Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

EthHack01: Ethical Hacking

1.1 Εισαγωγή

1.1 Η χρήση του υπολογιστή Στον κόσμο τον ηλεκτρονικών υπολογιστών και της τεχνολογίας έχει κατασκευαστεί μια πληθώρα συσκευών που επιτελούν …

1.2 Τι ονομάζεται Hacking – Hacker

1.4 Τι ονομάζεται Hacking Το Hacking αποτελεί μια προσπάθεια για αντικανονική πρόσβαση σε κάποιο υπολογιστικό σύστημα ή υπολογιστικό πόρο. Για …

1.3 Κατηγοριοποίηση Hacker

1.6.1 White Hat Hackers Η πρώτη κατηγορία Hacker έχουν την ονομασία White Hat Hacker. Όσοι ανήκουν σε αυτή την κατηγορία …

2.1 Επισκόπηση ασφάλειας πληροφοριών

Οι διαχειριστές δικτύου θέτουν την ασφάλεια ως κορυφαία προτεραιότητα. Ένας οργανισμός πρέπει να ενσωματώσει κανόνες ασφαλείας στο σχέδιο συμμόρφωσης ασφαλείας …

2.2 Απειλές και φορείς επίθεσης

Μια επίθεση ορίζεται από το κίνητρο, τους φορείς επίθεσης και τις τεχνικές. Οι φορείς επίθεσης δίνουν τη δυνατότητα σε αυτόν …

2.3 Σύγκριση διαφορετικών τύπων επίθεσης

Η γνώση των διαφόρων επιθέσεων είναι ένα σημαντικό πρώτο βήμα στη διαδικασία του Ethical Hacking. Διαφορετικοί τύποι επιθέσεων μπορούν να …

2.4 Κατανόηση των κενών ασφαλείας – Τρωτών σημείων

Κατά την ανάπτυξη στρατηγικών επίθεσης, είναι σημαντικό να γίνουν κατανοητοί οι ακόλουθοι όροι, όπως περιουσιακά στοιχεία (Ηλεκτρονικοί υπολογιστές και άλλα), …

2.5 Η Μεθοδολογία του Penetration Testing

Το Ethical Hacking χρησιμοποιεί τα ίδια εργαλεία και τεχνικές του Black Hat Hacker και συχνά οι Hackers αποκαλούνται White Hat …

2.6  Έννοιες Hacking

Εκτός από τους διαφορετικούς τύπους Hacker υπάρχει επίσης η έννοια του Hacktivism, η οποία χρησιμοποιεί νόμιμα αλλά και παράνομα εργαλεία …

2.7  Οι φάσεις του Hacking

Για να υπάρξει επιτυχές Ethical Hacking σε ένα σύστημα θα πρέπει να πραγματοποιείται με μια δομημένη προσέγγιση. Ο μεγαλύτερος αριθμός …

3.1 Αποποιήσεις ευθυνών (Disclaimers)

Έχει δοθεί ιδιαίτερη προσοχή και έχει καταβληθεί κάθε δυνατή προσπάθεια ώστε να διασφαλιστεί ότι τα εργαλεία που χρησιμοποιούνται και οι …

3.2 Εισαγωγή στο Virtualization

Σε αυτό το κεφάλαιο, παρουσιάζεται ο τρόπος κατασκευής και ρύθμισης των εικονικών συσκευών και των συστήματα καθώς και ο τρόπος …

3.3 Δημιουργία εικονικού εργαστηρίου

Αρχικά, για το σχεδιασμό του εικονικού εργαστηρίου δοκιμών Ethical Hacking με το VirtualBox θα χρειαστεί ένας Ηλεκτρονικός Υπολογιστής (Η/Υ) μέσω …

3.4 Μια πρώτη ματιά στο VirtualBox

Η επιλογή Αρχείο από το μενού παρέχει τις λειτουργίες που σχετίζονται με τη διαχείριση των εικονικών μηχανών και την εισαγωγή …

3.5 Εγκατάσταση της διανομής Kali Linux ως συσκευής

Για να δημιουργηθεί ένα εργαστήριο Pentesting, θα χρειαστεί να δημιουργηθεί μια πλατφόρμα – εικονικό εργαστήριο ώστε να εκτελεστούν οι δοκιμές. …

