Wortal bezpieczeństwa informacyjnego i informatycznego.
Get Adobe Flash player
   Hacking i informatyka śledcza - wstęp

Poznaj opis zagrożeń, które mogą Cię spotkać w sieci. 

Zrozum problematykę socjotechniki i ataków socjotechnicznych. 

Dowiedz się jak łatwo pozykać informację białego wywiadu. 

Książka w treściwy sposób wytłumaczy Ci jak pojmować 

bezpieczeństwo informacji i informatyczne.

W książce opisane są następujące zagadnienia:


   Hacking i informatyka śledcza - wstęp

> Hacking jako przestępstwa komputerowe

> Metody pozyskiwania informacji 

> Czym jest Informatyka Śledcza 

> Zarządzanie bezpieczeństwem 


Książka jest swoistego rodzaju elementarzem i kompendium 

dla osób wchodzących w tematykę bezpieczeństwa 

informatycznego i informacyjnego.

Testy penetracyjne są bardzo rozległą dziedziną bezpieczeństwa informatycznego i teleinformatycznego. Przede wszystkim trzeba zacząć od stwierdzenia, że nie skupiają się na jednym możliwym rodzaju zagrożeń.

Osoba dążąca do osiągnięcia nieuprawnionego dostępu, zdobyciu informacji, podejrzenia pakietów, uzyskania wyższych uprawnień niż gość musi skorzystać z każdej dostępnej furtki lub stworzyć nową. Dawniej, kiedy nie było programów typowych do wykonywania testów penetracyjnych, atakujący korzystał z własnego zestawu narzędzi, często różnych programów lub sprawdzając luki bezpieczeństwa po bazie danych. Obecnie z pomocą przychodzi kilka różnych programów/narzędzi do wykonywania testów penetracyjnych. Omawianym w tym wstępie pierwszym będzie Metasploit – Rapid7

 Metasploit jest bardzo popularnym narzędziem. Jego możliwości zostały bardzo rozwinięta i obecnie wykorzystuje:

  1. Serwer WWW
  2. Bazy danych
  3. Metepretera

Dzięki temu sterowanie nim wymaga wyłącznie rejestracji, odpowiednich ustawień i celu. Pozwala on na badanie wymaganych adresów, zbieraniu podstawowych danych i określaniu możliwości dalszych testów penetracyjnych. Głównie opiera się na szeroko dostępnych lukach bezpieczeństwa, które zostały załatane. Za pomocą Metasploita można sprawdzać bezpieczeństwo następujących programów:

1. Adobe Reader

2. Internet Explorer

3. Samba

4. LDAP

Warto w celu sprawdzenia bezpieczeństwa systemów zainstalować sobie próbną wersję, która jest dostępna pod adresem:

http://www.rapid7.com/products/metasploit/download.jsp

Dla zainteresowanych wykonywania testów penetracyjnych poza stałym dostępem sieciowym, zapraszam do zapoznania się z oprogramowaniem Linux Deploy dla tabletów i możliwością zainstalowania systemu Kali Linux dostępnego pod adresem:

https://www.offensive-security.com/kali-linux-vmware-arm-image-download/

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *