本资料是 Alex Noordergraaf 企业产品的说明书   现在整理如下:

第一部分:

How hackers Do It : Tricks   Tools  and Techniques

本文介绍了黑客用来获取的技巧,工具和技术未经授权访问Solaris™Operating Environment(Solaris OE)系统。具有讽刺意味的是,它通常是黑客成功获取的最基本方法访问您的系统。对于本文,我们使用Solaris OE系统的默认配置进行评估哪些漏洞对入侵者最具吸引力。 使用容易获得免费软件安全工具,我们演示了黑客用来攻击的技术系统。本文中描述的所有攻击都有预防性解决方案;但是,黑客每天都会使用这些攻击来破坏系统。 意识到如何执行这些攻击,你可以提高你的意识组织建立和维护安全系统的重要性。许多组织只在错误期间解决安全问题安装,然后再也不会重新访问它。 维护安全是一个持续的过程,它是必须定期审查和重新审视的事情。使用本文中的信息,您可以尝试入侵您的组织数据中心,高端服务器或其他系统,以确定基本攻击的位置成功。 然后,您可以解决安全漏洞,以防止未经授权的用户
从攻击系统。

下面 我将删减合理的技术文档资料整理:

端口扫描:

端口扫描程序可能是Internet上最常用的扫描工具。这些工具扫描大型IP空间并报告它们遇到的系统端口可用,以及其他信息,例如操作系统类型。 最受欢迎的端口扫描仪是网络映射器(Nmap)。Nmap是一种出色的安全工具,因为它允许您确定哪些服务正在由一个系统提供。 因为Nmap已经过优化,可以扫描大型IP范围,可以针对组织使用的所有IP地址或所有电缆调制解调器IP运行组织提供的地址。 使用Nmap查找机器后识别他们的服务,你可以运行Nessus漏洞扫描程序脆弱的机器。

漏洞扫描:

Nessus为管理员和黑客提供了一个扫描系统和工具的工具评估该系统提供的服务中存在的漏洞。 通过它命令行和基于GUI的客户端,Nessus提供的功能无价。 在GUI模式下运行Nessus更加方便。 更多有关Nessus的信息,请参阅他们的网站。

维持后门:

术语rootkit描述了一组打包在一起的脚本和可执行文件,允许入侵者隐藏他们获得对系统的root访问权限的任何证据

嗅探:

网络嗅探,或者只是“嗅探”,正在使用计算机来读取所有网络流量,其中一些可能不适用于该系统。 进行嗅探,网络必须将接口置于混杂模式,以便它转发到应用程序层,所有网络流量,而不仅仅是指向它的网络流量。一旦访问系统,入侵者通常会在网络上安装网络嗅探器系统获取额外的用户ID和密码信息,以收集信息关于如何构建网络,以及了解网络的用途。

技巧:

作为一个管理者,及时的发现后台上执行的恶意程序非常重要。使用命令:    ps -ef | grep inted

接下来是使用此命令查看 某个程序是否处于侦听    netstart -a | grep ingres

接下来使用 telnet 建立,一个链接      命令: telnet nfs ingreslock

还有一种就是来自员工内部的攻击:

在这种情况下,员工具有系统的用户访问权限,但是,员工无权拥有root访问权限。 这种情况非常好共同。 它通常发生在帐户保持登录和系统时不安全,从而为入侵的员工提供了表演的机会未经授权的行

使用Nessus 对主机(写成hostfile)进行漏洞扫描 使用的命令: nessus -T text localhost   1241 moorder targetfile outfile  下面是Nessus 扫描输出的结果

How hacker do IT: Tricks Tools and Techniques (翻译)的更多相关文章

  1. Java Performance Optimization Tools and Techniques for Turbocharged Apps--reference

    Java Performance Optimization by: Pierre-Hugues Charbonneau reference:http://refcardz.dzone.com/refc ...

  2. The Best Hacking Tools

    The Best Hacking Tools Hacking Tools : List of security tools specifically aimed toward security pro ...

  3. Procedural graphics architectures and techniques

    BACKGROUND The evolution of graphics rendering technology has led to the development of procedural t ...

  4. Computer Vision_18_Image Stitching:A survey on image mosaicing techniques——2013

    此部分是计算机视觉部分,主要侧重在底层特征提取,视频分析,跟踪,目标检测和识别方面等方面.对于自己不太熟悉的领域比如摄像机标定和立体视觉,仅仅列出上google上引用次数比较多的文献.有一些刚刚出版的 ...

  5. (转)Awesome Courses

    Awesome Courses  Introduction There is a lot of hidden treasure lying within university pages scatte ...

  6. (转) [it-ebooks]电子书列表

    [it-ebooks]电子书列表   [2014]: Learning Objective-C by Developing iPhone Games || Leverage Xcode and Obj ...

  7. 【深度学习Deep Learning】资料大全

    最近在学深度学习相关的东西,在网上搜集到了一些不错的资料,现在汇总一下: Free Online Books  by Yoshua Bengio, Ian Goodfellow and Aaron C ...

  8. iOS CoreAnimate

    iOS CoreAnimate 东西比较多,这篇笔记是入门用的,主要讲述的是静态的图形绘画处理问题.(当然动画也只是一小部分)理解相关的概念问题:   参考资料 http://segmentfault ...

  9. iOS-------应用性能调优的25个建议和技巧

    性能对 iOS 应用的开发尤其重要,如果你的应用失去反应或者很慢,失望的用户会把他们的失望写满App Store的评论.然而由于iOS设备的限制,有时搞好性能是一件难事.开发过程中你会有很多需要注意的 ...

随机推荐

  1. cocos 场景制作流程

    前面的话 本文将详细介绍 cocos 场景制作流程 节点和组件 Cocos Creator 的工作流程是以组件式开发为核心的,组件式架构也称作组件-实体系统,简单的说,就是以组合而非继承的方式进行实体 ...

  2. ubuntu下python跑任务输出到文件中遇到的一些问题(输出重定向)

    之前主要是参考https://www.cnblogs.com/chason95/articles/9760291.html 一般使用 python test.py > ./log.txt 或 p ...

  3. oracle篇 之 排序、限制查询行

    第二章:排序.限制查询行 一.order by子句 1.order by排序规则 (1)asc,升序排列,默认取值 (2)desc,降序排列 (3)order by是select命令的最后一个子句 s ...

  4. 使用TCP取样器测试Socket接口

    1 JMeter下载安装 下载地址:JMeter,选择Binaries下面的zip包. 检查java环境,是否安装了jdk或者jre. 解压zip包->找到bin目录下jmeter.bat文件- ...

  5. java并发编程 | 线程详解

    个人网站:https://chenmingyu.top/concurrent-thread/ 进程与线程 进程:操作系统在运行一个程序的时候就会为其创建一个进程(比如一个java程序),进程是资源分配 ...

  6. Spring Cloud 微服务

    https://mp.weixin.qq.com/s?__biz=MzU0OTE4MzYzMw==&mid=2247486301&idx=2&sn=f6d45860269b61 ...

  7. 博弈论中的Nim博弈

    瞎扯 \(orzorz\) \(cdx\) 聚聚给我们讲了博弈论.我要没学上了,祝各位新年快乐.现在让我讲课我都不知道讲什么,我会的东西大家都会,太菜了太菜了. 马上就要回去上文化课了,今明还是收下尾 ...

  8. 第四周博客作业<西北师范大学|李晓婷>

    1.助教博客链接:https://home.cnblogs.com/u/lxt-/ 2.作业要求链接:www.cnblogs.com/nwnu-daizh/p/10487329.html 3.本周点评 ...

  9. elasticsearch 6.2.4添加用户密码认证

    elasticsearch 6.3版本之前的添加认证需安装x-pack插件,6.3之后貌似去掉了这个. 1.安装x-pack 先切换到elastic用户下,在执行以下命令 $cd /data/elas ...

  10. Mongodb复杂查询,总结

    内嵌文档复杂查询 数据结构 { "_id":"1412243", "info":{ "data":[ { "b ...