1.1 Εισαγωγή
1.1 Η χρήση του υπολογιστή Στον κόσμο τον ηλεκτρονικών υπολογιστών και της τεχνολογίας έχει κατασκευαστεί μια πληθώρα συσκευών που επιτελούν …
1.2 Τι ονομάζεται Hacking – Hacker
1.4 Τι ονομάζεται Hacking Το Hacking αποτελεί μια προσπάθεια για αντικανονική πρόσβαση σε κάποιο υπολογιστικό σύστημα ή υπολογιστικό πόρο. Για …
1.3 Κατηγοριοποίηση Hacker
1.6.1 White Hat Hackers Η πρώτη κατηγορία Hacker έχουν την ονομασία White Hat Hacker. Όσοι ανήκουν σε αυτή την κατηγορία …
2.1 Επισκόπηση ασφάλειας πληροφοριών
Οι διαχειριστές δικτύου θέτουν την ασφάλεια ως κορυφαία προτεραιότητα. Ένας οργανισμός πρέπει να ενσωματώσει κανόνες ασφαλείας στο σχέδιο συμμόρφωσης ασφαλείας …
2.2 Απειλές και φορείς επίθεσης
Μια επίθεση ορίζεται από το κίνητρο, τους φορείς επίθεσης και τις τεχνικές. Οι φορείς επίθεσης δίνουν τη δυνατότητα σε αυτόν …
2.3 Σύγκριση διαφορετικών τύπων επίθεσης
Η γνώση των διαφόρων επιθέσεων είναι ένα σημαντικό πρώτο βήμα στη διαδικασία του Ethical Hacking. Διαφορετικοί τύποι επιθέσεων μπορούν να …
2.4 Κατανόηση των κενών ασφαλείας – Τρωτών σημείων
Κατά την ανάπτυξη στρατηγικών επίθεσης, είναι σημαντικό να γίνουν κατανοητοί οι ακόλουθοι όροι, όπως περιουσιακά στοιχεία (Ηλεκτρονικοί υπολογιστές και άλλα), …
2.5 Η Μεθοδολογία του Penetration Testing
Το Ethical Hacking χρησιμοποιεί τα ίδια εργαλεία και τεχνικές του Black Hat Hacker και συχνά οι Hackers αποκαλούνται White Hat …
2.6 Έννοιες Hacking
Εκτός από τους διαφορετικούς τύπους Hacker υπάρχει επίσης η έννοια του Hacktivism, η οποία χρησιμοποιεί νόμιμα αλλά και παράνομα εργαλεία …
2.7 Οι φάσεις του Hacking
Για να υπάρξει επιτυχές Ethical Hacking σε ένα σύστημα θα πρέπει να πραγματοποιείται με μια δομημένη προσέγγιση. Ο μεγαλύτερος αριθμός …
3.1 Αποποιήσεις ευθυνών (Disclaimers)
Έχει δοθεί ιδιαίτερη προσοχή και έχει καταβληθεί κάθε δυνατή προσπάθεια ώστε να διασφαλιστεί ότι τα εργαλεία που χρησιμοποιούνται και οι …
3.2 Εισαγωγή στο Virtualization
Σε αυτό το κεφάλαιο, παρουσιάζεται ο τρόπος κατασκευής και ρύθμισης των εικονικών συσκευών και των συστήματα καθώς και ο τρόπος …
3.3 Δημιουργία εικονικού εργαστηρίου
Αρχικά, για το σχεδιασμό του εικονικού εργαστηρίου δοκιμών Ethical Hacking με το VirtualBox θα χρειαστεί ένας Ηλεκτρονικός Υπολογιστής (Η/Υ) μέσω …
3.4 Μια πρώτη ματιά στο VirtualBox
Η επιλογή Αρχείο από το μενού παρέχει τις λειτουργίες που σχετίζονται με τη διαχείριση των εικονικών μηχανών και την εισαγωγή …
3.5 Εγκατάσταση της διανομής Kali Linux ως συσκευής
Για να δημιουργηθεί ένα εργαστήριο Pentesting, θα χρειαστεί να δημιουργηθεί μια πλατφόρμα – εικονικό εργαστήριο ώστε να εκτελεστούν οι δοκιμές. …
3.6 Εγκατάσταση εικονικής μηχανής Metasploitable από έναν εικονικό δίσκο
