Tài liệu hướng dẫn sử dụng BackTrack 5 tiếng Việt
Số trang: 27
Loại file: pdf
Dung lượng: 3.01 MB
Lượt xem: 14
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Phiên bản BackTrack 5 có tên mã là Revolution phiên bản này rất được giới bảo mật mong đợi, phiên bản này được phát hành vào tháng 05 năm 2011. So với phiên bản BackTrack 4 R2 thì phiên bản này phát triển mạnh mẽ hơn nhiều.
Nội dung trích xuất từ tài liệu:
Tài liệu hướng dẫn sử dụng BackTrack 5 tiếng Việt Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng ViệtNgười biên dịch : cutynhangheo@gmail.com Trang 1 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Mục lụcLời nói đầu ................................................................................................................................................... 3Phần I : Thu thập thông tin và giới thiệu về các công cụ VA ................................................................. 4 Thu thập thông tin : ......................................................................................................................... 4 1. Đánh giá lổ hổng : ........................................................................................................................... 6 2.Phần II : Các bộ công cụ khai thác ( exploit tools ) và frameworks ..................................................... 10 Bộ công cụ Metasploit Armitage : ................................................................................................. 10 1. Bộ công cụ Social-Engineer Tookit : ............................................................................................ 11 2. Bộ công cụ leo thang đặc quyền (Privilege escalation tools ) : .................................................... 12 3. Bộ công cụ John the Ripper : ........................................................................................................ 13 4.Phần III : Các bộ công cụ khai thác và frameworks – tiếp theo ........................................................... 15 Đánh cắp các thông tin từ trình duyệt : ....................................................................................... 15 1. Thực nghiệm kỹ thuật đánh cắp thông tin : ................................................................................ 15 2. Bộ công cụ Hashcat trong BackTrack 5 : ..................................................................................... 17 3. Thực nghiệm kỹ thuật leo thang đặc quyền : .............................................................................. 18 4. Khai thác SQL Injection trong BackTrack 5 : .............................................................................. 18 5. Sự thật bất ngờ đằng sau các công cụ mang tên khai thác tự động : .......................................... 19 6.Phần IV : Làm thế nào để ẩn mình ......................................................................................................... 20 Tại sao phải ẩn mình ? .................................................................................................................. 20 1. OS backdoor Cymothoa : .......................................................................................................... 20 2. Meterpreter có phải là backdoor : ................................................................................................. 22 3. Lợi dụng lổ hổng để có backdoor : ................................................................................................ 23 4.Phần V : Chi tiết một cuộc tấn công giả định ......................................................................................... 24 Bộ công cụ Autoscan Network trong BackTrack 5 : .................................................................... 24 1. Tài nguyên lổ hổng trực tuyến : .................................................................................................... 24 2. Pentest mục tiêu : ........................................................................................................................... 25 3. Xóa bỏ dấu vết : .............................................................................................................................. 26 4. Tổng quan về mô hình bảo mật Windows :................................................................................... 26 5.Người biên dịch : cutynhangheo@gmail.com Trang 2 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Lời nói đầu Tài liệu hướng dẫn này cutynhangheo dành tặng cho anh em HCEGroup và TheGioiMang.OrG nhânngày reopen của 2 diễn đàn thân yêu nói trên .Và cutynhangheo có đôi lời tâm sự với anh em mới vàochơi trò nghệ thuật này cái nhé .Trong nghệ thuật hack k ...
