﻿1
00:00:00,470 --> 00:00:03,380
你好。我的名字是詹姆斯·康拉德，这是我的荣幸能来到这里

2
00:00:03,430 --> 00:00:07,300
与你为我们考察认证道德黑客系列。

3
00:00:07,620 --> 00:00:11,000
现在我做了一系列前阵子，在几年前，这也是

4
00:00:11,050 --> 00:00:14,360
一个认证道德黑客系列，但它与老年人

5
00:00:14,410 --> 00:00:18,750
，欧共体理事会已熄考试目标。多数认为

6
00:00:18,800 --> 00:00:21,990
信息还是不错的，但我们需要真正改造整个

7
00:00:22,040 --> 00:00:26,610
当前主题和本作的最新版本的事情

8
00:00:26,660 --> 00:00:29,420
认证的道德黑客考试。其中一件事，我们将谈论

9
00:00:29,470 --> 00:00:32,140
这里只是介绍了黑客攻击。是的，你看

10
00:00:32,190 --> 00:00:34,900
介绍视频，然后在我们的下一个视频也将是

11
00:00:34,950 --> 00:00:37,680
一个介绍。我为什么要那样做？因为这实际上

12
00:00:37,730 --> 00:00:40,490
其中一个考试目标。事实上，这些要点是

13
00:00:40,540 --> 00:00:43,290
我们正在经历颇能映射出的考试目标

14
00:00:43,340 --> 00:00:46,410
该欧盟理事会已成立自己的网站，肯定

15
00:00:46,460 --> 00:00:50,480
你可以去那里下载每个考试目标的细节

16
00:00:50,530 --> 00:00:53,840
在你自己的。而事实上，你需要做的是正确的

17
00:00:53,890 --> 00:00:56,810
考试准备。但是，你将采取的事情之一

18
00:00:56,860 --> 00:00:59,590
一起来看看在引进只是一些基本的术语，

19
00:00:59,840 --> 00:01:02,880
关于如何成为一名黑客等信息。我们还将

20
00:01:02,930 --> 00:01:06,360
来看看VMware和Linux操作系统。现在，这个特殊的子弹

21
00:01:06,410 --> 00:01:10,380
不是在考试目标直接。关于这个问题有没有模块。

22
00:01:10,430 --> 00:01:14,190
不过，我知道，我们很多人都管理员谁是

23
00:01:14,240 --> 00:01:18,160
工作角色，我们不一定使用VMware，也许我们不

24
00:01:18,210 --> 00:01:22,560
真正使用Linux的，所以我们真的没有一个良好的手触感

25
00:01:22,610 --> 00:01:24,910
对于这两个项目。嗯，这将是非常重要的

26
00:01:24,960 --> 00:01:27,650
如果你要成为一个黑客在这两个项目被ADEPT。

27
00:01:27,700 --> 00:01:31,440
并在使用Linux至少基本能力。我们也将采取

28
00:01:31,490 --> 00:01:34,570
看足迹和侦察。前几发子弹

29
00:01:34,620 --> 00:01:37,690
我们来看看这里的下一个白板是非常重要的，

30
00:01:37,740 --> 00:01:40,680
因为你需要确保你不会浪费时间

31
00:01:40,730 --> 00:01:44,130
破解实际上并不存在的东西，或者是不实际

32
00:01:44,180 --> 00:01:47,380
那里。而且你已经正确识别的东西在那里。

33
00:01:47,430 --> 00:01:49,680
有些事情会是怎样，我们称之为被动侦察，

34
00:01:49,730 --> 00:01:53,470
它真的只是公众搜索信息，也许，

35
00:01:53,520 --> 00:01:56,460
甚至在互联网上。然后还我们将要扫描的网络。

36
00:01:56,510 --> 00:01:58,730
现在，这是你必须开始更加小心，因为

37
00:01:58,780 --> 00:02:02,480
你不想成为检测并获得拉开序幕网络

38
00:02:02,530 --> 00:02:05,680
或者类似的东西。你要真狡猾保持这

