Как создать зашифрованный образ диска на Mac OS (Часть 2)

Прежде чем перейти к следующим аспектам подготовки Mac к хакингу, поговорим еще немного о шифровании. В предыдущей статье мы рассмотрели вопрос о полном шифровании диска (первый урок), а сегодня вкратце остановимся на шифровании образов дисков. После чего перейдем к вопросам об управлении паролями, эмуляторах терминала и т.д. Зачем нужны зашифрованные образы дисков? Облачные платформы удобны тем, что с ними можно …

Основы Linux,Часть 6 ( работа с сетью)

Чтобы быть успешным хакером, нужно знать хотя бы немного операционную систему Linux, и особенно это касается работы с сетью. Чтобы восполнить этот пробел, я предлагаю вам прочитать это руководство по основам работы с сетями. Я все-таки предполагаю, что вы имеете представление об основных сетевых понятиях. Например, о таких вещах как: IP-адреса, MAC-адреса, DNS, DHCP и т.п. Шаг 1. Анализ сетевых …


Как включить функцию полного шифрования диска для защиты данных на Mac OS (Часть 1)

Сегодня мы представляем первую из цикла статей, посвященных подготовке «Мака» для хакинга. Мы будем исходить из того, что у вас выполнена чистая установка системы Mac OS (ранее называвшейся OS X), потому что, в противном случае, ваши действия могут немного отличаться. Впрочем, и в этой ситуации особых сложностей возникнуть не должно. Первый шаг по созданию рабочей среды для хакинга – это …

Как подготовить Mac для хакинга (Вводная)

Как правило, руководства по хакингу, за редкими исключениями, адресованы пользователям Linux. Может создаться впечатление, что Linux – единственная операционная система, пригодная для взлома. Однако это далеко не так. Грамотно подготовленный компьютер Apple тоже способен на многое. До появления Mac OS (ранее именуемой OS X) говорить о хакинге с компьютера Apple было смешно. Из-за специфичного аппаратного обеспечения и недостатка специализированного ПО …

Основы Linux для хакеров, Часть 5 (Установка новых программ)

  В первых выпусках мы рассмотрели большинство основных команд, а сейчас я хотел бы остановиться на установке новых программ в системах Linux, в частности в BackTrack. BackTrack v5r3 был создан на основе Ubuntu, который в свою очередь основан на Debian Linux. Это важная деталь, потому что разные системы Linux используют разные способы управления пакетами (имеется в виду скачивание и установку …

Основы Linux для хакеров, Часть 4 (Поиск файлов)

Работая с дистрибутивом BackTrack, многие новички испытывают затруднения. Но для хакера ничто не заменит навыки работы с Linux. Из-за различий в структуре файловых систем Linux и Mac OS или Windows, неопытные пользователи часто не знают, как найти нужный файл или программу. Эта часть урока посвящается способам поиска в Linux. Прежде чем продолжить, можно ознакомиться с предыдущими частями урока по основам …

Основы Linux для хакеров, Часть 3 (Управление каталогами и файлами)

  Это третья часть серии уроков об основных навыках в работе с Linux, которыми должен обладать любой хакер. Некоторые инструменты доступны под Windows и Mac, но настоящие хакеры работают с Linux, и на это есть причины. Прежде чем продолжить, можно ознакомиться с Частью 1 и Частью 2 уроков. Эта часть посвящена работе с файлами и каталогами в Linux, а именно …

Основы Linux для хакеров, Часть 2 (Создание каталогов и файлов)

В первом уроке по основам работы с Linux было сказано о важности для хакеров умения работы с системой и знания структуры каталогов. А также вкратце была рассмотрена команда cd. В этом уроке будет более подробно рассказано о смене каталогов, выводе списка файлов, создании файлов и папок и вызове справки. Теперь запускаем BackTrack и переходим к более подробному изучению Linux для …

Инструменты и техники DoS-атак (Denial-of-Service)

Мы уже рассматривали множество способов взлома, эксплуатации или компрометации различных систем. Но мы не уделяли особо много времени DoS-атакам (denial-of-service attack). Самое время это исправить.Информация для новичков: DoS-атака – это простая хакерская атака на вычислительную систему, которая не дает последней правильно функционировать. Простыми словами, она использует все ресурсы атакуемой системы так, чтобы к ней не мог подключиться никто другой. Более …

Основы Linux для хакеров, Часть 1 (Первые шаги)

Многих интересует вопрос, какая операционная система лучше подходит для хакерства. Сначала скажу, что почти каждый профессионал и эксперт использует для этого Linux или Unix. Несмотря на то что некоторые операции можно проводить из-под Windows и Mac OS, почти весь инструментарий разработан специально для Linux. Но есть и некоторые исключения, как программы  Cain and Abel, Havij,  Zenmap и   Metasploit, которые …

Страница 20 из 46Первый...101819202122 3040...Последние
Подпишись на обновления!

Реклама

Новости

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*
Генерация пароля