3.6 Εγκατάσταση εικονικής μηχανής Metasploitable από έναν εικονικό δίσκο

Ενώ οι δοκιμές διείσδυσης (Penetration Testing) στην αρχή περιλαμβάναν τη μη αυτόματη αποστολή  κακόβουλων πακέτων προς του στόχους, με την …

3.7 Εγκατάσταση εικονικής μηχανής Ubuntu από ένα αρχείο δίσκου ISO

Ένας άλλος τρόπος για να δημιουργηθεί μια εικονική μηχανή είναι να εγκατασταθεί το λειτουργικό σύστημα μέσω μιας εικόνας ISO. Με …

3.8 Εγκατάσταση εικονικής μηχανής Windows

Στο εικονικό εργαστήριο χρειάζονται και εικονικές μηχανές με λειτουργικό σύστημα Windows  και υπάρχουν δύο τρόποι για να εισαχθούν. Ο πρώτος …

4.1 Χρήση του μενού εφαρμογής – Kali Linux

Το μενού εφαρμογών παρέχει εύκολη πρόσβαση στις 13 κατηγορίες εργαλείων δοκιμής του Kali Security. Όταν κάνουμε κλικ στο σύμβολο Kali …

4.2 Ενημέρωση λογισμικού του Kali Linux

Όπως κάθε προϊόν λογισμικού, το Kali πρέπει να είναι ενημερωμένο με τις τελευταίες ενημερώσεις και ενημερώσεις κώδικα. Η διανομή Kali …

4.3 Εγκατάσταση επιπλέον εργαλείων στο σύστημα

Το λειτουργικό σύστημα Kali διαθέτει πολλά εργαλεία αλλά υπάρχει ανάγκη για την προσθήκη επιπλέον εργαλείων και εφαρμογών. Το πρώτο και …

5.1 Απαρίθμηση πληροφοριών στόχου (Enumeration) – Η δομή του εικονικού εργαστηρίου (Virtual Lab)

Κατά την εκτέλεση δοκιμών Ethical Hacking, μία από τις βασικές δραστηριότητες που κατευθύνει τις δοκιμές είναι η απαρίθμηση (Enumeration). H …

5.2 Τι ονομάζουμε απαρίθμηση

Η απαρίθμηση είναι η διαδικασία εντοπισμού ονομάτων χρήστη, διευθύνσεων συστήματος, πόρων δικτύου, κοινόχρηστων αρχείων, υπηρεσιών και άλλων χαρακτηριστικών ενός στόχου. …

5.3 Δημιουργία προφίλ ενός συστήματος Unix

Το Linux παρέχει μια σειρά εντολών για να εμφανίσει το βασικό προφίλ της δραστηριότητας ενός συστήματος. Στην εικονική μηχανή Metasploitable …

5.4 Δημιουργία προφίλ ενός συστήματος Windows

Η γραμμή εντολών των  Windows δεν παρέχει όλο το πλήθος πληροφοριών που είναι διαθέσιμο στα Windows. Ως εναλλακτική μπορεί να …

5.5 Διερεύνηση της διεπαφής δικτύου των Windows

Τόσο το λειτουργικό σύστημα Windows όσο και το λειτουργικό σύστημα Linux παρέχουν τρόπους εξέτασης των υπηρεσιών δικτύου που είναι ορατές …

5.6 Διερεύνηση της διεπαφής δικτύου των Linux

Μπορεί να εκτελεσθεί την εντολή netstat σε περιβάλλον Linux, αν και οι διακόπτες εντολών είναι ελαφρώς διαφορετικές. Αρχικά  θα ελεγχθεί …

5.7 Απαρίθμηση υπηρεσιών φιλοξενίας

Μία από τις πρώτες εργασίες μετά τον εντοπισμό ενός απομακρυσμένου κεντρικού υπολογιστή είναι η απαρίθμηση των διαθέσιμων – ανοικτών θυρών …

5.8 Απαρίθμηση συστήματος με την χρήση του πρωτοκόλλου SMB (Server Message Block) μέσω του λειτουργικού Linux

Το πρωτόκολλο SMB χρησιμοποιείται για την απαρίθμηση του δικτύου χρησιμοποιώντας ένα εργαλείο που ονομάζεται nbtscan το οποίο και εκτελείται στο …

top
error: Content is protected !!
Μετάβαση σε γραμμή εργαλείων