Bienvenido a Tecnohackers

Tecnohackers » Programacion » Area de Programacion » Scripting. VBS, Batch, Bash, JavaSript.
 » 

Bash shell Penetration Testing 2014 - eBook



Autor Tema: Bash shell Penetration Testing 2014 - eBook  (Leído 1319 veces)

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23165
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Bash shell Penetration Testing 2014 - eBook
« en: Diciembre 30, 2015, 07:20:35 am »
Si usted es un probador de penetración, el administrador del sistema o desarrollador que le gustaría una enriquecedora e introducción práctica a la shell Bash y herramientas basadas en línea de comandos-Kali Linux, este es el libro para usted



* Utilizar la línea de comandos para crear, ejecutar y ejecutar pruebas
* Aprenda servicios de procesamiento de información basados en la línea de comandos útiles y desbloquear el problema de poder resolver de una terminal de Linux
* Demostraciones prácticas utilizando explicaciones y capturas de pantalla en profundidad para ayudarle a utilizar el terminal de Linux Bash para abordar una serie de problemas relacionados con la seguridad comunes.

Lo que aprenderá

* Realizar técnicas de enumeración de red con Dig, whois, dnsenum, dnsmap, y otros
* Aprenda a Fuzz y el ingeniero inversa usando las herramientas de línea de comandos Kali Linux
* Explotar las vulnerabilidades de aplicaciones web común utilizando Skipfish, arcachi y sqlmap
* Lograr man-in-the-middle ataques directamente desde la línea de comandos
* Evaluar la seguridad SSL usando sslyze y openssl
* Llevar a cabo el análisis de tráfico de red utilizando tcpdump

Este libro te enseña a tomar sus capacidades de resolución de problemas al siguiente nivel con el shell Bash, para evaluar la red y el nivel de aplicación de seguridad mediante el aprovechamiento de la potencia de las herramientas de línea de comandos disponibles con Kali Linux.

El libro comienza con la introducción de algunas de las herramientas fundamentales de script bash y procesamiento de la información. Basándose en esto, los próximos capítulos se centran en detalle formas de personalizar tu shell Bash utilizando funcionalidades tales como la implementación del tabulador y el formato de texto enriquecido. Después se han discutido las técnicas de personalización fundamentales y herramientas de uso general, el libro se rompe en temas como las herramientas de seguridad basadas en la línea de comandos en el sistema operativo Linux Kali.

El enfoque general en la discusión de estas herramientas es involucrar a herramientas de uso general discutidos en los capítulos anteriores de integrar las herramientas de evaluación de seguridad. Esta es una solución única para aprender Bash y resolver los problemas de seguridad de la información.

Tabla De Contenidos

1: Introducción al Bash
* Cómo obtener ayuda de las páginas de manual
* Navegando y buscando el sistema de ficheros
* El uso de redirección de E / S
* El uso de tuberías
* Conocer grep
* Resumen
* Otras lecturas

2: Personalización de la Shell
* Formateo de la salida del terminal
* La cadena del indicador
* Alias
* Personalización del historial de comandos
* La implementación del tabulador Personalización
* Resumen
* Otras lecturas

3: Reconocimiento de red
* Interrogar los servidores Whois
* Interrogar los servidores DNS
* Enumerar los objetivos de la red local
* Resumen
* Otras lecturas

4: Explotación e Ingeniería inversa
* Mediante la interfaz de línea de comandos Metasploit
* Preparación de cargas útiles con Metasploit
* Creación e implementación de una carga útil
* Desmontaje binarios
* Binarios de depuración para el análisis dinámico
* Resumen
* Otras lecturas

5: Red de Explotación y Vigilancia
* Abuso MAC y ARP
* Man-in-the-middle ataques
* interrogar servidores
* Fuerza bruta de autenticación
* Filtrado de tráfico con TCPDump
* La evaluación de la seguridad implementación de SSL
* Evaluación de la seguridad de aplicaciones web automatizadas
* Resumen

You are not allowed to view links. Register or Login

Fuente: Zephomet / el-hacker
You are not allowed to view links. Register or Login

Tags: ING 
Tags: ING 

 


SMF 2.0.19 | SMF © 2016, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal