Μετάβαση στο περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'penetration testing'.

  • Αναζήτηση με βάση τις ετικέτες

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Ενότητες

  • GreekHacking
    • Κανόνες & Ανακοινώσεις
    • Καλωσόρισμα νέων μελών
    • Προτάσεις / Βελτιώσεις
    • Νέα σχετικά με το Hacking/Security
    • Ασφάλεια & Προστασία Δεδομένων
    • Εκτός Θέματος
  • Leaks
    • Hacking Tutorials
    • Anonymity & Privacy / Ανωνυμία και Προστασία Προσωπικών Δεδομένων
    • Προγράμματα για Hacking / Hacking Programs
    • Cracking Οδηγοί & Πληροφορίες
    • Βιβλία σχετικά με το Hacking
    • Προγράμματα - High Quality downloads
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Tutorials for hacks
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά
  • Hacking Tutorials στα Αγγλικά Copy

Categories

  • Hacking
  • Ιστοσελίδες/Server
  • Hardware
  • Windows

Βρείτε αποτελέσματα...

Βρείτε αποτελέσματα που...


Ημερομηνία δημιουργίας

  • Start

    End


Τελευταία ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

  1. Στην παρούσα μεταπτυχιακή διατριβή γίνεται μελέτη και αναλυτική περιγραφή της αρχιτεκτονικής και τεχνολογικής υποδομής του Metasploit Framework καθώς και έρευνα για τις αδυναμίες που υπάρχουν στο λειτουργικό σύστημα Android. Το Metasploit είναι ένα πρόγραμμα, όπου το περιβάλλον εργασίας του βασίζεται σε μια βάση δεδομένων που παρέχει πληροφορίες για ευπάθειες ασφαλείας και χρησιμοποιείται για δοκιμασίες διείσδυσης σε δίκτυα (penetration testing). Με το Metasploit μπορούμε να προσομοιώσουμε πραγματικές καταστάσεις με δίκτυα και επιθέσεις για να βρούμε τις αδυναμίες που υπάρχουν, πριν βρεθούν από κάποιον ανεπιθύμητο και κακόβουλο χρήστη. Χρησιμοποιούμε τεχνικές επιτιθέμενου για να παρακάμψουμε τις οποιεσδήποτε άμυνες διαθέτουμε στο σύστημα μας (πχ. Antivirus, firewall, IPS) ώστε να ανακαλύψουμε τα ‘’εύκολα’’ στοιχεία εισόδου λογαριασμών των χρηστών. Στη συνέχεια της διατριβής, θα μελετήσουμε κάποια θέματα σχετικά με το Android. Το Android είναι ένα λειτουργικό σύστημα για κινητές συσκευές που κατασκευάστηκε από την Google. Βασίζεται στην γλώσσα προγραμματισμού Java3, και στις μέρες μας είναι το πιο διαδεδομένο λειτουργικό σύστημα, καθώς καλύπτει το μεγαλύτερο μερίδιο της αγοράς. Οι κίνδυνοι που διατρέχουν οι χρήστες μιας Android συσκευής, μπορεί να διαφέρουν σε σχέση με αυτούς που καλούμαστε να αντιμετωπίσουμε ως χρήστες σταθερών υπολογιστών (desktop) ή laptop, ωστόσο είναι εξίσου σοβαροί και χρήζουν προσοχής για την αντιμετώπισή τους. Όπως και στους υπολογιστές, έτσι και στα Android, υπάρχουν ιοί. Λόγω του ότι το λειτουργικό Android είναι τόσο διαδεδομένο, τα κρούσματα επιθέσεων σε Android συσκευές, αυξάνονται ολοένα και περισσότερο, με αποτέλεσμα οι χρήστες να είναι μονίμως εκτεθειμένοι σε κακόβουλες επιθέσεις. Η διατριβή θα καταλήξει, με τη μελέτη κάποιων αδυναμιών που υπάρχουν στο Android, και με το πρόγραμμα Metasploit θα κάνουμε επίδειξη δυο (2) περιπτώσεων από κενά ασφαλείας που έχει το Android, οι οποίες μπορούν να εκμεταλλευθούν από κακόβουλους χρήστες (hackers), για να αποκτήσουν πρόσβαση σε συσκευές Android. Ανάλυση του πλαισίου δοκιμών διείσδυσης Metasploit Έρευνα στο λειτουργικό σύστημα Android - Ευθύμιος Κασιδάκης Msc. 2016.pdf Πηγή: Διώνη
  2. Η τέχνη του penetration testing. [hide] Διάβασα κάπου ότι η ασφάλεια μιας πληροφοριακής υποδομής είναι τόσο αποτελεσματική όσο και η μεθοδολογία που υιοθετείται για τον έλεγχο της, το οποίο έχει αρκετά ισχυρή λογική βάση και εξηγεί την στροφή που παρατηρούμε τα τελευταία χρόνια στην αγορά των υπηρεσιών ασφάλειας πληροφοριακών συστημάτων. Το γνωστό σε όλους μας penetration testing, ή αλλιώς όπως αρέσκονται να το αποκαλούν οι περισσότεροι πλέον, ethical hacking, είναι ένας τρόπος μέσω του οποίου μπορούμε να ελέγξουμε την ασφάλεια του δικτύου μας και ενώ δεν είναι κάτι καινούργιο, γίνεται ολοένα και πιο δημοφιλές τα τελευταία χρόνια. Συνηθίζουμε όλο και συχνότερα να αναφέρουμε σε όποιον διεξάγει ελέγχους ασφάλειας υποδομών να σκέφτεται σαν κακόβουλος χρήστης, σαν επιτιθέμενος, σαν hacker το οποίο αποτελεί και την ουσία για έναν αποτελεσματικό penetration testing. Απλά σκέφτεσαι και ενεργείς όπως ένας πραγματικός εισβολέας ο οποίος προσπαθεί να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στο σύστημα που θέλεις να ελέγξεις. Χρησιμοποιούμε κατά κόρον τη συγκεκριμένη μεθοδολογία με τον ίδιο ακριβώς τρόπο που την χρησιμοποιεί και ένας κακόβουλος χρήστης, ελέγχοντας όλες τις ευπάθειες, κρίσιμες και μη, τις οποίες ξερνάνε τα εργαλεία που χρησιμοποιούμε (Burpsuite, Nessus κλπ.) κατά τη διενέργεια ενός ελέγχου για να δούμε αν πράγματι μπορούμε να εκμεταλλευτούμε τις εν λόγω αδυναμίες ή αν είμαστε τελικά ασφαλής. Ορισμένες εταιρείες προσλαμβάνουν in-house προσωπικό για να διεξάγει ελέγχους ασφάλειας ενώ αρκετές βασίζονται σε εξωτερικούς συμβούλους ασφάλειας. Φυσικά οι περισσότερες εταιρείες αυτή τη στιγμή και όχι μόνο στον ελλαδικό χώρο, δεν πραγματοποιούν ελέγχους ασφάλειας στην εταιρική τους υποδομή είτε γιατί δεν γνωρίζουν ποιοι είναι οι κίνδυνοι που ελλοχεύουν είτε επειδή θεωρούν ότι το penetration testing είναι κάτι αρκετά κοστοβόρο. Οι εταιρείες εκείνες οι οποίες είναι πιστοποιημένες κατά PCI-DSS είναι φυσικά υποχρεωμένες να πραγματοποιούν ελέγχους ασφάλειας ανά τακτά χρονικά διαστήματα. Θα ερωτηθεί κάποιος εύλογα όμως «καλά και τόσες τράπεζες και τόσες μεγάλες εταιρείες πως πέφτουν ακόμη θύματα hacking ενώ έχουν μια ντουζίνα πιστοποιήσεις για την ασφάλεια των υποδομών τους;». Η απάντηση είναι απλή. Αντιμετωπίζουν τον εκάστοτε έλεγχο ασφάλειας ως ακόμη ένα checkbox, χωρίς την παραμικρή καινοτομία στη μεθοδολογία. Είναι απλά κάτι ακόμη που πρέπει να κάνουν – και θα το κάνουν αλλά με την αντίστοιχη όρεξη αλλά και αποτελεσματικότητα Για να μην αναφερθούμε στην εγκυρότητα αρκετών πιστοποιήσεων εκεί έξω. Φυσικά η μέθοδος του checkbox μπορεί να είναι αποτελεσματική για ένα αρχικό στάδιο ελέγχου ώστε να ελεγχθούν κάποιες μη κρίσιμες ευπάθειες και ίσως κάποια λάθη ανθρώπινης λογικής, δεν αποτελεί όμως οδηγό για έναν εφ’ όλης της ύλης – ουσιαστικό penetration testing. Σκεφτείτε ξανά λοιπόν όσοι εκεί έξω πιστεύετε ότι η πληροφοριακή σας υποδομή είναι αποτελεσματικά ασφαλής. Πάντα είναι καλό να αναρωτιόμαστε αν και κατά πόσο είμαστε ικανοποιημένοι με τους ελέγχους ασφάλειας που διεξάγουμε, γιατί πάντα ενδέχεται κάτι να μην έχει γίνει όπως πρέπει. [/hide]
  3. A practical guide to testing your infrastructure security with Kali Linux, the preferred choice of pentesters and hackers Key Features Employ advanced pentesting techniques with Kali Linux to build highly secure systems Discover stealth techniques to go undetected and penetrate modern infrastructures Explore red teaming techniques to exploit a secured environment Book Description Kali Linux, a successor to BackTrack, is one of the most popular Linux distributions used by security professionals and penetration testers to identify and exploit vulnerabilities in the target environment. As a tester or security practitioner, you'll be taken through the reconnaissance, vulnerability assessment, exploitation, privilege escalation, and post-exploitation activities used by pentesters. You'll start by setting up a laboratory environment to validate an application using pentesting tools and techniques. You'll then cover passive reconnaissance with open source intelligence and active reconnaissance of the external and internal infrastructure. You'll learn how to select, use, customize, and interpret results from different vulnerability scanners, and examine specific routes to the target, such as bypassing physical security and data exfiltration techniques. This Kali Linux book covers concepts such as attacking wireless networks, web services, and embedded devices and gives insights into social engineering. Once you are confident with these topics, you'll delve into the practical aspects of attacking user client systems by backdooring with fileless techniques, and then shift focus to the most vulnerable part of the network – directly attacking the end user. By the end of this book, you'll have explored approaches for carrying out advanced pentesting in tightly secured environments, and understand pentesting and hacking techniques employed on embedded peripheral devices. What you will learn Configure the most effective Kali Linux tools to test infrastructure security Leverage Kali Linux to avoid detection in a controlled infrastructure Exploit networks and data systems using wired and wireless networks as well as web services Identify and download valuable data from target systems Maintain access to compromised systems Use social engineering to compromise the weakest part of a network - the end users Who this book is for This third