Dzisiaj rozpoczynam pierwszy z serii rozdziałów w których opisuję sytuację kiedy już jesteśmy w sieci. Poznasz sposób zwany Man in the Middle dzięki któremu staniesz się czymś w rodzaju routera. Dzięki temu materiałowi możesz nabrać pewnych obaw i zaczniesz bardziej zważać na urządzenia które są podpięte do twojego komputera. Poznasz sposób w jaki to działa dlatego bez problemu będziesz w stanie sprawdzić czy czasem nie jesteś obecnie celem ataku hakerskiego.
Bez większego rozpisywania zapraszam do rozdziału 13.
@siloam: Cześć. Dziękuję za miłe słowa nie chce być źle zrozumiany, ale staram się aby teksty miały poziom, dlatego miło jest coś takiego przeczytać. Odpowiadając na twoje pytanie planuję stworzyć ebooki i będą one dostępne na stronie za darmo, ale to za jakiś czas.
Dość długo nie dodawałem, żadnych nowych materiałów ze względu na brak czasu w ostatnich dniach oraz, że chciałem zwrócić szczególną uwagę na prezentowany poniżej temat.
Czy wiesz z jakiej sieci korzystasz? A może bardziej powinienem zapytać, czy wiesz z jakiego szyfrowania korzystasz? Czy masz pewność, że twoja sieć jest bezpieczna? Pytań może być wiele, ale nie sposób je wszystkie zadać.
Celem materiału jest pokazanie w jaki sposób ktoś może próbować dostać się do naszej sieci, a co najważniejsze jakie błędy możesz popełnić podczas konfigurowania swojej sieci lub jakie błędy może popełnić dostawca internetowy nie zabezpieczając routera w odpowiedni sposób. Szczególnie chcę Ci udowodnić jak bardzo istotnym elementem zabezpieczenia sieci jest skomplikowane hasło.
Dla osób które chcących zagłębić się w tajniki wykonywania testów penetracyjnych pokazuję jak wykonać atak przy włączonym WPS. Nauczymy się jak tworzyć słowniki, przekazywać je między programami tak aby nie było konieczności zapisu ich na dysku oraz co ważniejsze jak z nich korzystać w celu złamania hasła. Na samym końcu, przyspieszymy ataki słownikowe przy wykorzystaniu GPU.
Dlatego zapraszam do zapoznania się z rozdziałem 12: Sieć WPA/WPA2 oraz tworzeniu własnych słowników.
Gdyby ktoś się zastanawiał nad migracją z CentOS-a do innego wspieranego Enterprise'a, to tutaj macie film po polsku, jak to wygląda w przypadku wykorzystania skryptu migracyjnego EuroLinux. Tak samo wygląda migracja z RHEL-a, Oracle'a, Almy i Rocky'ego.
Dzięki migracji do EuroLinux możesz łatwo przedłużyć życie systemowi CentOS. EuroLinux oraz CentOS pochodzą z tego samego kodu źródłowego, dzięki czemu są ko...
https://www.youtube.com/watch?v=x58aiOU_wlQDodam tylko, ze AmazonLinux dziala bardzo stabilnie a tez distro pochodzace od redhata
Witam.
W dniu dzisiejszym dodałem rozdział 10 kursu o hackingu.
Zajmiemy się w nim tworzeniem własnej sieci do testów wykorzystując to co najczęściej posiadamy w domu.
Nauka czegokolwiek wymaga praktyki. Bez niej niestety byłaby to sama teoria, a w tematyce którą się zajmuję bardzo duże znaczenia ma praktyczna strona. Nie chciałbym aby ktokolwiek wpadł na pomysł testowania na sieci do której nie ma uprawnień ze względów oczywistych dlatego celem rozdziału 10 jest pokazać w jaki sposób stworzyć sieć na której w sposób legalny przeprowadzać wszelakie testy.
Mam nadzieję, że nowy materiał będzie pomocy dlatego zapraszam do zapoznania się z nim.
Witam.
W dniu dzisiejszym dodałem nowy materiał związany z sniffingiem.
Dowiecie się dlaczego ważne jest hasło do wifi, jak zablokować dostęp do internetu oraz jak zdobyć plik handshake.
Materiał ma na celu pokazać i zwrócić szczególną uwagę na to, że jeżeli traci się nagle dostęp do internetu, nie zawsze winny tego jest dostawca. Dlatego zapraszam:
Rozdział 9: Sniffing – odłączenie dostępu do internetu oraz plik handshake.
Korzystacie z VirtualBoxa? Tutaj poradnik, jak go zainstalować na Linuksie.
VirtualBox to platforma umożliwiająca uruchamianie systemu operacyjnego na innym. Dzięki niej możemy korzystać z ulubionego oprogramowania nawet jeżeli nie jest ono kompatybilne z systemem, którego używamy.
https://pl.euro-linux.com/blog/jak-korzystac-z-virtualbox/
Bardzo dobrze się to czyta. Planujesz zebrać swoje teksty w ebook? Chętnie zakupię.