Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Електронні книги
- Hardware
- Інше
- Metasploit Penetration Testing Cookbook. Over 70 recipes to master the most widely used penetration testing framework with this book and
Деталі електронної книги
Увійти, Якщо вас цікавить зміст видання.
Metasploit Penetration Testing Cookbook. Over 70 recipes to master the most widely used penetration testing framework with this book and
Eлектронна книга
Metasploit® software helps security and IT professionals identify security issues, verify vulnerability mitigations, and manage expert-driven security assessments. Capabilities include smart exploitation, password auditing, web application scanning, and social engineering. Teams can collaborate in Metasploit and present their findings in consolidated reports. The goal of the software is to provide a clear understanding of the critical vulnerabilities in any environment and to manage those risks.Metasploit Penetration Testing Cookbook targets both professionals and beginners to the framework. The chapters of the book are logically arranged with an increasing level of complexity and cover Metasploit aspects ranging from pre-exploitation to the post-exploitation phase thoroughly. The recipe structure of the book provides a good mix of both theoretical understanding and practical implementation. This book will help readers in thinking from a hacker's perspective to dig out the flaws in target networks and also to leverage the powers of Metasploit to compromise them. It will take your penetration skills to the next level.The book starts with the basics such as gathering information about your target and gradually covers advanced topics like building your own framework scripts and modules. The book goes deep into operating systems-based penetration testing techniques and moves ahead with client-based exploitation methodologies. In the post- exploitation phase, it covers meterpreter, antivirus bypass, ruby wonders, exploit building, porting exploits to framework, and third party tools like armitage, and SET. Metasploit Penetration Testing Cookbook is the required guide to penetration testing and exploitation.
- Metasploit Penetration Testing Cookbook
- Table of Contents
- Metasploit Penetration Testing Cookbook
- Credits
- About the Author
- About the Reviewers
- www.PacktPub.com
- Support files, eBooks, discount offers and more
- Why Subscribe?
- Free Access for Packt account holders
- Support files, eBooks, discount offers and more
- Preface
- What this book covers
- What you need for this book
- Who this book is for
- Conventions
- Reader feedback
- Customer support
- Downloading the example code
- Errata
- Piracy
- Questions
- 1. Metasploit Quick Tips for Security Professionals
- Introduction
- Configuring Metasploit on Windows
- Getting ready
- How to do it...
- How it works...
- Theres more...
- Database error during installation
- Configuring Metasploit on Ubuntu
- Getting ready
- How to do it...
- How it works...
- There's more...
- Error during installation
- Metasploit with BackTrack 5 the ultimate combination
- Getting ready
- How to do it...
- How it works...
- Setting up the penetration testing lab on a single machine
- Getting ready
- How to do it...
- How it works...
- There's more...
- Disabling the firewall and antivirus protection
- Installing virtual box guest additions
- Setting up Metasploit on a virtual machine with SSH connectivity
- Getting ready
- How to do it...
- How it works...
- Beginning with the interfaces the "Hello World" of Metasploit
- Getting ready
- How to do it...
- How it works...
- There's more...
- Some commands to try out and get started
- Setting up the database in Metasploit
- Getting ready
- How to do it...
- How it works...
- There's more...
- Getting an error while connecting the database
- Deleting the database
- Using the database to store penetration testing results
- Getting ready
- How to do it...
- How it works...
- Analyzing the stored results of the database
- Getting ready
- How to do it...
- How it works...
- 2. Information Gathering and Scanning
- Introduction
- Passive information gathering 1.0 the traditional way
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using third-party websites
- Passive information gathering 2.0 the next level
- Getting ready
- How to do it...
- How it works...
- Fun with dorks
- Port scanning the Nmap way
- Getting ready
- How to do it...
- How it works...
- There's more...
- Operating system and version detection
- Increasing anonymity
- Exploring auxiliary modules for scanning
- Getting ready
- How to do it...
- How it works...
- There's more...
- Managing the threads
- Target service scanning with auxiliary modules
- Getting ready
- How to do it...
- How it works...
- Vulnerability scanning with Nessus
- Getting ready
- How to do it...
- How it works...
- There's more...
- Working with Nessus in the web browser
- Scanning with NeXpose
- Getting ready
- How to do it...
- How it works...
- There's more...
- Importing the scan results
- Sharing information with the Dradis framework
- Getting ready
- How to do it...
- How it works...
- 3. Operating System-based Vulnerability Assessment and Exploitation
- Introduction
- Exploit usage quick tips
- Getting ready
- How to do it...
- How it works...
- Penetration testing on a Windows XP SP2 machine
- Getting ready
- How to do it...
- How it works...
- Binding a shell to the target for remote access
- Getting ready
- How to do it...
- How it works...
- There's more...
- Gaining complete control of the target
- Penetration testing on the Windows 2003 Server
- Getting ready
- How to do it...
- How it works...
- Windows 7/Server 2008 R2 SMB client infinite loop
- Getting ready
- How to do it...
- How it works...
- Exploiting a Linux (Ubuntu) machine
- Getting ready
- How to do it...
- How it works...
- There's more...
- Other relevant exploit modules for Linux
- Understanding the Windows DLL injection flaws
- Getting ready
- How to do it...
- How it works...
- There's more...
- The DllHijackAudit kit by H. D. Moore
- 4. Client-side Exploitation and Antivirus Bypass
- Introduction
- Internet Explorer unsafe scripting misconfiguration vulnerability
- Getting ready
- How to do it...
- How it works...
- There's more...
- Internet Explorer Aurora memory corruption
- Internet Explorer CSS recursive call memory corruption
- Getting ready
- How to do it...
- How it works...
- There's more...
- Missing .NET CLR 2.0.50727
- Microsoft Word RTF stack buffer overflow
- Getting ready
- How to do it...
- How it works...
- There's more...
- Microsoft Excel 2007 buffer overflow
- Adobe Reader util.printf() buffer overflow
- Getting ready
- How to do it...
- How it works...
- Generating binary and shellcode from msfpayload
- Getting ready
- How to do it...
- How it works...
- Bypassing client-side antivirus protection using msfencode
- Getting ready
- How to do it...
- How it works...
- There's more...
- Quick multiple scanning with VirusTotal
- Using the killav.rb script to disable antivirus programs
- Getting ready
- How to do it...
- How it works...
- A deeper look into the killav.rb script
- Getting ready
- How to do it...
- How it works...
- Killing antivirus services from the command line
- Getting ready
- How to do it...
- How it works...
- There's more...
- Some services did not killwhat next?
- 5. Using Meterpreter to Explore the Compromised Target
- Introduction
- Analyzing meterpreter system commands
- Getting ready
- How to do it...
- How it works...
- Privilege escalation and process migration
- How to do it...
- How it works...
- Setting up multiple communication channels with the target
- Getting ready
- How to do it...
- How it works...
- Meterpreter filesystem commands
- How to do it...
- How it works...
- Changing file attributes using timestomp
- Getting ready
- How to do it...
- How it works...
- Using meterpreter networking commands
- Getting ready
- How to do it...
- How it works...
- The getdesktop and keystroke sniffing
- How to do it...
- How it works...
- Using a scraper meterpreter script
- Getting ready
- How to do it...
- How it works...
- There's more...
- Using winenum.rb
- 6. Advanced Meterpreter Scripting
- Introduction
- Passing the hash
- Getting ready
- How to do it...
- How it works...
- There's more...
- Online password decryption
- Setting up a persistent connection with backdoors
- Getting ready
- How to do it...
- How it works...
- Pivoting with meterpreter
- Getting ready
- How to do it...
- How it works...
- Port forwarding with meterpreter
- Getting ready
- How to do it...
- How it works...
- Meterpreter API and mixins
- Getting ready
- How to do it...
- Meterpreter mixins
- How it works...
- Railgun converting Ruby into a weapon
- Getting ready
- How to do it...
- How it works...
- There's more...
- Railgun definitions and documentation
- Adding DLL and function definition to Railgun
- How to do it...
- How it works...
- Building a "Windows Firewall De-activator" meterpreter script
- Getting ready
- How to do it...
- How it works...
- There's more...
- Code re-use
- Analyzing an existing meterpreter script
- How to do it...
- How it works...
- 7. Working with Modules for Penetration Testing
- Introduction
- Working with scanner auxiliary modules
- Getting ready
- How to do it...
- How it works...
- There's more...
- Generating passwords using "Crunch"
- Working with auxiliary admin modules
- Getting ready
- How to do it...
- How it works...
- SQL injection and DOS attack modules
- Getting ready
- How to do it...
- How it works...
- Post-exploitation modules
- Getting ready
- How to do it...
- How it works...
- Understanding the basics of module building
- Getting ready
- How to do it...
- How it works...
- Analyzing an existing module
- Getting ready
- How to do it...
- How it works...
- Building your own post-exploitation module
- How to do it...
- How it works...
- 8. Working with Exploits
- Introduction
- Exploiting the module structure
- Getting ready
- How to do it...
- How it works...
- Common exploit mixins
- How to do it...
- How it works...
- There's more...
- Some more mixins
- Working with msfvenom
- Getting ready
- How to do it...
- How it works...
- Converting exploit to a Metasploit module
- Getting ready
- How to do it...
- How it works...
- Porting and testing the new exploit module
- Getting ready
- How to do it...
- How it works...
- Fuzzing with Metasploit
- Getting ready
- How to do it...
- How it works...
- Writing a simple FileZilla FTP fuzzer
- How to do it...
- How it works...
- There's more...
- Antiparser fuzzing framework
- 9. Working with Armitage
- Introduction
- Getting started with Armitage
- How to do it...
- How it works...
- There's more...
- Setting up Armitage on Linux
- Scanning and information gathering
- Getting ready
- How to do it...
- How it works...
- Finding vulnerabilities and attacking targets
- Getting ready
- How to do it...
- How it works...
- Handling multiple targets using the tab switch
- How to do it...
- How it works...
- Post-exploitation with Armitage
- Getting ready
- How to do it...
- How it works...
- Client-side exploitation with Armitage
- Getting ready
- How to do it...
- How it works...
- 10. Social Engineer Toolkit
- Introduction
- Getting started with Social Engineer Toolkit (SET)
- Getting ready
- How to do it...
- How it works...
- Working with the SET config file
- Getting ready
- How to do it...
- How it works...
- Spear-phishing attack vector
- Getting ready
- How to do it...
- How it works...
- Website attack vectors
- Getting ready
- How to do it...
- How it works...
- Multi-attack web method
- How to do it...
- How it works...
- Infectious media generator
- How to do it...
- How it works...
- Index
- Назва: Metasploit Penetration Testing Cookbook. Over 70 recipes to master the most widely used penetration testing framework with this book and
- Автор: Abhinav Singh
- Оригінальна назва: Metasploit Penetration Testing Cookbook. Over 70 recipes to master the most widely used penetration testing framework with this book and ebook.
- ISBN: 9781849517430, 9781849517430
- Дата видання: 2012-06-22
- Формат: Eлектронна книга
- Ідентифікатор видання: e_3cye
- Видавець: Packt Publishing