Tìm kiếm trong blog này

 

Giáo Trình Bài Tập CEH: Hacker Mũ Trắng - VSIC Education Co


Giáo Trình Bài Tập CEH: Hacker Mũ Trắng - VSIC Education Co


Mục Lục
Bài 1:..................................................................................................................................... 3
FOOTPRINTING ................................................................................................................ 3
I/ Giới thiệu về Foot Print:............................................................................................... 3
II/ Các bài thực hành: ...................................................................................................... 3
Bài 1: Tìm thông tin về Domain................................................................................... 3
Bài 2: Tìm thông tin email ........................................................................................... 5
Bài 2:..................................................................................................................................... 7
SCANNING.......................................................................................................................... 7
I/  Giới thiệu về Scanning: ............................................................................................... 7
II/ Các Bài thực hành....................................................................................................... 7
Bài thực hành 1: Sử dụng Phần mềm Nmap.................................................................. 7
Bài thực hành thứ 2:  Sử dụng phần mềm Retina để phát hiện các vulnerabilities và tấn
công bằng Metaesploit framework................................................................................ 13
Bài 3:................................................................................................................................... 18
SYSTEM HACKING......................................................................................................... 18
I/  Giới thiệu System Hacking:....................................................................................... 18
II/ Thực hành các bài Lab ............................................................................................. 18
Bài 1: Crack password nột bộ  nội bộ........................................................................ 18
Bài 2: Sử dụng chương trình pwdump3v2 khi có được 1 user administrator của
máy nạn nhân để có thể tìm được thông tin các user còn lại. ................................... 20
Bài Lab 3: Nâng quyền thông qua chương trình Kaspersky Lab ............................ 23
Bài Lab 4: Sử dụng Keylogger................................................................................... 25
Bài Lab 5: Sử dụng Rootkit và xóa Log file .............................................................. 27
Bài 4:................................................................................................................................... 30
TROJAN và BACKDOOR ................................................................................................ 30
I/  Giới thiệu về Trojan và Backdoor: ........................................................................... 30
II/ Các bài thực hành: .................................................................................................... 30
Bài 1 Sử dụng netcat: ................................................................................................. 30
Bài 2: Sử dụng Trojan Beast và detect trojan. .......................................................... 32
Muốn sử dụng Trojan Beast, ta cần phải xây dụng 1 file Server cài lên máy nạn nhân, sau
đó file server này sẽ lắng nghe ở những port cố định và từ máy tấn công ta sẽ connect
vào máy nạn nhân thông qua cổng này. ........................................................................ 32
Bài 3: Sử dụng Trojan dưới dạng Webbase .............................................................. 35
Bài 5:................................................................................................................................... 38
CÁC PHƯƠNG PHÁP SNIFFER ..................................................................................... 38
I/  Giới thiệu về Sniffer .................................................................................................. 38
Bài 6:................................................................................................................................... 65
Tấn Công từ chối dịch vụ DoS........................................................................................... 65
I/  Giới thiệu: .................................................................................................................. 65
II/ Mô tả bài lab: ............................................................................................................ 67
Bài Lab 1: DoS bằng cách sử dụng  Ping of death. ................................................... 67
Bài lab 2: DoS 1 giao thức  không sử dụng chứng thực(trong bài sử dụng giao thức
RIP)............................................................................................................................. 69
Bài Lab 3: Sử dụng flash để DDoS ............................................................................ 72
Bài 7:................................................................................................................................... 74
Social Engineering ............................................................................................................. 74
I/  Giới Thiệu .................................................................................................................. 74
Giáo trình bài tập C|EH   Tài liệu dành cho học viên
VSIC Education Corporation  Trang 2
II/ Các bài Lab: .............................................................................................................. 74
Bài Lab 1: Gửi email nặc đính kèm Trojan .............................................................. 74
Bài 8:................................................................................................................................... 77
Session Hijacking ............................................................................................................... 77
I/ Giới thiệu: ................................................................................................................... 77
II/ Thực hiện bài Lab........................................................................................................ 77
Bài 9:................................................................................................................................... 80
Hacking Web Server .......................................................................................................... 80
I/  Giới thiệu: ................................................................................................................... 80
II/ Thực Hiện bài lab. ....................................................................................................... 80
Bài Lab 1: Tấn công Web Server Win 2003(lỗi Apache) .......................................... 80
Bài lab 2:  Khai thác lỗi ứng dụng Server U ............................................................. 84
Bài 10:................................................................................................................................. 85
WEB APPLICATION HACKING.................................................................................... 85
I/  Giới thiệu: .................................................................................................................. 85
II/ Các Bài Lab............................................................................................................... 85
Bài Lab 1: Cross Site Scripting.................................................................................. 85
Bài Lab 2: Insufficient Data Validation .................................................................... 86
Bài Lab 3: Cookie Manipulation ............................................................................... 88
Bài Lab 4: Authorization Failure .............................................................................. 89
Bài 11:................................................................................................................................. 91
SQL INJECTION .............................................................................................................. 91
I/ Giới thiệu về SQL Injection: ...................................................................................... 91
II/ Thực Hành Bài Lab .................................................................................................. 94
Bài 12:............................................................................................................................... 101
WIRELESS HACKING .................................................................................................. 101
I/ Giới Thiệu ................................................................................................................. 101
II/ Thực hành bài Lab: ................................................................................................ 101
Bài 13:............................................................................................................................... 105
VIRUS .............................................................................................................................. 105
I/  Giới thiệu: (tham khảo bài đọc thêm) ..................................................................... 105
II/ Thực hành Lab: ...................................................................................................... 105
Bài 1: Virus phá hủy dữ liệu máy ............................................................................ 105
Bài 2: Virus gaixinh lây qua tin nhắn...................................................................... 107
Bài 14:............................................................................................................................... 111
BUFFER OVERFLOW ................................................................................................... 111
I/  Lý thuyết .................................................................................................................. 111
II/ Thực hành: .............................................................................................................. 118

Download:

https://www.box.com/s/64ed3025e16bd4793a3b

0 bình luận:

Đăng nhận xét