39
00:02:05,730 --> 00:02:09,640
以避免被发现。我们将谈论，因为我们去这里。

40
00:02:09,690 --> 00:02:13,730
枚举也将是在这个非常重要的，因为

41
00:02:13,780 --> 00:02:16,720
你需要确定或一旦你完成扫描您的网络

42
00:02:16,770 --> 00:02:20,180
而这样的事情，你需要确定特定用户，特定的

43
00:02:20,230 --> 00:02:23,940
组。也许找出一种硬件这是在使用中和

44
00:02:23,990 --> 00:02:26,960
这种性质的东西。所以这就是我们添加的所有了。我们将

45
00:02:27,010 --> 00:02:29,190
看看系统的黑客也是如此。这是一个很大的

46
00:02:29,240 --> 00:02:32,530
快乐真正开始在真正做黑客的条款。您需要

47
00:02:32,580 --> 00:02:36,450
知道如何破解密码，例如。和几乎所有的组织

48
00:02:36,820 --> 00:02:39,700
通常有一些将要密码，你可以破解。

49
00:02:39,750 --> 00:02:42,790
而这还不重要，如果它不是一个管理员的密码，

50
00:02:42,840 --> 00:02:45,850
因为你也许可以仍然登录和特权升级

51
00:02:45,900 --> 00:02:48,930
在几个不同的方式，所以也木马和背部

52
00:02:48,980 --> 00:02:53,970
门和真正走进网络有被忽视的东西

53
00:02:54,020 --> 00:02:57,730
由用户或他们可能只是也许下载游戏了

54
00:02:57,780 --> 00:03:01,320
实际工作中，游戏是好的，每个人都好像很风光

55
00:03:01,370 --> 00:03:06,460
它，但有人可能会包裹一个木马，游戏里面，

56
00:03:06,510 --> 00:03:09,870
你甚至可以做到这一点与普通的Windows实用程序，例如记

57
00:03:09,920 --> 00:03:13,460
垫或计算或类似的东西。可以替换

58
00:03:13,510 --> 00:03:17,510
Windows版本有一个，有一个木马的应用程序

59
00:03:17,560 --> 00:03:21,350
或者它一个后门，允许黑客进入您的网络

60
00:03:21,400 --> 00:03:25,230
和通常采取完全控制它。此外，病毒往往

61
00:03:25,280 --> 00:03:28,070
将有相似的功能这一点。现在，有时我们种

62
00:03:28,120 --> 00:03:31,710
synonymize木马和病毒，它们有很多相似的

63
00:03:31,760 --> 00:03:35,070
功能。但有时，病毒可能只是恶意的

64
00:03:35,120 --> 00:03:37,980
或者它可能是某种东西，做一些像安装

65
00:03:38,030 --> 00:03:41,200
一个键盘记录器，使人们可以看到，你打字的一切

66
00:03:41,250 --> 00:03:44,610
并获得您的密码和事情。蠕虫会发送自己

67
00:03:44,660 --> 00:03:47,400
给其他人，以及通常是通过像你

68
00:03:47,450 --> 00:03:50,980
展望邮件列表或地址簿。还有监听器。

69
00:03:51,030 --> 00:03:53,880
这将是非常重要的。大概Wireshark是

70
00:03:53,930 --> 00:03:56,350
最常见的嗅探器的权利，但有几个不同的

71
00:03:56,400 --> 00:04:00,040
的在那里，该隐与亚伯，许多人一样，是在有用

72
00:04:00,090 --> 00:04:02,700
做事喜欢把自己的密码。一个你拥有的东西

73
00:04:02,750 --> 00:04:05,520
要小心那里的是要确保你不要太

74
00:04:05,570 --> 00:04:08,500
多的信息，你需要学习如何编写适当的

75
00:04:08,550 --> 00:04:12,150
过滤器只得到真正重要的给你的信息。

76
00:04:12,630 --> 00:04:15,230
然后，我们将继续上，这是东西是真的

