26 kwietnia 2010
Social-Engineer Toolkit: zbiór filmów instruktażowych
poniedziałek, kwietnia 26, 2010 | Autor:
\m/ojtek
The Social-Engineer Toolkit (SET) to zbiór gotowych, unikalnych narzędzi do przeprowadzania socjotechnicznych testów penetracyjnych. O unikalnych możliwościach SET pisałem już przy okazji przedstawiania jego przykładowych zastosowań praktycznych, takich jak atak poprzez zwabienie ofiary na fałszywą stronę internetową. Dziś wracamy do tematu testów socjotechnicznych przy okazji szeregu filmów instruktażowych opublikowanych przez samego autora środowiska SET.
Przypomnijmy, że w odróżnieniu od narzędzi stworzonych z myślą o przeprowadzaniu klasycznych testach penetracyjnych (takich jak Metasploit Framework), mających na celu wykrycie luk obecnych w samym systemie informatycznym, SET pozwala nam na przetestowanie podatności użytkowników systemu informatycznego na różnorakie ataki socjotechniczne. Warto podkreślić, że w związku z tym, że większość systemów komputerowych staje się coraz lepiej zabezpieczona, komputerowi przestępcy coraz częściej korzystają właśnie z socjotechniki. Metody te są w dużej mierze niezależne od platformy sprzętowo-programowej, a powodzenie samego ataku nie wymaga zazwyczaj odkrycia jakiejkolwiek luki w technicznych mechanizmach bezpieczeństwa.
Projekt SET rozwija się niezwykle dynamicznie, a kolejne wersje środowiska przynoszą nam coraz to nowe fascynujące możliwości. David Kennedy — ReL1K, twórca Social-Engineer Toolkit, rozwija nie tylko samo środowisko, ale również tworzy świetne materiały szkoleniowe. Tym razem David opublikował zbiór interesujących filmów instruktażowych, dzięki którym każdy może się zapoznać z możliwościami pakietu SET oraz wieloma przykładowymi testami penetracyjnymi przedstawionymi krok po kroku. Zapraszam do obejrzenia wszystkich filmów.
01 Social-Engineer Toolkit (SET) – wprowadzenie, podstawowa konfiguracja
02 Social-Engineer Toolkit (SET) – Credential Harvester Method (przechwytywanie poświadczeń)
03 Social-Engineer Toolkit (SET) – ataki z wykorzystaniem apletów Java
04 Social-Engineer Toolkit (SET) – atak typu Spear-Phishing
Przypomnijmy, że w odróżnieniu od narzędzi stworzonych z myślą o przeprowadzaniu klasycznych testach penetracyjnych (takich jak Metasploit Framework), mających na celu wykrycie luk obecnych w samym systemie informatycznym, SET pozwala nam na przetestowanie podatności użytkowników systemu informatycznego na różnorakie ataki socjotechniczne. Warto podkreślić, że w związku z tym, że większość systemów komputerowych staje się coraz lepiej zabezpieczona, komputerowi przestępcy coraz częściej korzystają właśnie z socjotechniki. Metody te są w dużej mierze niezależne od platformy sprzętowo-programowej, a powodzenie samego ataku nie wymaga zazwyczaj odkrycia jakiejkolwiek luki w technicznych mechanizmach bezpieczeństwa.
Projekt SET rozwija się niezwykle dynamicznie, a kolejne wersje środowiska przynoszą nam coraz to nowe fascynujące możliwości. David Kennedy — ReL1K, twórca Social-Engineer Toolkit, rozwija nie tylko samo środowisko, ale również tworzy świetne materiały szkoleniowe. Tym razem David opublikował zbiór interesujących filmów instruktażowych, dzięki którym każdy może się zapoznać z możliwościami pakietu SET oraz wieloma przykładowymi testami penetracyjnymi przedstawionymi krok po kroku. Zapraszam do obejrzenia wszystkich filmów.
01 Social-Engineer Toolkit (SET) – wprowadzenie, podstawowa konfiguracja
02 Social-Engineer Toolkit (SET) – Credential Harvester Method (przechwytywanie poświadczeń)
03 Social-Engineer Toolkit (SET) – ataki z wykorzystaniem apletów Java
04 Social-Engineer Toolkit (SET) – atak typu Spear-Phishing
Social-Engineer Toolkit: zbiór filmów instruktażowych
2010-04-26T08:59:00+02:00
\m/ojtek
Etyczny hacking|Narzędzia|Obrona - Atak|Testy penetracyjne|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7