функции, условия, циклы и многое другое.
В главе 3 «Сканирование сетевых хостов» вы узнаете, как профессионально проводить сканирование сети. Сначала вы изучите основы работы в сети, а затем углубитесь в методы сканирования портов.
В главе 4 «Сбор информации в интернете» обсуждается этап пассивного сбора информации при тестировании на проникновение. Вы познакомитесь с тем, как работать с расширенными запросами поисковых систем. Кроме того, узнаете, как использовать Shodan и другие инструменты для выполнения работы.
В главе 5 «Атаки методом социальной инженерии» основное внимание уделяется тому, как использовать человеческие слабости для достижения своих целей. Вы узнаете, как отправлять фишинговые письма и красть учетные данные. Кроме того, вы изучите вопросы применения набора инструментов для социальной инженерии во время пентеста. Наконец, вы увидите, как в подобных атаках применяется USB Rubber Ducky.
В главе 6 «Этап продвинутого перечисления» рассматривается, как вы