77
00:04:15,280 --> 00:04:18,880
对我来说是棘手的问题。这就是这个社会工程项目。基本上

78
00:04:18,930 --> 00:04:21,170
你做这个东西是大多数你只是要时间

79
00:04:21,220 --> 00:04:25,010
说谎或说一半的真理。而与此你的目标

80
00:04:25,060 --> 00:04:28,340
是获取信息的人的。你可能假的，你是

81
00:04:28,390 --> 00:04:31,760
他们的IT人员的一部分，当你叫他们起来，试图得到一个

82
00:04:31,810 --> 00:04:34,180
用户名和密码了出来。所以并不总是想象中的那么

83
00:04:34,230 --> 00:04:36,790
简单，很多用户都更好时下的教育，但有

84
00:04:36,840 --> 00:04:40,190
还是有很多办法让社会工程工作的。我一直

85
00:04:40,240 --> 00:04:43,930
能够进入建筑物和地点，我真的不是

86
00:04:43,980 --> 00:04:47,870
应该是，只是因为我看上去像我属于那里。有

87
00:04:47,920 --> 00:04:51,030
也有很多这种时下是走出来透过电子邮件和邮件

88
00:04:51,080 --> 00:04:53,830
钓鱼邮件也是如此。这是社会工程的一部分。

89
00:04:54,090 --> 00:04:57,490
也拒绝服务是非常重要的。你可以把它放到

90
00:04:57,540 --> 00:05:02,440
一些假冒的DNS条目的地方，但在真正的DNS服务器

91
00:05:02,490 --> 00:05:05,930
那个人的网尚提供的服务。好吧，如果你

92
00:05:05,980 --> 00:05:09,300
可以打倒的DNS服务器，并把你自己的假的DNS

93
00:05:09,350 --> 00:05:12,810
服务器，而不是可能是拒绝服务的重要组成部分

94
00:05:13,070 --> 00:05:15,940
这样您就可以使用自己的服务，或者它可能只是破坏。

95
00:05:15,990 --> 00:05:18,390
你只是想要把它放下，因为你均值或什么的，

96
00:05:18,440 --> 00:05:22,300
我不知道。还有会话劫持。这是非常

97
00:05:22,350 --> 00:05:25,620
乐趣。在这里，您可以接管别人的现有会话

98
00:05:25,670 --> 00:05:29,370
甚至只是看到他们现有的会话，以便您可以利用

99
00:05:29,420 --> 00:05:33,230
它以后。我们就来看看黑客Web服务器也是如此。卷筒纸

100
00:05:33,280 --> 00:05:37,240
在自己的服务器被设计成非常公开和开放

101
00:05:37,290 --> 00:05:40,290
使人们可以看到它。我的意思是，人们需要销售产品

102
00:05:40,340 --> 00:05:43,640
在他们的网页或什么的。但在同一时间有开口

103
00:05:43,690 --> 00:05:46,840
有可能被无意中离开了那里，你可以利用，

104
00:05:46,890 --> 00:05:51,360
以及Web应用程序，它可能无法正确​​设计或设置

105
00:05:51,410 --> 00:05:54,450
了网站上，您可能能够利用其中一些

106
00:05:54,500 --> 00:05:58,100
为好。然后继续上，其中最关键的东西，你一

107
00:05:58,150 --> 00:06:00,740
确实须留意的是SQL注入。这已

108
00:06:00,790 --> 00:06:04,000
燃料不同的弱点，多年来。但如果你能

109
00:06:04,050 --> 00:06:08,210
正确执行某种SQL注入的，你可以做很多事情

110
00:06:08,260 --> 00:06:11,460
不同的东西到数据库。你也许可以利用

111
00:06:11,510 --> 00:06:14,940
它在获取数据了它或操纵数据方面。我们将

112
00:06:14,990 --> 00:06:18,230
看看黑客的无线信号以及。现在，这是

113
00:06:18,280 --> 00:06:22,250
真的很容易，当涉及到地点，没人用的IT知识

114
00:06:22,300 --> 00:06:25,640
已充分保护了环境。其他地方，它需要

115
00:06:25,690 --> 00:06:28,320
时间稍长，特别是如果他们使用的是良好的安全性措施，

116
00:06:28,370 --> 00:06:31,850
但对自己的无线实际上只是无线电信号，任何人都

117
00:06:31,900 --> 00:06:36,510
可以拿起。使自身使得它的东西少

118
00:06:36,560 --> 00:06:39,300
一个物理屏障比你有像传统

119
00:06:39,350 --> 00:06:42,970
以太网有线网络。我们看一看在逃避入侵检测

120
00:06:43,020 --> 00:06:46,250
系统，防火墙，蜜罐，这些都是东西，可以

121
00:06:46,300 --> 00:06:50,380
你出轨，防止一个成功的渗透测试。我们采取

122
00:06:50,430 --> 00:06:53,370
看看缓冲区溢出，以及特别是你知道

123
00:06:53,420 --> 00:06:56,670
这真的几乎只用了时下工具是怎么回事

124
00:06:56,720 --> 00:06:59,720
要Metasploit的，这是因为它已经拥有一切你

125
00:06:59,770 --> 00:07:03,920
需要的，它有不同的漏洞的完整数据库

126
00:07:03,970 --> 00:07:07,050
你可以在它里面使用。密码学是重要的理解

127
00:07:07,100 --> 00:07:11,280
还有，因为你需要了解的难度那是

128
00:07:11,330 --> 00:07:14,450
参与了一些加密。它可能不是值得你

129
00:07:14,500 --> 00:07:17,240
直接砍反对的东西。或者如果有人使用的弱

130
00:07:17,290 --> 00:07:20,530
加密，那么你可能可以使用，可以解密工具

131
00:07:20,580 --> 00:07:23,640
其中的一些东西很容易。另外我要去看看

132
00:07:23,690 --> 00:07:26,780
在这里渗透测试。现在，这真的是我们做什么，因为认证

133
00:07:26,830 --> 00:07:30,640
道德黑客。我们真正想要做渗透测试。

134
00:07:30,690 --> 00:07:33,980
特别是因为我想强调，我们正在努力成为道德

135
00:07:34,030 --> 00:07:36,790
在这里。我们并不试图攻入事情，我们不应该

136
00:07:36,840 --> 00:07:40,560
侵入。我们有可能了一份合同，能够得到在

137
00:07:40,610 --> 00:07:44,540
那里。所以，我们只是测试它，看看有什么黑帽子黑客

138
00:07:44,590 --> 00:07:48,030
会做。我们想尝试的镜像尽可能。

139
00:07:48,660 --> 00:07:51,970
并且还渗透测试以及很多其他的事情，我们将

140
00:07:52,020 --> 00:07:54,140
在看这里，这几乎是我们在做什么，在整个

141
00:07:54,190 --> 00:07:57,120
整个系列。我们没有得到渗透测试，只有当我们得到

142
00:07:57,170 --> 00:08:00,170
到最后考试的目标。我们正在采取一看渗透测试

143
00:08:00,220 --> 00:08:02,870
整个事情。这是一种相互交织的。和多

144
00:08:02,920 --> 00:08:05,560
什么我们将采取一看，在所有这些子弹

145
00:08:05,610 --> 00:08:08,890
那种我到目前为止显示你的白板真的穿插

146
00:08:09,170 --> 00:08:12,820
各地。因此，他们并不总是只有一个特定的定义

147
00:08:13,440 --> 00:08:15,470
话题。让我们继续前进，看看其他一些重要的

148
00:08:15,520 --> 00:08:18,280
事情要记住，作为一个认证道德黑客，但是，

149
00:08:18,330 --> 00:08:20,720
里面的东西我解决这里有没有真正的一部分

150
00:08:20,770 --> 00:08:24,530
考试目标。他们只是从我身边的是你的CB掘金

