Меры безопасности и защита сетевых служб Kali Linux на сервере и ноутбуке

Перейти к содержанию книги Kali Linux Revealed 7.2 Возможные меры безопасности Kali Linux Как уже пояснялось в предыдущем разделе, нет единого ответа на вопрос о том, как защитить Kali Linux. Все зависит от того, каким образом вы его используете и что именно вы пытаетесь защитить. 7.2.1 На сервере Если вы запустите Kali Linux на общедоступном … Читать далее

Защита и мониторинг Kali Linux: определяем политику безопасности

Перейти к содержанию книги Kali Linux Revealed Как только вы начнете использовать Kali Linux для более конфиденциальной и высокопрофильной работы, вам, скорее всего, сразу понадобиться отнестись к безопасности вашей инсталляции намного серьезней. В этой главе мы вначале обсудим политику безопасности, выделим различные моменты, которые следует учитывать при определении подобного рода политики, и выделить некоторые угрозы … Читать далее

ExifTool — независимый от платформы редактор метаданных

Независимый от платформы редактор метаданных: ExifTool ExifTool является независимой от платформы Perl-библиотекой, а также приложением командной строки для чтения, записи и редактирования метаинформации в самых разных файлах. ExifTool поддерживает множество различных форматов метаданных, включая EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, ICC Profile, Photoshop IRB, FlashPix, AFCP и ID3, а также заметки производителей многих цифровых камер … Читать далее

Подведем итоги раздела «Получение помощи» из книги Kali Revealed

Перейти к содержанию книги Kali Linux Revealed 6.4 Подведем итоги В этом разделе мы обсудили различные методы, которые помогут вам найти документацию и информацию о программах и поиску помощи в решении проблем, с которыми вы можете столкнуться. Мы посмотрели на man и info страницы, а также познакомились с командами apropos и info. Мы обсудили отслеживание … Читать далее

Как создать нового пользователя sudo на сервере Ubuntu Linux

Предположим, что я новый пользователь Ubuntu Linux 16.04.xx LTS. У меня сразу может возникнуть ряд вопросов. Как создать нового пользователя sudo на моем сервере? Как добавить нового пользователя в файл sudoer с помощью параметра командной строки на Ubuntu? В Linux (и Unix вообще) существует суперпользователь с именем root. Корневой пользователь может делать все и вся, … Читать далее

Ruler — злоупотребление службой Microsoft Exchange

Злоупотребление службой Microsoft Exchange: Ruler Скачать Ruler Ruler — это инструмент, который позволяет вам взаимодействовать с серверами Exchange через протокол MAPI / HTTP. Основная цель — злоупотребление почтовыми правилами Outlook на стороне клиента. «Silentbreak отлично справилась с этой атакой, и она послужила нам должным образом. Единственным недостатком было то, что требуется время для установки. Клонирование … Читать далее

Lunar — инструмент аудита безопасности UNIX

Инструмент аудита безопасности UNIX: lunar Блокировка аудита и отчетности UNIX Wiki проекта Скачать Lunar Эти скрипты генерируют заключение аудитора безопасности хоста Unix. Он основан на CIS и других фреймворках. Почему сценарий оболочки? Мне нужен инструмент, который мог бы работать на заблокированных системах, где другие инструменты могут быть недоступны. Мне также нужен инструмент, который запускался бы … Читать далее

Подача грамотно составленного отчета об ошибке Kali Linux

Перейти к содержанию книги Kali Linux Revealed 6.3 Подача грамотно составленного отчета об ошибке Если все ваши попытки разрешить проблему увенчались неудачей, то вполне вероятно, что проблема связана с ошибкой (багом) в самой программе. В данном случае проблему можно детально изложить в отчете об ошибке. Вы можете продолжить поиск отчетов об ошибке, которые идентичны вашей, … Читать далее

Cosa Nostra — инструментарий кластеризации вредоносных программ с открытым исходным кодом

Кластеризация вредоносных программ с открытым исходным кодом: Cosa Nostra Презентация Cosa Nostra Скачать Cosa Nostra Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи. Первоначально он был выпущен во время SyScan360 Shanghai (2016). Необходимые сторонние инструменты … Читать далее

Как создать бэкдор на Android APK с помощью backdoor-apk

Создание бэкдоров на Android APK: backdoor-apk  Скачать backdoor-apk backdoor-apk — это сценарий оболочки, который упрощает процесс добавления бэкдора в любой файл APK для Android. Пользователи этого сценария оболочки должны обладать рабочими знаниями Linux, Bash, Metasploit, Apktool, Android SDK, smali и т. д. Этот сценарий оболочки предоставляется, как есть без каких-либо гарантий и предназначен только для образовательных целей. … Читать далее