Cung cấp kiến thức về kinh tế, kinh doanh, khởi nghiệp như : thương mại điện tư, kiến thức quản trị, kinh nghiệm marketing, bí quyết tài chính, kỹ năng bán ...
Thứ Ba, 8 tháng 5, 2012
Giáo Trình Bài Tập CEH: Hacker Mũ Trắng - VSIC Education Co
Mục Lục
Bài 1:..................................................................................................................................... 3
FOOTPRINTING ................................................................................................................ 3
I/ Giới thiệu về Foot Print:............................................................................................... 3
II/ Các bài thực hành: ...................................................................................................... 3
Bài 1: Tìm thông tin về Domain................................................................................... 3
Bài 2: Tìm thông tin email ........................................................................................... 5
Bài 2:..................................................................................................................................... 7
SCANNING.......................................................................................................................... 7
I/ Giới thiệu về Scanning: ............................................................................................... 7
II/ Các Bài thực hành....................................................................................................... 7
Bài thực hành 1: Sử dụng Phần mềm Nmap.................................................................. 7
Bài thực hành thứ 2: Sử dụng phần mềm Retina để phát hiện các vulnerabilities và tấn
công bằng Metaesploit framework................................................................................ 13
Bài 3:................................................................................................................................... 18
SYSTEM HACKING......................................................................................................... 18
I/ Giới thiệu System Hacking:....................................................................................... 18
II/ Thực hành các bài Lab ............................................................................................. 18
Bài 1: Crack password nột bộ nội bộ........................................................................ 18
Bài 2: Sử dụng chương trình pwdump3v2 khi có được 1 user administrator của
máy nạn nhân để có thể tìm được thông tin các user còn lại. ................................... 20
Bài Lab 3: Nâng quyền thông qua chương trình Kaspersky Lab ............................ 23
Bài Lab 4: Sử dụng Keylogger................................................................................... 25
Bài Lab 5: Sử dụng Rootkit và xóa Log file .............................................................. 27
Bài 4:................................................................................................................................... 30
TROJAN và BACKDOOR ................................................................................................ 30
I/ Giới thiệu về Trojan và Backdoor: ........................................................................... 30
II/ Các bài thực hành: .................................................................................................... 30
Bài 1 Sử dụng netcat: ................................................................................................. 30
Bài 2: Sử dụng Trojan Beast và detect trojan. .......................................................... 32
Muốn sử dụng Trojan Beast, ta cần phải xây dụng 1 file Server cài lên máy nạn nhân, sau
đó file server này sẽ lắng nghe ở những port cố định và từ máy tấn công ta sẽ connect
vào máy nạn nhân thông qua cổng này. ........................................................................ 32
Bài 3: Sử dụng Trojan dưới dạng Webbase .............................................................. 35
Bài 5:................................................................................................................................... 38
CÁC PHƯƠNG PHÁP SNIFFER ..................................................................................... 38
I/ Giới thiệu về Sniffer .................................................................................................. 38
Bài 6:................................................................................................................................... 65
Tấn Công từ chối dịch vụ DoS........................................................................................... 65
I/ Giới thiệu: .................................................................................................................. 65
II/ Mô tả bài lab: ............................................................................................................ 67
Bài Lab 1: DoS bằng cách sử dụng Ping of death. ................................................... 67
Bài lab 2: DoS 1 giao thức không sử dụng chứng thực(trong bài sử dụng giao thức
RIP)............................................................................................................................. 69
Bài Lab 3: Sử dụng flash để DDoS ............................................................................ 72
Bài 7:................................................................................................................................... 74
Social Engineering ............................................................................................................. 74
I/ Giới Thiệu .................................................................................................................. 74
Giáo trình bài tập C|EH Tài liệu dành cho học viên
VSIC Education Corporation Trang 2
II/ Các bài Lab: .............................................................................................................. 74
Bài Lab 1: Gửi email nặc đính kèm Trojan .............................................................. 74
Bài 8:................................................................................................................................... 77
Session Hijacking ............................................................................................................... 77
I/ Giới thiệu: ................................................................................................................... 77
II/ Thực hiện bài Lab........................................................................................................ 77
Bài 9:................................................................................................................................... 80
Hacking Web Server .......................................................................................................... 80
I/ Giới thiệu: ................................................................................................................... 80
II/ Thực Hiện bài lab. ....................................................................................................... 80
Bài Lab 1: Tấn công Web Server Win 2003(lỗi Apache) .......................................... 80
Bài lab 2: Khai thác lỗi ứng dụng Server U ............................................................. 84
Bài 10:................................................................................................................................. 85
WEB APPLICATION HACKING.................................................................................... 85
I/ Giới thiệu: .................................................................................................................. 85
II/ Các Bài Lab............................................................................................................... 85
Bài Lab 1: Cross Site Scripting.................................................................................. 85
Bài Lab 2: Insufficient Data Validation .................................................................... 86
Bài Lab 3: Cookie Manipulation ............................................................................... 88
Bài Lab 4: Authorization Failure .............................................................................. 89
Bài 11:................................................................................................................................. 91
SQL INJECTION .............................................................................................................. 91
I/ Giới thiệu về SQL Injection: ...................................................................................... 91
II/ Thực Hành Bài Lab .................................................................................................. 94
Bài 12:............................................................................................................................... 101
WIRELESS HACKING .................................................................................................. 101
I/ Giới Thiệu ................................................................................................................. 101
II/ Thực hành bài Lab: ................................................................................................ 101
Bài 13:............................................................................................................................... 105
VIRUS .............................................................................................................................. 105
I/ Giới thiệu: (tham khảo bài đọc thêm) ..................................................................... 105
II/ Thực hành Lab: ...................................................................................................... 105
Bài 1: Virus phá hủy dữ liệu máy ............................................................................ 105
Bài 2: Virus gaixinh lây qua tin nhắn...................................................................... 107
Bài 14:............................................................................................................................... 111
BUFFER OVERFLOW ................................................................................................... 111
I/ Lý thuyết .................................................................................................................. 111
II/ Thực hành: .............................................................................................................. 118
Download:
https://www.box.com/s/64ed3025e16bd4793a3b
Đăng ký:
Đăng Nhận xét (Atom)
Bài đăng phổ biến
-
Bài giảng tài chính hành vi Nền tảng tài chính I: LÝ THUYẾT HỮU DỤNG KỲ VỌNG Kinh tế học chuẩn tắc (tân cổ điển) Lý thuyết hữu dụng kỳ vọng ...
-
1) Các hình thức quảng cáo mà Bibica áp dụng a) Đối tượng truyền thông: Với định vị phân khúc thị trường là “Mọi người, mọi lúc, mọi nơi” ...
-
Tên gốc : Old and New Inequalities Tác giả: Titu Andreescu et al. Tên do người dịch đặt: Bất đẳng thức Xưa và Nay Bản dịch tiếng Việt của ...
-
Tải Hình Ảnh Lá Cờ Việt Nam : Theo nguyện vọng của anh em và số lượt search từ khóa này khá nhiều trên wapsite , để không phụ lòng tìm kiếm ...
-
" Trên đời không có thứ vũ khí hay quyền lực tuyệt đối nào có thể níu giữ trái tim một khi nó đã quyết tâm rẽ lối. Trái tim vốn là một ...
-
Tài liệu luyện thi Đại học môn Toán của Thạc sĩ Đỗ Minh Tuân, GV Cao đẳng sư phạm Nam Định. Trong những năm gần đây, đề thi đại học đã trở n...
-
I. GIỚI THIỆU VỀ CÔNG TY KOKUYO II. MARKETING MIX. III. MÔI TRƯỜNG VĨ MÔ. IV...
-
I. GIỚI THIỆU DỰ ÁN NGHIÊN CỨU 3 1. Bối cảnh nghiên cứu 3 1.1 Cơ hội 3 1.2 Thách thức 4 2. Công ty cổ phần Bánh kẹo Kinh Đô 4 3. ...
-
Gần mười năm trở lại đây, cùng với sự phát triển vượt bậc của máy vi tính và Internet, cuộc sống con người ngày càng tiện ích và số hóa hơn...
Không có nhận xét nào:
Đăng nhận xét