Kali Linux 2.0 – poznaj programy hakerskie…

Dzisiaj przedstawimy Tobie w przystępny sposób darmowe narzędzia hakerskie dostępne w systemie operacyjnym Kali Linux 2.0. Hierarchia aplikacji od czasów bardzo popularnego kiedyś systemu BackTrack Linux nieco się zmieniła. W obecnej dystrybucji wszystkie programy zostały posegregowane w 12 ogólnych kategoriach. Niektóre sekcje posiadają dodatkowe podkategorie segregujące aplikacje.

Zwróć uwagę na wersję swojego systemu dla hakerów, ponieważ odmienne edycje posiadają różną ilość aplikacji. Przykładem może być Kali Linux 2016.1 w wersji Light. Zajmuje ona jedynie 800 megabajtów na dysku twardym, jednak jest pozbawiona praktycznie całkowicie wszystkich narzędzi pentesterskich. Ta dystrybucja dedykowana jest dla osób, które lubią dostosowywać system operacyjny całkowicie pod siebie. W dzisiejszym artykule demonstrujemy aplikacje zawarte przez autorów w pełnej wersji systemu. Read More

Lekcja 1: Przygotowanie środowiska hakerskiego

Postanowiliśmy wypuszczać krótkie wpiso – kursy z dołączanymi filmemi szkoleniowymi (takimi jak kiedyś). To taka szkoła hakerów za darmo? Tak i to bez serwisów typu chomikuj :-). Postaramy się najbardziej łopatologicznie wyjaśnić wiele kwestii praktycznych, do terminologii fachowej każdy przecież może dojść sobie sam, liczy się praktyka. Sami wiele rzeczy się uczymy, więc niektóre powstałe błędy należy nam wybaczyć, mam nadzieje że te praktyczne kursy audytu bezpieczeństwa systemów informatycznych wiele Was nauczą. Więc jeżeli zadajesz sobie pytanie „jak zostać hakerem„, to z naszym kursem możesz śmiało zostać audytorem bezpieczeństwa, hakerem, crackerem, pentesterem, specem od bezpieczeństwa (nazywaj sobie to jak chcesz :-)). Read More

47 ciekawych dystrybucji Linux dla Hakerów… | SPIS

Zbliżając się do wzięcia się za siebie i przygotowując Was na nową porcje materiałów, dotyczących dużo ciekawszych i praktyczniejszych aspektów bezpieczeństwa komputerowego (hakerstwa) przedstawiam w tym krótkim wpisie 10 systemów operacyjnych Linux, służących do audytów bezpieczeństwa (bądź hackingu:)). Popularność niektórych z systemów dla hakerów bierze się z propagowania ich przez środowiska zajmujące się wardrivingiem, crackingiem, pentestami i warchalkingiem.

Read More