Интернетмагазин


https://samsclass.info/106/proj13/p3_Wireshark_pcap_file.htm



Download 18,66 Mb.
Pdf ko'rish
bet84/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   80   81   82   83   84   85   86   87   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

https://samsclass.info/106/proj13/p3_Wireshark_pcap_file.htm
21. Point Blank Security – Wardriving tools, wireless and 802.11 utilities. (aero-
sol, aircrack, airsnarf, airtraf, netstumbler, ministumbler, kismet, and more!) // 
Pointblanksecurity.com. 2017. 
http://pointblanksecurity.com/wardriving-tools.
php
22. Nessus 5 on Ubuntu 12.04 install and mini review // Hacker Target. 2017. 
https://
hackertarget.com/nessus-5-on-ubuntu-12-04-installand-mini-review/
р
езюме
В этой главе был представлен подробный обзор разведки, используемой при 
кибератаках. В ней мы обсудили внешнюю разведку и выявили способы, с по-
мощью которых злоумышленники получают информацию о сети организации. 
Мы увидели, насколько легко скомпрометировать людей и заставить их выдать 
конфиденциальную информацию. Мы подробно обсудили социальную инже-
нерию – один из самых страшных типов разведывательных атак на сегодня. 
В этой главе также были рассмотрены инструменты, используемые для внут-
ренней разведки, сканирования сетей, и те, что можно применять для взлома 
беспроводных сетей.
В следующей главе мы подробно обсудим, как хакеры могут скомпромети-
ровать системы, используя информацию, полученную на этом этапе.


Глава 
5
Компрометация системы 
Предыдущая глава дала вам представление о предвестнике атаки. В ней мы об-
судили инструменты и методы, используемые для сбора информации о жерт-
ве, чтобы можно было спланировать и осуществить атаку. Мы также коснулись 
методов внешней и внутренней разведки. В этой главе мы обсудим, как вы-
полняются реальные атаки после сбора информации о цели на этапе разведки, 
видимые тенденции в выборе инструментов атаки, методов и целей хакерами, 
как можно использовать фишинг для проведения реальной атаки, а также по-
говорим об уязвимости нулевого дня и методах, используемых хакерами для 
их обнаружения. Наконец, в данной главе будет подробно рассказано о том, как 
можно проводить атаки на компьютеры, серверы и веб-сайты.
План тем выглядит так:

анализ современных тенденций;

фишинг;

эксплуатация уязвимости;

угроза нулевого дня;

шаги, предпринимаемые для заражения системы:
– развертывание полезных нагрузок;
– заражение операционных систем;
– заражение удаленной системы;
– заражение веб-систем.

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   80   81   82   83   84   85   86   87   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish