Cung cấp kiến thức về kinh tế, kinh doanh, khởi nghiệp như : thương mại điện tư, kiến thức quản trị, kinh nghiệm marketing, bí quyết tài chính, kỹ năng bán ...
Thứ Ba, 8 tháng 5, 2012
Giáo Trình Bài Tập CEH: Hacker Mũ Trắng - VSIC Education Co
Mục Lục
Bài 1:..................................................................................................................................... 3
FOOTPRINTING ................................................................................................................ 3
I/ Giới thiệu về Foot Print:............................................................................................... 3
II/ Các bài thực hành: ...................................................................................................... 3
Bài 1: Tìm thông tin về Domain................................................................................... 3
Bài 2: Tìm thông tin email ........................................................................................... 5
Bài 2:..................................................................................................................................... 7
SCANNING.......................................................................................................................... 7
I/ Giới thiệu về Scanning: ............................................................................................... 7
II/ Các Bài thực hành....................................................................................................... 7
Bài thực hành 1: Sử dụng Phần mềm Nmap.................................................................. 7
Bài thực hành thứ 2: Sử dụng phần mềm Retina để phát hiện các vulnerabilities và tấn
công bằng Metaesploit framework................................................................................ 13
Bài 3:................................................................................................................................... 18
SYSTEM HACKING......................................................................................................... 18
I/ Giới thiệu System Hacking:....................................................................................... 18
II/ Thực hành các bài Lab ............................................................................................. 18
Bài 1: Crack password nột bộ nội bộ........................................................................ 18
Bài 2: Sử dụng chương trình pwdump3v2 khi có được 1 user administrator của
máy nạn nhân để có thể tìm được thông tin các user còn lại. ................................... 20
Bài Lab 3: Nâng quyền thông qua chương trình Kaspersky Lab ............................ 23
Bài Lab 4: Sử dụng Keylogger................................................................................... 25
Bài Lab 5: Sử dụng Rootkit và xóa Log file .............................................................. 27
Bài 4:................................................................................................................................... 30
TROJAN và BACKDOOR ................................................................................................ 30
I/ Giới thiệu về Trojan và Backdoor: ........................................................................... 30
II/ Các bài thực hành: .................................................................................................... 30
Bài 1 Sử dụng netcat: ................................................................................................. 30
Bài 2: Sử dụng Trojan Beast và detect trojan. .......................................................... 32
Muốn sử dụng Trojan Beast, ta cần phải xây dụng 1 file Server cài lên máy nạn nhân, sau
đó file server này sẽ lắng nghe ở những port cố định và từ máy tấn công ta sẽ connect
vào máy nạn nhân thông qua cổng này. ........................................................................ 32
Bài 3: Sử dụng Trojan dưới dạng Webbase .............................................................. 35
Bài 5:................................................................................................................................... 38
CÁC PHƯƠNG PHÁP SNIFFER ..................................................................................... 38
I/ Giới thiệu về Sniffer .................................................................................................. 38
Bài 6:................................................................................................................................... 65
Tấn Công từ chối dịch vụ DoS........................................................................................... 65
I/ Giới thiệu: .................................................................................................................. 65
II/ Mô tả bài lab: ............................................................................................................ 67
Bài Lab 1: DoS bằng cách sử dụng Ping of death. ................................................... 67
Bài lab 2: DoS 1 giao thức không sử dụng chứng thực(trong bài sử dụng giao thức
RIP)............................................................................................................................. 69
Bài Lab 3: Sử dụng flash để DDoS ............................................................................ 72
Bài 7:................................................................................................................................... 74
Social Engineering ............................................................................................................. 74
I/ Giới Thiệu .................................................................................................................. 74
Giáo trình bài tập C|EH Tài liệu dành cho học viên
VSIC Education Corporation Trang 2
II/ Các bài Lab: .............................................................................................................. 74
Bài Lab 1: Gửi email nặc đính kèm Trojan .............................................................. 74
Bài 8:................................................................................................................................... 77
Session Hijacking ............................................................................................................... 77
I/ Giới thiệu: ................................................................................................................... 77
II/ Thực hiện bài Lab........................................................................................................ 77
Bài 9:................................................................................................................................... 80
Hacking Web Server .......................................................................................................... 80
I/ Giới thiệu: ................................................................................................................... 80
II/ Thực Hiện bài lab. ....................................................................................................... 80
Bài Lab 1: Tấn công Web Server Win 2003(lỗi Apache) .......................................... 80
Bài lab 2: Khai thác lỗi ứng dụng Server U ............................................................. 84
Bài 10:................................................................................................................................. 85
WEB APPLICATION HACKING.................................................................................... 85
I/ Giới thiệu: .................................................................................................................. 85
II/ Các Bài Lab............................................................................................................... 85
Bài Lab 1: Cross Site Scripting.................................................................................. 85
Bài Lab 2: Insufficient Data Validation .................................................................... 86
Bài Lab 3: Cookie Manipulation ............................................................................... 88
Bài Lab 4: Authorization Failure .............................................................................. 89
Bài 11:................................................................................................................................. 91
SQL INJECTION .............................................................................................................. 91
I/ Giới thiệu về SQL Injection: ...................................................................................... 91
II/ Thực Hành Bài Lab .................................................................................................. 94
Bài 12:............................................................................................................................... 101
WIRELESS HACKING .................................................................................................. 101
I/ Giới Thiệu ................................................................................................................. 101
II/ Thực hành bài Lab: ................................................................................................ 101
Bài 13:............................................................................................................................... 105
VIRUS .............................................................................................................................. 105
I/ Giới thiệu: (tham khảo bài đọc thêm) ..................................................................... 105
II/ Thực hành Lab: ...................................................................................................... 105
Bài 1: Virus phá hủy dữ liệu máy ............................................................................ 105
Bài 2: Virus gaixinh lây qua tin nhắn...................................................................... 107
Bài 14:............................................................................................................................... 111
BUFFER OVERFLOW ................................................................................................... 111
I/ Lý thuyết .................................................................................................................. 111
II/ Thực hành: .............................................................................................................. 118
Download:
https://www.box.com/s/64ed3025e16bd4793a3b
Đăng ký:
Đăng Nhận xét (Atom)
Bài đăng phổ biến
-
Bài giảng tài chính hành vi Nền tảng tài chính I: LÝ THUYẾT HỮU DỤNG KỲ VỌNG Kinh tế học chuẩn tắc (tân cổ điển) Lý thuyết hữu dụng kỳ vọng ...
-
Tải Hình Ảnh Lá Cờ Việt Nam : Theo nguyện vọng của anh em và số lượt search từ khóa này khá nhiều trên wapsite , để không phụ lòng tìm kiếm ...
-
Tên gốc : Old and New Inequalities Tác giả: Titu Andreescu et al. Tên do người dịch đặt: Bất đẳng thức Xưa và Nay Bản dịch tiếng Việt của ...
-
1) Các hình thức quảng cáo mà Bibica áp dụng a) Đối tượng truyền thông: Với định vị phân khúc thị trường là “Mọi người, mọi lúc, mọi nơi” ...
-
Recover My Files là phần mềm sẽ khôi phục các file đã bị xóa, mất do format ổ cứng, nhiễm virus, tắt hệ thống bất ngờ hay lỗi do phần mềm. N...
-
Chuyên đề lượng giác từ tuổi trẻ online bao gồm các nội dung : - Chương 1 - Công thức lượng giác - Chương 2 - ...
-
Lập Bản đồ tư duy của Tony Buzan - Alpha Books - NXB Lao động Xã hội. Bản đồ tư duy là một hệ thống có tính cách mạng trong việc lập kế hoạ...
-
Bài viết này xin được bàn với các thầy cô giáo và các em học sinh một hướng khai thác và mở rộng công thức cơ bản trong SGK để từ đó phát tr...
-
Bộ sưu tập hình avatar đẹp, cực sốc cho điện thoại và facebook Xem một số Hình avatar đẹp cho facebook Hinh avatar đẹp cho facebook 1 Hinh a...
-
79 Bài tập Hình học Tọa độ tiêu biểu (cho Lớp 10 và LTĐH). Tài liệu gồm 79 bài tập Hình học Giải tích phẳng (đường thẳng và đường tròn) đượ...

Không có nhận xét nào:
Đăng nhận xét