Приручение черного дракона. Этичный хакинг с Kali Linux
Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».
Идеей, побудившей меня к написанию данной серии статей является мое желание поделиться собственным опытом в области тестирования на проникновение в рамках проводимых мной аудитов информационной безопасности финансовых организаций, и попытаться осветить важные, на мой взгляд, ключевые моменты касаемо подхода, инструментов, приемов и методов. Конечно же в сети очень много статей и книг посвященных данной теме (например, замечательная книга Дениела Г. Грэма «Этичный хакинг. Практическое руководство по взлому» или «Kali Linux. Тестирование на проникновение и безопасность» - труд целого коллектива высококлассных специалистов), программы курсов от Offensive Security, EC-Council, но далеко не у всех есть материальные возможности оплачивать дорогостоящие курсы, а в дополнение к учебникам хотелось бы больше практических примеров основанных на чьем-то опыте.
Я искренне надеюсь, дорогой читатель, что в этой серии статей мне удастся охватить большую часть интересующих тебя тем, и ответить на большую часть вопросов возникающих у тебя по мере погружения в таинственный мир информационной безопасности и пентестинга в частности.
Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.
Читать далееИсточник: Хабрахабр
Похожие новости
- Костыли телеграма: «печатает...» в избранных и «вы сделали скриншот!» в любом чате
- Мы наняли дипфейк: как фальшивый кандидат прошёл все этапы собеседования
- CVE-2026-3502 в TrueConf: как доверенный механизм обновлений превратился в вектор атаки
- PLONK: разбираем уязвимости криптографического протокола
- Spark_news: «Пятёрочка» учредила День перехода на электронные чеки
- AI Practiq: ИИ-агенты для бизнеса: что это и зачем (без кода и технического бэкграунда)
- МояДоска: 3 сервиса для mind mapping: как легко собрать интеллект-карту в 2026 году
- Android. Три буквы. Российские приложения
- «Музыка на костях», или как современный ИТ-бизнес лишил пользователей субъектности
- Соцсети, соседи и лайки: как глубоко налоговая анализирует ваши связи?