PDF Google Drive Downloader v1.1


Báo lỗi sự cố

Nội dung text Lab Security+.pdf

Lab Security+ Các bài Lab thực hành Bảo mật Red Team ITSTARVN OpenLab
LAB SECURITY + 2 ITSTARVN OpenLab | https://itstar.vn MỤC LỤC ipconfig - xem thông tin mạng trên Windows ................................................................... 10 1. Giới thiệu: ............................................................................................................ 10 2. Mục tiêu:.............................................................................................................. 10 3. Yêu cầu tài nguyên: .............................................................................................. 10 4. Thực hiện............................................................................................................. 10 ifconfig - xem thông tin mạng trên Linux ......................................................................... 16 1. Giới thiệu: ............................................................................................................ 16 2. Mục tiêu:.............................................................................................................. 16 3. Yêu cầu tài nguyên: .............................................................................................. 16 4. Thực hiện............................................................................................................. 16 Sử dụng lệnh ARP do thám mạng.................................................................................... 21 1. Giới thiệu.............................................................................................................. 21 2. Mục tiêu:.............................................................................................................. 25 3. Công cụ: .............................................................................................................. 25 4. Cài đặt và sử dụng ARP Command ......................................................................... 25 Traceroute và cách sử dụng............................................................................................ 29 1. Giới thiệu về Traceroute ........................................................................................ 29 2. Các lệnh và cách sử dụng Traceroute ..................................................................... 29 3. Mục tiêu ............................................................................................................... 32 4. Yêu cầu tài nguyên ............................................................................................... 32 5. Thực hiện............................................................................................................. 32 Lệnh route trên Linux ..................................................................................................... 35 Lệnh Ping ...................................................................................................................... 38 1. Giới thiệu.............................................................................................................. 38 2. Thực hiện............................................................................................................. 38 Netstat – xem thông tin mạng......................................................................................... 44 1. Giới thiệu.............................................................................................................. 44 2. Thực hiện............................................................................................................. 44 Nslookup ....................................................................................................................... 49
LAB SECURITY + 3 ITSTARVN OpenLab | https://itstar.vn 1. Giới thiệu tổng quan: ............................................................................................ 49 2. Yêu cầu tài nguyên: .............................................................................................. 49 3. Thực nghiệm trên VMWare:................................................................................... 49 Lệnh Dig trên Linux ........................................................................................................ 55 1. Giới thiệu tổng quan: ............................................................................................ 55 1. Yêu cầu tài nguyên ............................................................................................... 55 2. Thực nghiệm trên VMWare:................................................................................... 55 3. Video hướng dẫn .................................................................................................. 61 Recon-ng....................................................................................................................... 62 1. Giới thiệu tổng quan về Recon-ng .......................................................................... 62 2. Mục tiêu và mục đích của Recon-ng ....................................................................... 63 3. Các lệnh cơ bản của Recon-ng............................................................................... 64 4. Thực hành sử dụng Recon-ng trên VMware Workstation.......................................... 67 Curl Tool và cách sử dụng trong Linux............................................................................. 72 1. Giới thiệu.............................................................................................................. 72 2. Mục tiêu ............................................................................................................... 74 3. Yêu cầu tài nguyên ............................................................................................... 74 4. Lệnh và demo curl ................................................................................................ 74 Sử dụng Putty tạo kết nối SSH đến Server....................................................................... 78 1. Tải và cài đặt Putty ............................................................................................... 78 2. Thao tác sử dụng cơ bản:...................................................................................... 82 Kết nối với mạng nội bộ bằng OpenVPN .......................................................................... 87 1. Giới thiệu.............................................................................................................. 87 2. Mục tiêu ............................................................................................................... 87 3. Yêu cầu tài nguyên ............................................................................................... 87 4. Thực hiện:............................................................................................................ 89 Thu thập thông tin bằng trang web nhân bản ................................................................ 120 1. Giới thiệu: .......................................................................................................... 120 2. Mục tiêu:............................................................................................................ 121 3. Yêu cầu tài nguyên: ............................................................................................ 121 4. Thực hiện........................................................................................................... 121
LAB SECURITY + 4 ITSTARVN OpenLab | https://itstar.vn Thu thập thông tin sử dụng TheHarvester ..................................................................... 133 1. Giới thiệu tổng quan............................................................................................ 133 2. Yêu cầu tài nguyên ............................................................................................. 134 3. Thực nghiệm trên VMWare .................................................................................. 134 Tìm Hiểu Về IP Scanner................................................................................................ 139 1. Giới thiệu............................................................................................................ 139 2. Thực hiện........................................................................................................... 141 Sn1per ........................................................................................................................ 146 1. Giới thiệu tổng quan về Sn1per............................................................................ 146 2. Danh sách các chế độ khác nhau có thể được sử dụng của Sn1per........................ 147 3. Một số tính năng cơ bản của Sn1per .................................................................... 148 4. Tài nguyên cần có và cài đặt Sn1per trên Kali Linux.............................................. 149 5. Thực hành sử dụng Sn1per trên Kali Linux ........................................................... 151 Nmap .......................................................................................................................... 157 1. Giới thiệu tổng quan về Nmap ............................................................................. 157 2. Các trạng thái của Nmap:.................................................................................... 159 3. Yêu cầu tài nguyên ............................................................................................. 159 4. Thực hành sử dụng Nmap - VMware Workstation.................................................. 159 WordPress scanning sử dụng wpscan ............................................................................ 163 1. Giới thiệu............................................................................................................ 163 2. Mục tiêu Lab....................................................................................................... 163 3. Công cụ.............................................................................................................. 163 4. Thực hiện........................................................................................................... 163 Port scanning sử dụng Scanless .................................................................................... 169 1. Giới thiệu............................................................................................................ 169 2. Công cụ.............................................................................................................. 169 3. Thực hiện........................................................................................................... 169 Sử dụng Hping kiểm tra bảo mật thiết bị mạng .............................................................. 175 1. Giới thiệu............................................................................................................ 175 2. Mục tiêu ............................................................................................................. 175 3. Yêu cầu tài nguyên ............................................................................................. 175

Tài liệu liên quan

x
Báo cáo lỗi download
Nội dung báo cáo



Chất lượng file Download bị lỗi:
Họ tên:
Email:
Bình luận
Trong quá trình tải gặp lỗi, sự cố,.. hoặc có thắc mắc gì vui lòng để lại bình luận dưới đây. Xin cảm ơn.