151
00:08:24,580 --> 00:08:28,690
指导员。这第一部分是我不是真的提供

152
00:08:28,740 --> 00:08:31,310
任何法律意见。我可以告诉你我的想法是合法的还是什么

153
00:08:31,360 --> 00:08:34,830
我希望是合法的还是什么，我希望我们能逃脱。但它的

154
00:08:34,880 --> 00:08:37,410
没有实际的法律意见。所以，你需要让你的

155
00:08:37,460 --> 00:08:40,730
在这些方面自己的建议，无论是你自己的公司律师，

156
00:08:40,780 --> 00:08:44,140
如果你对一家公司工作，或者你是否得到你自己的意见，

157
00:08:44,190 --> 00:08:48,040
一些其他的方式。因为我不是律师。虽然我打

158
00:08:48,090 --> 00:08:51,840
一个关于电视。不，我真的不。但你可以得到你

159
00:08:51,890 --> 00:08:54,440
自己的建议那里。我只是想给你我自己的看法。

160
00:08:54,490 --> 00:08:58,140
这是最好的，我可以做的。另外，请记住，它甚至可能是

161
00:08:58,190 --> 00:09:03,190
非法笔测试自己的网络。如果你工作的公司

162
00:09:03,800 --> 00:09:07,600
和你开始做渗透测试中，它可能是在违反

163
00:09:07,650 --> 00:09:11,650
你自己的公司政策或有可能是针对实际的法律

164
00:09:11,700 --> 00:09:14,800
你在做什么在那里。所以，如果你做的任何笔测试，你

165
00:09:14,850 --> 00:09:18,290
必须得到适当的授权，不只是得到怎样的一个握手

166
00:09:18,340 --> 00:09:20,330
从你的老板，说，我只是去尝试做一些事情，

167
00:09:20,380 --> 00:09:23,220
是没事，哦，当然，为什么不呢，让我们去吃午饭。您

168
00:09:23,270 --> 00:09:26,030
需要得到它在写作的地方，即使它是通过电子

169
00:09:26,080 --> 00:09:28,780
邮件链或什么，这只是我的最好有意见。

170
00:09:28,830 --> 00:09:31,800
但一切我告诉你，这里真的可以追溯到这一个。

171
00:09:31,850 --> 00:09:34,910
这不是实际的法律意见。但我只是告诉你，它可以

172
00:09:34,960 --> 00:09:38,090
是非法的。你要真看那里。另一个原因

173
00:09:38,140 --> 00:09:41,400
为什么这可能是非法的您可能有子公司在你的

174
00:09:41,450 --> 00:09:45,060
公司。如果你开始黑客对你的公司和你

175
00:09:45,110 --> 00:09:48,830
有授权的，但它可能无法向下延伸到

176
00:09:48,880 --> 00:09:52,930
附属公司你也有网络覆盖到。你有

177
00:09:52,980 --> 00:09:56,290
要小心的。因此，只要注意这些事情。另外，不要

178
00:09:56,340 --> 00:09:59,540
得到住院。大多数黑客实际上是不成功的。东东

179
00:09:59,590 --> 00:10:02,010
我会向您展示这一系列影片，其中大部分看起来

180
00:10:02,060 --> 00:10:05,140
像，哇，他只是想出了这一点，并立即将其作品。

181
00:10:05,190 --> 00:10:08,090
一些这些东西需要时间为我准备告诉你

182
00:10:08,140 --> 00:10:10,460
并有大量的试验和错误的。很多这些黑客攻击

183
00:10:10,510 --> 00:10:13,970
工具所不具备很好的帮助。他们中有些人甚至没有

184
00:10:14,020 --> 00:10:16,790
非常多的资源在那里在互联网上。所以，你必须

185
00:10:16,840 --> 00:10:20,320
很耐心如何一些这方面的东西的工作原理。但是，一旦你

186
00:10:20,370 --> 00:10:23,290
得到它打算这是非常可喜的，我想你会发现，

187
00:10:23,340 --> 00:10:24,940
这是值得耐心。

188
00:10:26,070 --> 00:10:28,430
另一个原因为什么一些黑客是不成功的，如果你是

189
00:10:28,480 --> 00:10:31,960
实际上做笔​​的测试，可能是因为一个组织实际上

190
00:10:32,010 --> 00:10:36,130
是很好的保护。最好的黑客，我知道我有一个谈话

191
00:10:36,180 --> 00:10:38,660
与他过去的这个夏天，我问他，我说有没有

192
00:10:38,710 --> 00:10:42,200
你已经尝试破解任何地点，你实际上只是

193
00:10:42,250 --> 00:10:46,440
能不能进去呢？他说是的。有一些非常困难的

194
00:10:46,490 --> 00:10:48,950
的人。他们通常是三个字母的缩写词和那些各种各样的

195
00:10:49,000 --> 00:10:52,740
的东西。但给予足够的时间，他可以。但通常他得到

196
00:10:52,790 --> 00:10:55,890
雇用做渗透测试于一至三个月持续

197
00:10:55,940 --> 00:11:00,280
周，也许一个月。如果你有更多的时间你最终可能

198
00:11:00,330 --> 00:11:03,460
暴力破解密码或类似的东西。但考虑到

199
00:11:03,510 --> 00:11:07,500
一次我们，只是不能总是得到在实际渗透

200
00:11:07,550 --> 00:11:10,500
测试。现在，我想在这里指出的最后一件事是，你

201
00:11:10,550 --> 00:11:14,130
需要与欧盟​​理事会的网站进行检查，这是一个

202
00:11:14,180 --> 00:11:17,940
昂贵的考试。我认为这是大约500块钱左右。并有

203
00:11:17,990 --> 00:11:21,800
没有重拍。所以，如果你失败了，你真的想要得到你的

204
00:11:21,850 --> 00:11:25,450
认证的道德黑客，你必须再次付出代价。哇。

205
00:11:25,500 --> 00:11:28,440
那真的很痛。 Microsoft考试是便宜得多。我

206
00:11:28,490 --> 00:11:31,900
认为他们是125块钱。他们甚至有一些重拍政策

207
00:11:31,950 --> 00:11:35,230
他们提供的特殊优惠飘飞。我认为

208
00:11:35,280 --> 00:11:37,820
你可以重考半价或类似的东西。但

209
00:11:37,870 --> 00:11:41,770
该认证的道德黑客之一是非常昂贵的。所以要小心

210
00:11:41,820 --> 00:11:44,440
注意这个系列影片，你会还需要把你的

211
00:11:44,490 --> 00:11:46,980
让你有良好的手放在自己的一些黑客工具

212
00:11:47,030 --> 00:11:50,240
这方面的经验。我只是希望你能非常充分的准备

213
00:11:50,290 --> 00:11:53,750
在你采取。此外，你必须有继续教育

214
00:11:53,800 --> 00:11:56,500
学分才能保持认证的道德黑客，

215
00:11:56,550 --> 00:11:59,280
所以才意识到这一点。好吧，我得告诉你，我

216
00:11:59,330 --> 00:12:02,130
真的很期待通过这一系列与您合作。

217
00:12:02,180 --> 00:12:05,110
我很高兴作为一个黑客能够为您展示一些

218
00:12:05,160 --> 00:12:09,170
事情，我们可以为黑客的乐趣和利润做，可以这么说。

219
00:12:09,220 --> 00:12:13,820
但是，再说一次，意识到我们大多是真正在做这个作为认证

220
00:12:13,870 --> 00:12:15,180
道德黑客。

221
00:12:16,410 --> 00:12:19,550
但所有这些免责声明闪开，让我们开始和

222
00:12:19,600 --> 00:12:22,200
得到的道路上的一个视频，我们可以开始服用

223
00:12:22,250 --> 00:12:24,580
看认证道德黑客。

