Home » Tai-Lieu
Giáo Trình Tài Liệu CHE Full - CEH_Lab_book_TiengViet - Tải Ebook Full
Thứ Ba, 17 tháng 12, 2013
Bài 1:..................................................................................................................................... 3
FOOTPRINTING................................................................................................................ 3
I/ Giới thiệu về Foot Print:............................................................................................... 3
II/ Các bài thực hành: ...................................................................................................... 3
Bài 1: Tìm thông tin về Domain................................................................................... 3
Bài 2: Tìm thông tin email ........................................................................................... 5
Bài 2:..................................................................................................................................... 7
SCANNING.......................................................................................................................... 7
FOOTPRINTING................................................................................................................ 3
I/ Giới thiệu về Foot Print:............................................................................................... 3
II/ Các bài thực hành: ...................................................................................................... 3
Bài 1: Tìm thông tin về Domain................................................................................... 3
Bài 2: Tìm thông tin email ........................................................................................... 5
Bài 2:..................................................................................................................................... 7
SCANNING.......................................................................................................................... 7
I/ Giới thiệu về Scanning: ............................................................................................... 7
II/ Các Bài thực hành....................................................................................................... 7
Bài thực hành 1: Sử dụng Phần mềm Nmap.................................................................. 7
Bài thực hành thứ 2: Sử dụng phần mềm Retina để phát hiện các vulnerabilities và tấn
công bằng Metaesploit framework................................................................................ 13
Bài 3:................................................................................................................................... 18
SYSTEM HACKING......................................................................................................... 18
I/ Giới thiệu System Hacking:....................................................................................... 18
II/ Thực hành các bài Lab ............................................................................................. 18
Bài 1: Crack password nột bộ nội bộ........................................................................ 18
Bài 2: Sử dụng chương trình pwdump3v2 khi có được 1 user administrator của
máy nạn nhân để có thể tìm được thông tin các user còn lại. ................................... 20
Bài Lab 3: Nâng quyền thông qua chương trình Kaspersky Lab ............................ 23
Bài Lab 4: Sử dụng Keylogger................................................................................... 25
Bài Lab 5: Sử dụng Rootkit và xóa Log file .............................................................. 27
Bài 4:................................................................................................................................... 30
TROJAN và BACKDOOR................................................................................................ 30
I/ Giới thiệu về Trojan và Backdoor: ........................................................................... 30
II/ Các bài thực hành:.................................................................................................... 30
Bài 1 Sử dụng netcat: ................................................................................................. 30
Bài 2: Sử dụng Trojan Beast và detect trojan........................................................... 32
Muốn sử dụng Trojan Beast, ta cần phải xây dụng 1 file Server cài lên máy nạn nhân, sau
đó file server này sẽ lắng nghe ở những port cố định và từ máy tấn công ta sẽ connect
vào máy nạn nhân thông qua cổng này. ........................................................................ 32
Bài 3: Sử dụng Trojan dưới dạng Webbase .............................................................. 35
SYSTEM HACKING......................................................................................................... 18
I/ Giới thiệu System Hacking:....................................................................................... 18
II/ Thực hành các bài Lab ............................................................................................. 18
Bài 1: Crack password nột bộ nội bộ........................................................................ 18
Bài 2: Sử dụng chương trình pwdump3v2 khi có được 1 user administrator của
máy nạn nhân để có thể tìm được thông tin các user còn lại. ................................... 20
Bài Lab 3: Nâng quyền thông qua chương trình Kaspersky Lab ............................ 23
Bài Lab 4: Sử dụng Keylogger................................................................................... 25
Bài Lab 5: Sử dụng Rootkit và xóa Log file .............................................................. 27
Bài 4:................................................................................................................................... 30
TROJAN và BACKDOOR................................................................................................ 30
I/ Giới thiệu về Trojan và Backdoor: ........................................................................... 30
II/ Các bài thực hành:.................................................................................................... 30
Bài 1 Sử dụng netcat: ................................................................................................. 30
Bài 2: Sử dụng Trojan Beast và detect trojan........................................................... 32
Muốn sử dụng Trojan Beast, ta cần phải xây dụng 1 file Server cài lên máy nạn nhân, sau
đó file server này sẽ lắng nghe ở những port cố định và từ máy tấn công ta sẽ connect
vào máy nạn nhân thông qua cổng này. ........................................................................ 32
Bài 3: Sử dụng Trojan dưới dạng Webbase .............................................................. 35
Bài 5:................................................................................................................................... 38
CÁC PHƯƠNG PHÁP SNIFFER..................................................................................... 38
I/ Giới thiệu về Sniffer .................................................................................................. 38
Bài 6:................................................................................................................................... 65
Tấn Công từ chối dịch vụ DoS........................................................................................... 65
I/ Giới thiệu: .................................................................................................................. 65
II/ Mô tả bài lab: ............................................................................................................ 67
Bài Lab 1: DoS bằng cách sử dụng Ping of death. ................................................... 67
Bài lab 2: DoS 1 giao thức không sử dụng chứng thực(trong bài sử dụng giao thức
RIP)............................................................................................................................. 69
Bài Lab 3: Sử dụng flash để DDoS ............................................................................ 72
Bài 7:................................................................................................................................... 74
Social Engineering ............................................................................................................. 74
I/ Giới Thiệu.................................................................................................................. 74
CÁC PHƯƠNG PHÁP SNIFFER..................................................................................... 38
I/ Giới thiệu về Sniffer .................................................................................................. 38
Bài 6:................................................................................................................................... 65
Tấn Công từ chối dịch vụ DoS........................................................................................... 65
I/ Giới thiệu: .................................................................................................................. 65
II/ Mô tả bài lab: ............................................................................................................ 67
Bài Lab 1: DoS bằng cách sử dụng Ping of death. ................................................... 67
Bài lab 2: DoS 1 giao thức không sử dụng chứng thực(trong bài sử dụng giao thức
RIP)............................................................................................................................. 69
Bài Lab 3: Sử dụng flash để DDoS ............................................................................ 72
Bài 7:................................................................................................................................... 74
Social Engineering ............................................................................................................. 74
I/ Giới Thiệu.................................................................................................................. 74
II/ Các bài Lab: .............................................................................................................. 74
Bài Lab 1: Gửi email nặc đính kèm Trojan .............................................................. 74
Bài 8:................................................................................................................................... 77
Session Hijacking ............................................................................................................... 77
I/ Giới thiệu: ................................................................................................................... 77
II/ Thực hiện bài Lab........................................................................................................ 77
Bài 9:................................................................................................................................... 80
Hacking Web Server.......................................................................................................... 80
I/ Giới thiệu: ................................................................................................................... 80
II/ Thực Hiện bài lab. ....................................................................................................... 80
Bài Lab 1: Tấn công Web Server Win 2003(lỗi Apache).......................................... 80
Bài lab 2: Khai thác lỗi ứng dụng Server U ............................................................. 84
Bài 10:................................................................................................................................. 85
WEB APPLICATION HACKING.................................................................................... 85
I/ Giới thiệu: .................................................................................................................. 85
II/ Các Bài Lab............................................................................................................... 85
Bài Lab 1: Cross Site Scripting.................................................................................. 85
Bài Lab 2: Insufficient Data Validation .................................................................... 86
Bài Lab 3: Cookie Manipulation ............................................................................... 88
Bài Lab 4: Authorization Failure .............................................................................. 89
Bài 11:................................................................................................................................. 91
Bài Lab 1: Gửi email nặc đính kèm Trojan .............................................................. 74
Bài 8:................................................................................................................................... 77
Session Hijacking ............................................................................................................... 77
I/ Giới thiệu: ................................................................................................................... 77
II/ Thực hiện bài Lab........................................................................................................ 77
Bài 9:................................................................................................................................... 80
Hacking Web Server.......................................................................................................... 80
I/ Giới thiệu: ................................................................................................................... 80
II/ Thực Hiện bài lab. ....................................................................................................... 80
Bài Lab 1: Tấn công Web Server Win 2003(lỗi Apache).......................................... 80
Bài lab 2: Khai thác lỗi ứng dụng Server U ............................................................. 84
Bài 10:................................................................................................................................. 85
WEB APPLICATION HACKING.................................................................................... 85
I/ Giới thiệu: .................................................................................................................. 85
II/ Các Bài Lab............................................................................................................... 85
Bài Lab 1: Cross Site Scripting.................................................................................. 85
Bài Lab 2: Insufficient Data Validation .................................................................... 86
Bài Lab 3: Cookie Manipulation ............................................................................... 88
Bài Lab 4: Authorization Failure .............................................................................. 89
Bài 11:................................................................................................................................. 91
SQL INJECTION.............................................................................................................. 91
I/ Giới thiệu về SQL Injection: ...................................................................................... 91
II/ Thực Hành Bài Lab .................................................................................................. 94
Bài 12:............................................................................................................................... 101
WIRELESS HACKING .................................................................................................. 101
I/ Giới Thiệu................................................................................................................. 101
II/ Thực hành bài Lab: ................................................................................................ 101
Bài 13:............................................................................................................................... 105
VIRUS .............................................................................................................................. 105
I/ Giới thiệu: (tham khảo bài đọc thêm)..................................................................... 105
II/ Thực hành Lab: ...................................................................................................... 105
Bài 1: Virus phá hủy dữ liệu máy ............................................................................ 105
Bài 2: Virus gaixinh lây qua tin nhắn...................................................................... 107
Bài 14:............................................................................................................................... 111
BUFFER OVERFLOW................................................................................................... 111
I/ Lý thuyết .................................................................................................................. 111
II/ Thực hành: .............................................................................................................. 118
I/ Giới thiệu về SQL Injection: ...................................................................................... 91
II/ Thực Hành Bài Lab .................................................................................................. 94
Bài 12:............................................................................................................................... 101
WIRELESS HACKING .................................................................................................. 101
I/ Giới Thiệu................................................................................................................. 101
II/ Thực hành bài Lab: ................................................................................................ 101
Bài 13:............................................................................................................................... 105
VIRUS .............................................................................................................................. 105
I/ Giới thiệu: (tham khảo bài đọc thêm)..................................................................... 105
II/ Thực hành Lab: ...................................................................................................... 105
Bài 1: Virus phá hủy dữ liệu máy ............................................................................ 105
Bài 2: Virus gaixinh lây qua tin nhắn...................................................................... 107
Bài 14:............................................................................................................................... 111
BUFFER OVERFLOW................................................................................................... 111
I/ Lý thuyết .................................................................................................................. 111
II/ Thực hành: .............................................................................................................. 118
Dowload tại đây: chờ 5s click bỏ qua quảng cáo để đến dowload.
NewTinVN




Comments[ 0 ]
Đăng nhận xét