Tài liệu hướng dẫn sử dụng BackTrack5
Mục lục Lời nói đầu Phần 1 : Thu thập thông tin giới thiệu về các công cụ VA 1 Thu thập thông tin 2 Đánh giá lỗ hỏng Phần 2: Các bộ công cụ khai thác và frameworks 1 Bộ công cụ Metasploit Armitage 2 Bộ công cụ Social- Engineer Tookit 3 Bộ công cụ leo thang đặc quyền 4 Bộ công cụ John the Ripper Phần 3: Các bộ công cụ khai thác và Framework tiếp theo Phần 4 : Làm thế nào để ẩn mình 1 Tại sao phải ẩn mình 2 OS backdoor Cymothoa 3 Metepreter có phải là backdoor Phần 5: Chi tiết một cuộc tấn công giả định 1 Bộ công cụ Autoscan Network trong Backtrack 5 2 Tài nguyên lỗ hổng trực tuyến 3 Pentest mục tiêu 4 Xóa bỏ dấu vết 5 Tổng quan về mô hình bảo mật Window
Các file đính kèm theo tài liệu này:
- tai-lieu-su-dung-Back-Track-5-tieng-viet.pdf