kali linux i testy penetracyjne. biblia full version.pdf

(6941 KB) Pobierz
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
O autorze
O korektorze merytorycznym
Podziękowania
Wstęp
Rozdział 1.
Praca z oknem terminala
System plików w Kali Linux
Podstawowe polecenia okna terminala
Okno terminala Tmux
Uruchamianie terminala Tmux
Skróty klawiszowe w oknie terminala Tmux
Zarządzanie sesjami terminala Tmux
Nawigacja wewnątrz okna terminala Tmux
Opis poleceń terminala Tmux
Zarządzanie użytkownikami i grupami w systemie Kali Linux
Polecenia związane z zarządzaniem użytkownikami
Polecenia związane z zarządzaniem grupami
Zarządzanie hasłami w systemie Kali Linux
17
18
19
20
25
26
27
30
30
30
31
32
33
33
34
37
37
3
Kup książkę
Poleć książkę
4
Spis treści
Zarządzanie plikami i katalogami w systemie Kali Linux
Wyświetlanie plików i folderów
Prawa dostępu
Operacje na plikach w systemie Kali Linux
Wyszukiwanie plików
Kompresowanie plików
Operowanie na katalogach w systemie Kali Linux
Montowanie katalogów
Praca z plikami tekstowymi w systemie Kali Linux
Edytor vim kontra nano
Wyszukiwanie i filtrowanie tekstu
Połączenia z systemami zdalnymi
Protokół RDP
Secure Shell
Połączenie SSH z danymi uwierzytelniającymi
Połączenia SSH bez używania hasła
Zarządzanie systemem Kali Linux
Informacje o nazwie hosta systemu Linux
Informacje o systemie operacyjnym Linux
Informacje o sprzęcie
Zarządzanie usługami
Zarządzanie pakietami
Zarządzanie procesami
Połączenia sieciowe w systemie Kali Linux
Interfejs sieciowy
Zakresy adresów prywatnych IPv4
Statyczne adresy IP
DNS
Wyświetlanie listy aktywnych połączeń
Przesyłanie plików
Podsumowanie
38
38
40
41
42
44
45
45
46
48
49
50
51
51
52
53
56
58
58
58
60
61
62
63
63
64
65
66
67
68
69
Rozdział 2.
Skrypty powłoki bash
Tworzenie prostych skryptów powłoki bash
Wyświetlanie informacji i danych na ekranie
Zmienne
Zmienne zawierające polecenia
Parametry wywołania skryptów
Dane wejściowe wprowadzane przez użytkownika
Funkcje
70
71
71
73
74
75
76
77
Kup książkę
Poleć książkę
Spis treści
5
Instrukcje warunkowe i pętle
Instrukcje warunkowe
Pętle
Iteracje po plikach
Podsumowanie
77
79
80
81
83
Rozdział 3.
Skanowanie hostów sieciowych
Podstawy działania sieci
Protokoły sieciowe
TCP
UDP
Inne protokoły sieciowe
Adresowanie IP
IPv4
Podsieci i notacja CIDR
IPv6
Numery portów
Skanowanie sieci
Identyfikacja aktywnych hostów w sieci
Ping
ARP
Nmap
Skanowanie portów i identyfikacja usług
Skanowanie portów
TCP SYN Scan
Skanowanie portów
UDP Scan
Podstawy skanowania z użyciem programu Nmap
Identyfikacja usług
OS Fingerprinting — identyfikacja systemu operacyjnego
Silnik skryptowy skanera Nmap
NSE Category Scan
Argumenty wywołania skryptów NSE
Wyliczanie DNS
DNS brute force
Transfer stref DNS
Narzędzia do wyszukiwania subdomen DNS
Pakiet Fierce
Podsumowanie
84
84
85
85
86
86
88
88
88
89
90
90
90
90
91
92
93
93
93
94
95
97
98
99
101
101
102
103
103
104
104
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin