Описание
Команда
Переименовать окно
Ctrl+B+,
Открыть новое окно
Ctrl+B+C
Разделить окна по вертикали
Ctrl+B+%
Разделить окна по горизонтали
Ctrl+B+"
Навигация по подокнам
Ctrl+B+←, Ctrl+B+→
Переключиться между окнами
Ctrl+B+[номер окна]
Прокрутить вверх
Ctrl+B+[+↑
Прокрутить вниз
Ctrl+B+[+↓
Выйти из режима прокрутки
Esc
Закрыть панель/окно
Введите exit
полнять этап перечисления при тестировании на проникновение. Перечисление означает сбор необходимой информации, которая позволит нам атаковать конкретный сервис (например, FTP, SSH и т.д.).
В главе 7 «Фаза эксплуатации» обсуждаются некоторые реальные атаки и показывается, как проникнуть внутрь системы. В предыдущих главах содержалась вся информация о каждом сервисе; здесь же мы шагнем дальше и воспользуемся уязвимостями.
Цель главы 8 «Уязвимости веб-приложений» состоит в том, чтобы позволить вам легко тестировать веб-приложения в рамках ваших проектов. В наши дни у каждой компании есть сайт, и очень важно разбираться в данной теме от А до Я.
В главе 9 «Тестирование веб-приложений на проникновение и жизненный цикл безопасной разработки программного обеспечения» вы узнаете о методологии тестирования веб-приложений на проникновение и о том, как использовать Burp Suite Pro. Наконец, вы увидите, как реализовать безопасный жизненный цикл разработки программного обеспечения (secure software development lifecycle, SSDLC) в организации
функции, условия, циклы и многое другое.
В главе 3 «Сканирование сетевых хостов» вы узнаете, как профессионально проводить сканирование сети. Сначала вы изучите основы работы в сети, а затем углубитесь в методы сканирования портов.
В главе 4 «Сбор информации в интернете» обсуждается этап пассивного сбора информации при тестировании на проникновение. Вы познакомитесь с тем, как работать с расширенными запросами поисковых систем. Кроме того, узнаете, как использовать Shodan и другие инструменты для выполнения работы.
В главе 5 «Атаки методом социальной инженерии» основное внимание уделяется тому, как использовать человеческие слабости для достижения своих целей. Вы узнаете, как отправлять фишинговые письма и красть учетные данные. Кроме того, вы изучите вопросы применения набора инструментов для социальной инженерии во время пентеста. Наконец, вы увидите, как в подобных атаках применяется USB Rubber Ducky.
В главе 6 «Этап продвинутого перечисления» рассматривается, как вы