Ενώ οι δοκιμές διείσδυσης (Penetration Testing) στην αρχή περιλαμβάναν τη μη αυτόματη αποστολή κακόβουλων πακέτων προς του στόχους, με την …
3.7 Εγκατάσταση εικονικής μηχανής Ubuntu από ένα αρχείο δίσκου ISO
Ένας άλλος τρόπος για να δημιουργηθεί μια εικονική μηχανή είναι να εγκατασταθεί το λειτουργικό σύστημα μέσω μιας εικόνας ISO. Με …
3.8 Εγκατάσταση εικονικής μηχανής Windows
Στο εικονικό εργαστήριο χρειάζονται και εικονικές μηχανές με λειτουργικό σύστημα Windows και υπάρχουν δύο τρόποι για να εισαχθούν. Ο πρώτος …
4.1 Χρήση του μενού εφαρμογής – Kali Linux
Το μενού εφαρμογών παρέχει εύκολη πρόσβαση στις 13 κατηγορίες εργαλείων δοκιμής του Kali Security. Όταν κάνουμε κλικ στο σύμβολο Kali …
4.2 Ενημέρωση λογισμικού του Kali Linux
Όπως κάθε προϊόν λογισμικού, το Kali πρέπει να είναι ενημερωμένο με τις τελευταίες ενημερώσεις και ενημερώσεις κώδικα. Η διανομή Kali …
4.3 Εγκατάσταση επιπλέον εργαλείων στο σύστημα
Το λειτουργικό σύστημα Kali διαθέτει πολλά εργαλεία αλλά υπάρχει ανάγκη για την προσθήκη επιπλέον εργαλείων και εφαρμογών. Το πρώτο και …
5.1 Απαρίθμηση πληροφοριών στόχου (Enumeration) – Η δομή του εικονικού εργαστηρίου (Virtual Lab)
Κατά την εκτέλεση δοκιμών Ethical Hacking, μία από τις βασικές δραστηριότητες που κατευθύνει τις δοκιμές είναι η απαρίθμηση (Enumeration). H …
5.2 Τι ονομάζουμε απαρίθμηση
Η απαρίθμηση είναι η διαδικασία εντοπισμού ονομάτων χρήστη, διευθύνσεων συστήματος, πόρων δικτύου, κοινόχρηστων αρχείων, υπηρεσιών και άλλων χαρακτηριστικών ενός στόχου. …
5.3 Δημιουργία προφίλ ενός συστήματος Unix
Το Linux παρέχει μια σειρά εντολών για να εμφανίσει το βασικό προφίλ της δραστηριότητας ενός συστήματος. Στην εικονική μηχανή Metasploitable …
5.4 Δημιουργία προφίλ ενός συστήματος Windows
Η γραμμή εντολών των Windows δεν παρέχει όλο το πλήθος πληροφοριών που είναι διαθέσιμο στα Windows. Ως εναλλακτική μπορεί να …
5.5 Διερεύνηση της διεπαφής δικτύου των Windows
Τόσο το λειτουργικό σύστημα Windows όσο και το λειτουργικό σύστημα Linux παρέχουν τρόπους εξέτασης των υπηρεσιών δικτύου που είναι ορατές …
5.6 Διερεύνηση της διεπαφής δικτύου των Linux
Μπορεί να εκτελεσθεί την εντολή netstat σε περιβάλλον Linux, αν και οι διακόπτες εντολών είναι ελαφρώς διαφορετικές. Αρχικά θα ελεγχθεί …
5.7 Απαρίθμηση υπηρεσιών φιλοξενίας
Μία από τις πρώτες εργασίες μετά τον εντοπισμό ενός απομακρυσμένου κεντρικού υπολογιστή είναι η απαρίθμηση των διαθέσιμων – ανοικτών θυρών …
5.8 Απαρίθμηση συστήματος με την χρήση του πρωτοκόλλου SMB (Server Message Block) μέσω του λειτουργικού Linux
Το πρωτόκολλο SMB χρησιμοποιείται για την απαρίθμηση του δικτύου χρησιμοποιώντας ένα εργαλείο που ονομάζεται nbtscan το οποίο και εκτελείται στο …