edition of Mastering Kali Linux for Advanced Penetration Testing is for you if you are a security analyst, pentester, ethical hacker, or security consultant who wants to optimize infrastructure security using advanced Kali Linux features. Prior penetration testing experience and basic knowledge of ethical hacking will help you make the most of this book. Table of Contents Goal-based Penetration Testing with Kali Linux Open Source Intelligence and Passive Reconnaissance Active Reconnaissance of the External and Internal Networks Vulnerability Assessment Physical Security and Social Engineering Wireless and Bluetooth Attacks Reconnaissance and Exploitation of Web-based Applications Client-side Exploitation Bypassing Security Controls Exploitation Action on the Objective and Lateral movement Privilege Escalation Command and Control Embedded and Peripheral Devices hacking Mastering Kali Linux for Advanced Penetration Testing Secure your network with Kali Linux 2019.1 – the ultimate white hat hackers' toolkit, 3rd Edition by Vijay Kumar Velu, Robert Beggs.Pdf
  4. Implement defensive techniques in your ecosystem successfully with Python Key Features Identify and expose vulnerabilities in your infrastructure with Python Learn custom exploit development . Make robust and powerful cybersecurity tools with Python Book Description With the current technological and infrastructural shift, penetration testing is no longer a process-oriented activity. Modern-day penetration testing demands lots of automation and innovation; the only language that dominates all its peers is Python. Given the huge number of tools written in Python, and its popularity in the penetration testing space, this language has always been the first choice for penetration testers. Hands-On Penetration Testing with Python walks you through advanced Python programming constructs. Once you are familiar with the core concepts, you’ll explore the advanced uses of Python in the domain of penetration testing and optimization. You’ll then move on to understanding how Python, data science, and the cybersecurity ecosystem communicate with one another. In the concluding chapters, you’ll study exploit development, reverse engineering, and cybersecurity use cases that can be automated with Python. By the end of this book, you’ll have acquired adequate skills to leverage Python as a helpful tool to pentest and secure infrastructure, while also creating your own custom exploits. What you will learn Get to grips with Custom vulnerability scanner development Familiarize yourself with web application scanning automation and exploit development Walk through day-to-day cybersecurity scenarios that can be automated with Python Discover enterprise-or organization-specific use cases and threat-hunting automation Understand reverse engineering, fuzzing, buffer overflows , key-logger development, and exploit development for buffer overflows. Understand web scraping in Python and use it for processing web responses Explore Security Operations Centre (SOC) use cases Get to understand Data Science, Python, and cybersecurity all under one hood Who this book is for If you are a security consultant , developer or a cyber security enthusiast with little or no knowledge of Python and want in-depth insight into how the pen-testing ecosystem and python combine to create offensive tools , exploits , automate cyber security use-cases and much more then this book is for you. Hands-On Penetration Testing with Python guides you through the advanced uses of Python for cybersecurity and pen-testing, helping you to better understand security loopholes within your infrastructure . Table of Contents Introduction to Python Building Python Scripts Concept Handling Advanced Python Modules Vulnerability Scanner Python - Part 1 Vulnerability Scanner Python - Part 2 Machine Learning and Cyber Security Automating Web Application Scanning - Part 1 Automated Web Application Scanning - Part 2 Building a Custom Crawler Reverse-Engineering Linux Applications Reverse Engineering Windows Applications Exploit Development Cyber Threat Intelligence Other Wonders of Python Assessments Hands-On Penetration Testing with Python Enhance your ethical hacking skills to build automated and intelligent systems by Furqan Khan - Αγγλική Γλώσσα.Pdf

ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...