Crear cuenta / - Bitacoras.comAgregador → Enlace permanente ¬

11puntos votar

contenido Desde la inyección de basura a la toma de control de un sistema vulnerable

En los siguientes tres vídeos podemos ver un ejemplo del proceso que conlleva el tomar control sobre una máquina vulnerable. Desde el fuzzing o como puse en el título, inyección de basura, hasta la explotación a través de Metasploit, pasando por la creación del propio exploit y portando el mismo como un módulo de Metasploit. Los vídeos son muy cortos, pero muy instructivos: Parte 1/3 Parte 2/3 Parte 3/3 http://youtu.be/2fYR Entradas relacionadas: Metasploit Framework Wishlist Hacking Linux con Armitage Vídeo tutoriales sobre Objetive-C Rijndael Cipher (AES) — Tutorial Visual Vídeo tutoriales de Vim Comparte el post:
tags
Continuar leyendo

Recomienda esta anotación por e-mail