• ОФОРМИТЬ ПОДПИСКУ

Программирование [Виктор Черемных] [it-black] Взлом и защита информационных систем и сайтов (2024)

Gatsby

ВЕЧНЫЙ
Регистрация
10 Окт 2018
Сообщения
50,440
Реакции
263,722
[Виктор Черемных] [it-black]
Взлом и защита информационных систем и сайтов (2024)


1772134357924.png

Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.

Содержание:
Модуль 1 - Metasploit Framework

Metasploit Project — проект, посвящённый информационной безопасности.
Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.
Наиболее известен проект Metasploit Framework — удобная платформа для создания и отладки эксплойтов.

Модуль 2 - Этичный хакинг и CTF
Хакинг – внесение изменений в программном обеспечении, для достижения определенных целей, отличающихся от целей создателей программ, очень часто изменения являются вредоносными.
Capture the Flag (CTF) — это игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake
и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.

Модуль 3 - Kali Linux
Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection.
Проект создали Мати Ахарони и Макс Мозер. Предназначен прежде всего для проведения тестов на безопасность.
Наследник развивавшегося до 2013 года на базе Knoppix дистрибутива BackTrack.

Модуль 4 - SQL Injection, SQLMap
Внедрение SQL-кода — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
sqlmap — это программная утилита для автоматического обнаружения уязвимостей SQL-инъекций в веб-приложениях.

Модуль 5 - OWASP
Open Web Application Security Project — это открытый проект обеспечения безопасности веб-приложений. Сообщество OWASP включает в себя корпорации, образовательные организации и частных лиц со всего мира.

Модуль 6 - Эксплуатация уязвимостей Windows и Linux
Эксплуатация уязвимостей — это ловкий способ взять компьютер под контроль, даже если запущенное в данный момент приложение способ- но предотвращать подобные вещи.

Модуль 7 - Брутофорс и фишинг
Брутфорс, или атака полным перебором, — это метод атаки с угадыванием паролей, учетных данных для входа в систему, ключей шифрования и прочей информации. Основная цель брутфорса — получить несанкционированный доступ к данным, системам или сетям.
Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Модуль 8 - NMAP
nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети.
Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем.

Модуль 9 - Burp Sute
Burp Suite — это программное обеспечение безопасности, используемое для тестирования веб-приложений на проникновение.
Доступны как бесплатная, так и платная версия программного обеспечения. Программное обеспечение разработано компанией PortSwigger.

Подробнее:

Скрытое содержимое доступно для зарегистрированных пользователей!


Скачать:

 
ВАЖНО:

Не оставляйте комментарии с просьбами обновить / заменить ссылку на скачивание или комментарии типа «404», «ошибка».

Для восстановления ссылки есть кнопки «Жалоба / Восстановить ссылку» в первом посте темы.

При нарушении Ваш комментарий будет удален, а Ваш аккаунт заблокирован на сутки. Пожалуйста, изучите правила нашего сайта.
Сверху Снизу