6.2. ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ДОМЕНЕ.
6.3. КОМАНДА HOST.
6.4. КОМАНДА DIG.
6.5. ОЧЕНЬ ПОЛЕЗНЫЙ ИНСТРУМЕНТ - DEEPMAGIC INFORMATION GATHERING TOOL (DMITRY).
6.6. КОМАНДА TRACEROUTE.
6.7. ИНСТРУМЕНТ METAGOOFIL.
ГЛАВА 7. ЧТО ТАКОЕ KALILINUX И КАК ЕГО ИСПОЛЬЗОВАТЬ ДЛЯ ВЗЛОМА.
7.1. ВКРАТЦЕ О KALI.
7.2. ГДЕ СКАЧАТЬ И КАК УСТАНОВИТЬ KALILINUX.
7.3. ОБСЛУЖИВАНИЕ СИСТЕМЫ.
ГЛАВА 8. ОБЗОР ЛУЧШИХ ИНСТРУМЕНТОВ KALI LINUX.
8.1. WPSCAN.
8.2. NMAP.
8.3. LYNIS.
8.4. AIRCRACK-NG.
8.5. HYDRA.
8.6. WIRESHARK.
8.7. METASPLOIT FRAMEWORK.
8.8. SKIPFISH.
8.9. SQLMAP.
8.10. ВЗЛОМ ПАРОЛЯ WINDOWS. JOHN THE RIPPER.
8.11. WIRESHARK - ЗАХВАТ ТРАФИКА.
8.12. AUTOPSY FORENSIC BROWSER: ПРОФЕССИОНАЛЬНЫЙ ИНСТРУМЕНТ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ.
8.13. NIKTO.
8.14. SNORT.
8.15. AIRFLOOD.
8.16. APKTOOL.
8.17. NESSUS - ЛУЧШИЙ СКАНЕР УЯЗВИМОСТЕЙ.
8.18. FCRACKZIP- ВЗЛОМ ПА ЮЛЯ ZIP-АРХИВА.
ГЛАВА 9. ИСПОЛЬЗОВАНИЕ METASPLOIT ДЛЯ ВЗЛОМА.
9.1. ЧТО ТАКОЕ METASPLOIT.
9.2. СТРУКТУРА ФРЕЙМВОРКА.
9.3. БАЗОВАЯ ТЕРМИНОЛОГИЯ.
9.4. КОНФИГУРАЦИИ ФРЕЙМВОРКА И ОСНОВНЫЕ КОМАНДЫ.
9.5. КОНФИГУРАЦИЯ МОДУЛЕЙ.
9.6. ПЕРВЫЙ ЗАПУСК METASPLOIT.
9.7. ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ КОМАНД METASPLOIT.
9.8. ПРАКТИЧЕСКИЙ ПРИМЕР 1: ВЗЛАМЫВАЕМ СТАРЕНЬКИЙ СЕРВЕР WINDOWS 2008 С ПОМОЩЬЮ ЭКСПЛОИТА АНБ.
9.9. ПРАКТИЧЕСКИЙ ПРИМЕР 2: ХАКАЕМ СОВРЕМЕННЫЕ СИСТЕМЫ - WINDOWS SERVER 2016 И WINDOWS 10.
ГЛАВА 10. ВЗЛОМ И ЗАЩИТА АККАУНТОВ В СОЦИАЛЬНЫХ СЕТЯХ.
10.1. КТО И ЗАЧЕМ ВЗЛАМЫВАЕТ АККАУНТЫ.
10.2. СБОР ИНФОРМАЦИИ.
10.3. МЕТОДЫ ВЗЛОМА.
10.4. КАК УБЕРЕЧЬСЯ ОТ ВЗЛОМА.
ГЛАВА 11. АНОНИМНОСТЬ В ИНТЕРНЕТЕ.
11.1. ЧАСТИЧНАЯ АНОНИМНОСТЬ.
11.2. ЦЕПОЧКИ ПРОКСИ.
11.3. ПРОЕКТ TOR.
11.4. VPN ДЛЯ LINUX.
11.5. ЧТО ТАКОЕ DARКNET?.
11.6. НА ПУТИ К ПОЛНОЙ АНОНИМНОСТИ.
11.7. ЗАМЕТАЕМ СЛЕДЫ.
ГЛАВА 12. КАК МОЖНО ВЗЛОМАТЬ ANDROID.
12.1. ПРИБОРЫ И МАТЕРИАЛЫ.
12.2. ВСКРЫВАЕМ АРК.
12.3. ВНОСИМ ИЗМЕНЕНИЯ В ПРОГРАММУ.
12.4. УСТАНОВКА ANDROID STUDIO В LINUX.
ГЛАВА 13. СКРИПТИНГ ДЛЯ ХАКЕРА.
13.1. ВЗЛОМ FTP.
13.2. ПРОВЕРКА ПОРТОВ.
13.3. СКАНИРОВАНИЕ MYSQL.
13.4. ТСР-СЕРВЕР НА PYTHON.
13.5. КАК ЗАПУСКАТЬ СКРИПТЫ ИЗ ЭТОЙ ГЛАВЫ?.
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Хакинг на Linux, Колисниченко Д.Н., 2022 - fileskachat.com, быстрое и бесплатное скачивание.
Скачать pdf
Ниже можно купить эту книгу, если она есть в продаже, и похожие книги по лучшей цене со скидкой с доставкой по всей России.Купить книги
Скачать - pdf - Яндекс.Диск.
Дата публикации:
Теги: учебник по программированию :: программирование :: Колисниченко :: хакинг
Смотрите также учебники, книги и учебные материалы:
Предыдущие статьи:








