ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習

目次

第1部 ハッキング・ラボの構築

第1章 ハッキング・ラボでできること

1-1 ハッキング・ラボとは

1-2 本書を読むにあたって

1-3 ハッキング・ラボの移り変わり

1-4 なぜハッキング・ラボを作るのか?

1-5 本書が目指すハッキング・ラボの構成例

 

第2章 仮想環境によるハッキング・ラボの構築

2-1 仮想環境とは

2-2 VirtualBoxのインストール

2-3 VirtualBoxの基本設定

2-4 VirtualBoxにKali Linuxを導入する

2-5 初めてのKali Linux

2-6 Kali Linuxのカスタマイズ

2-7 ファイルの探し方

2-8 Kaliにおけるインストールテクニック

2-9 いつでもどこでも調べもの

2-10 エイリアスを活用する

 

第3章 ホストOSの基本設定

3-1 ファイルの拡張子を表示する

3-2 ファイルやフォルダ―の隠し属性を解除する

3-3 コントロールパネルをすぐに開けるようにする

3-4 スタートメニューの主要リンクをカスタマイズする

3-5 メインPCのフォルダー構成を考える

3-6 ホストOSとゲストOS間でファイルをやり取りする

3-7 VirtualBoxのファイル共有機能を利用する

3-8 メインPCの共有設定を見直す

3-9 Windows Updateを管理する

3-10 アンチウイルスの設定を見直す

3-11 AutoPlayの設定を確認する

3-12 共有フォルダ―の”Thumbs.db”の作成を抑止する

3-13 右クリックのショートカットメニューをカスタマイズする

3-14 ストレージ分析ソフトで無駄なファイルを洗い出す

3-15 ランチャーを導入する

3-16 ハッキング・ラボにおけるGit

3-17 クラウドストレージの活用

3-18 Prefetch機能を有効にする

3-19 WindowsにPython環境を構築する

3-20 BIOS(UEFI)画面を表示する

 

第2部 ハッキングを体験する

第4章 Windowsのハッキング

4-1 Windows7のハッキング

4-2 windows10のハッキング

 

第5章 Metasploitableのハッキング

5-1 MetasploitableでLinuxのハッキングを体験する

5-2 Metasploitableを攻撃する

5-3 Netcatを用いた各種通信の実現

 

第6章 LANのハッキング

6-1 有線LANのハッキング

6-2 無線LANのハッキング

 

第7章 学習用アプリによるWebアプリのハッキング

7-1 DVWAでWebアプリのハッキングを体験する

7-2 bWAPP bee-boxでWebアプリのハッキングを体験する

 

第8章 ログオン認証のハッキング

8-1 Sticky Keys 機能を悪用したログオン画面の突破

8-2 レジストリ書き換えによるバックドアの実現

 

第3部 ハッキング・ラボの拡張

第9章 物理デバイスの追加

9-1 ハッキング・ラボにRaspberryPiを導入する

9-2 NASのすすめ

 

第10章 ネットワーク環境の拡張

10-1 リモートデスクトップによる遠隔操作

10-2 出先からハッキング・ラボにリモートアクセスする

10-3 ハッキング・ラボをより現実に近づける

 

第11章 ハッキング・ラボに役立つテクニック

11-1 仮想マシンの保存中にネットワークを変更する

11-2 Windowsの自動ログオン

11-3 高速なDNSサーバーに変更する

11-4 vhdファイルをドライブ化して読み込む

11-5 VirtualBoxのスナップショットとクローン

11-6 ファイルの種類を特定する

11-7 バイナリファイルの文字列を調べる

スッキリわかるSQL入門 第2版 ドリル222問付き!

問題解決力とコーディング力を鍛える 英語のいろは

関連記事

  1. 現場で役立つシステム設計の原則 〜変更を楽で安全…

    目次Chapter1 小さくまとめてわかりやすくする…

  2. はじめてのカスタマージャーニーマップワークショッ…

    目次Cp01 カスタマージャーニーマップとは・期待さ…

  3. Wordによる編集レイアウトの基本とDTP実践テ…

    目次Part1 ページデザインの基本1-1 知ってお…

  4. ワンス・アポン・アン・アルゴリズム: 物語で読み…

    目次第1部 アルゴリズム計算とアルゴリズム ヘンゼル…

  5. たった1日で基本が身に付く! Docker/Ku…

    目次CHAPTER1 Dockerを使ってみようSE…

  6. 図解まるわかり セキュリティのしくみ

    目次第1章 セキュリティの基本的な考え方 ~分類して考える~…

  7. あなたの知らないセキュリティの非常識

    目次最新の攻撃手口を知っておこう1 SNSで近づく女…

  8. 図解即戦力 要件定義のセオリーと実践方法がこれ1…

    目次1章 要件定義の基礎知識01 要件定義とは…

最近の記事

  1. Microsft .NET C#
  2. れいといちかとまほうのトンネル
PAGE TOP