Text
Panduan meretas bagi pemula (metasploitable versus kali)
Panduan meretas menggunakan sistem operasi kali linux, di dalam buku ini dibahas mengenai kajian teoritis dari studi literatur dan praktis menggunakan perintah-perintah command line interface pada terminal kali, sehingga buku ini dapat memudahkan para pembacanya agar memahami teoritisnya sekaligus dapat mempraktekkannya. Adapun simulasi serangan yang dibahas dan diimplementasikan dalam pembahasan buku ini adalah kali linux menyerang server yang ada pada sistem operasi metasploitable 2. Serangan berupa DISCOVERY and SCANNING, Mengeksploitasi PORT 21 FTP, Mengeksploitasi PORT 22 SSH, Mengeksploitasi PORT 23 Telnet, Mengeksploitasi PORT 25 SMTP, Mengeksploitasi PORT 80 HTTP, Mengeksploitasi PORT 3306 Mysql. Penjelasan ringkas dan padat dari sistem operasi kali linux dan metasploitable 2 dibahas juga di dalam buku ini, sehingga para pembaca diarahkan untuk berimajinasi menjadi penyerang dalam jaringan.
Kali Linux adalah salah satu distribusi Linux tingkat lanjut untuk Penetration Testing dan audit keamanan. Sedangkan Metasploitable adalah versi rentan Linux Ubuntu yang sengaja dirancang untuk menguji tool keamanan dan mendemonstrasikan kerentanan umum berbasis mesin virtual yang membantu kita melakukan pelatihan keamanan, menguji alat keamanan, dan mempraktekkan teknik pengujian penetrasi umum. Msfconsole merupakan perintah untuk mengaktifkan metasploit, pada praktek dalam buku ini sepenuhnya menggunakan metasploit. yang lebih menarik dalam buku ini adalah penggunaan meterpreter ketika kali linux mengeksploitasi port 80 http server metasploitable 2. Meterpreter biasa disebut daemon/setan dimana sebuah shellcode yang digunakan oleh hacker untuk membuat shell atau trojan untuk menyusup ke dalam sistem, dalam kegiatan tersebut meterpreter digunakan untuk mengambil akses administrator.
Daftar isi:
BAB 1 Pendahuluan
BAB 2 Kode etik hacker
BAB 3 Tentang kali linux
BAB 4 Tentang metasploitable
BAB 5 Discovery and scanning
BAB 6 Sniffing and evasion
BAB 7 Attacking a system
BAB 8 Peretasan berbasis web: server dan aplikasi
BAB 9 Peretasan jaringan wireless
BAB 10 Trojan dan serangan lainnya
BAB 11 Praktekmeng-eksploitasi
Daftar pustaka
No other version available