Nội dung trích xuất từ tài liệu:
Tài liệu hướng dẫn sử dụng BackTrack 5 tiếng Việt Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng ViệtNgười biên dịch : cutynhangheo@gmail.com Trang 1 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Mục lụcLời nói đầu ................................................................................................................................................... 3Phần I : Thu thập thông tin và giới thiệu về các công cụ VA ................................................................. 4 Thu thập thông tin : ......................................................................................................................... 4 1. Đánh giá lổ hổng : ........................................................................................................................... 6 2.Phần II : Các bộ công cụ khai thác ( exploit tools ) và frameworks ..................................................... 10 Bộ công cụ Metasploit Armitage : ................................................................................................. 10 1. Bộ công cụ Social-Engineer Tookit : ............................................................................................ 11 2. Bộ công cụ leo thang đặc quyền (Privilege escalation tools ) : .................................................... 12 3. Bộ công cụ John the Ripper : ........................................................................................................ 13 4.Phần III : Các bộ công cụ khai thác và frameworks – tiếp theo ........................................................... 15 Đánh cắp các thông tin từ trình duyệt : ....................................................................................... 15 1. Thực nghiệm kỹ thuật đánh cắp thông tin : ................................................................................ 15 2. Bộ công cụ Hashcat trong BackTrack 5 : ..................................................................................... 17 3. Thực nghiệm kỹ thuật leo thang đặc quyền : .............................................................................. 18 4. Khai thác SQL Injection trong BackTrack 5 : .............................................................................. 18 5. Sự thật bất ngờ đằng sau các công cụ mang tên khai thác tự động : .......................................... 19 6.Phần IV : Làm thế nào để ẩn mình ......................................................................................................... 20 Tại sao phải ẩn mình ? .................................................................................................................. 20 1. OS backdoor Cymothoa : .......................................................................................................... 20 2. Meterpreter có phải là backdoor : ................................................................................................. 22 3. Lợi dụng lổ hổng để có backdoor : ................................................................................................ 23 4.Phần V : Chi tiết một cuộc tấn công giả định ......................................................................................... 24 Bộ công cụ Autoscan Network trong BackTrack 5 : .................................................................... 24 1. Tài nguyên lổ hổng trực tuyến : .................................................................................................... 24 2. Pentest mục tiêu : ........................................................................................................................... 25 3. Xóa bỏ dấu vết : .............................................................................................................................. 26 4. Tổng quan về mô hình bảo mật Windows :................................................................................... 26 5.Người biên dịch : cutynhangheo@gmail.com Trang 2 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Lời nói đầu Tài liệu hướng dẫn này cutynhangheo dành tặng cho anh em HCEGroup và TheGioiMang.OrG nhânngày reopen của 2 diễn đàn thân yêu nói trên .Và cutynhangheo có đôi lời tâm sự với anh em mới vàochơi trò nghệ thuật này cái nhé .Trong nghệ thuật hack k ...
Tìm kiếm theo từ khóa liên quan:
BackTrack 5 thông tin trình duyệt khai thác tự động thu thập thông tin xử lý lổ hỏng framework công cụ VAGợi ý tài liệu liên quan:
-
PHÂN TÍCH THIẾT KẾ HỆ THỐNG THÔNG TIN - CHƯƠNG 5 MÔ HÌNH DỮ LIỆU QUAN NIỆM
11 trang 66 0 0 -
Chuyên đề thực tập: Vai trò của Sở Tư pháp trong việc tuyên truyền, phổ biến, giáo dục pháp luật
25 trang 59 0 0 -
Thực tiễn và ứng dụng trong AutoCAD 2009: Phần 2
208 trang 41 0 0 -
Hướng dẫn cấu hình pfSense 2.0 Cluster sử dụng CARP
4 trang 36 0 0 -
Bài giảng Chương 3: Phân tích công việc
46 trang 33 0 0 -
Bài giảng Marketing quốc tế - Chương 4: Phân đoạn và lựa chọn thị trường
25 trang 30 0 0 -
PHÂN TÍCH THIẾT KẾ HỆ THỐNG THÔNG TIN - CHƯƠNG 3 MÔ HÌNH NGHIỆP VỤ HỆ THỐNG
11 trang 28 0 0 -
Lập kế hoạch y tế (Tài liệu giảng dạy cho Cử nhân Y tế công cộng): Phần 1
68 trang 24 0 0 -
Thảo luận: Xã hội học về dư luận xã hội
18 trang 24 0 0 -
Cấp độ cá nhân - Cơ sở của hành vi cá nhân
50 trang 23 0 0