Danh mục

Tài liệu hướng dẫn sử dụng BackTrack 5 tiếng Việt

Số trang: 27      Loại file: pdf      Dung lượng: 3.01 MB      Lượt xem: 14      Lượt tải: 0    
Hoai.2512

Xem trước 3 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Phiên bản BackTrack 5 có tên mã là Revolution phiên bản này rất được giới bảo mật mong đợi, phiên bản này được phát hành vào tháng 05 năm 2011. So với phiên bản BackTrack 4 R2 thì phiên bản này phát triển mạnh mẽ hơn nhiều.
Nội dung trích xuất từ tài liệu:
Tài liệu hướng dẫn sử dụng BackTrack 5 tiếng Việt Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng ViệtNgười biên dịch : cutynhangheo@gmail.com Trang 1 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Mục lụcLời nói đầu ................................................................................................................................................... 3Phần I : Thu thập thông tin và giới thiệu về các công cụ VA ................................................................. 4 Thu thập thông tin : ......................................................................................................................... 4 1. Đánh giá lổ hổng : ........................................................................................................................... 6 2.Phần II : Các bộ công cụ khai thác ( exploit tools ) và frameworks ..................................................... 10 Bộ công cụ Metasploit Armitage : ................................................................................................. 10 1. Bộ công cụ Social-Engineer Tookit : ............................................................................................ 11 2. Bộ công cụ leo thang đặc quyền (Privilege escalation tools ) : .................................................... 12 3. Bộ công cụ John the Ripper : ........................................................................................................ 13 4.Phần III : Các bộ công cụ khai thác và frameworks – tiếp theo ........................................................... 15 Đánh cắp các thông tin từ trình duyệt : ....................................................................................... 15 1. Thực nghiệm kỹ thuật đánh cắp thông tin : ................................................................................ 15 2. Bộ công cụ Hashcat trong BackTrack 5 : ..................................................................................... 17 3. Thực nghiệm kỹ thuật leo thang đặc quyền : .............................................................................. 18 4. Khai thác SQL Injection trong BackTrack 5 : .............................................................................. 18 5. Sự thật bất ngờ đằng sau các công cụ mang tên khai thác tự động : .......................................... 19 6.Phần IV : Làm thế nào để ẩn mình ......................................................................................................... 20 Tại sao phải ẩn mình ? .................................................................................................................. 20 1. OS backdoor  Cymothoa : .......................................................................................................... 20 2. Meterpreter có phải là backdoor : ................................................................................................. 22 3. Lợi dụng lổ hổng để có backdoor : ................................................................................................ 23 4.Phần V : Chi tiết một cuộc tấn công giả định ......................................................................................... 24 Bộ công cụ Autoscan Network trong BackTrack 5 : .................................................................... 24 1. Tài nguyên lổ hổng trực tuyến : .................................................................................................... 24 2. Pentest mục tiêu : ........................................................................................................................... 25 3. Xóa bỏ dấu vết : .............................................................................................................................. 26 4. Tổng quan về mô hình bảo mật Windows :................................................................................... 26 5.Người biên dịch : cutynhangheo@gmail.com Trang 2 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Lời nói đầu Tài liệu hướng dẫn này cutynhangheo dành tặng cho anh em HCEGroup và TheGioiMang.OrG nhânngày reopen của 2 diễn đàn thân yêu nói trên .Và cutynhangheo có đôi lời tâm sự với anh em mới vàochơi trò nghệ thuật này cái nhé .Trong nghệ thuật hack k ...

Tài liệu được xem nhiều: