"Standardowa edukacja zapewni Ci przeżycie. Samokształcenie - fortunę".   Jim Rohn


JAVA SCRIPT DLA DZIECI : II


Struktura programu JavaScript

Stwórzmy coś nieco głupszego - program JavaScript do wydrukowania serii kocich twarzy, które wyglądają następująco:

= ^. ^ =

W przeciwieństwie do naszego programu do dodawania, ten program JavaScript zajmie wiele wierszy. Aby wpisać program w konsoli, musisz dodać nowe wiersze, naciskając klawisz Shift-Enter na końcu każdego wiersza. (Jeśli naciśniesz tylko Enter, Chrome spróbuje wykonać to, co napisałeś, i program nie będzie działał zgodnie z oczekiwaniami. Ostrzegałem, że komputery są głupie!)

Wpisz to w konsoli przeglądarki:

// Narysuj tyle kotów, ile chcesz!
var drawCats = function (howManyTimes) {
for (var i = 0; i console.log (i + "= ^. ^ =");
}
};
drawCats (10); // Możesz umieścić tutaj dowolną liczbę zamiast 10.

Na samym końcu naciśnij Enter zamiast Shift-Enter. Kiedy to zrobisz to, powinieneś zobaczyć następujące dane wyjściowe:

0 = ^. ^ =
1 = ^. ^ =
2 = ^. ^ =
3 = ^. ^ =
4 = ^. ^ =
5 = ^. ^ =
6 = ^. ^ =
7 = ^. ^ =
8 = ^. ^ =
9 = ^. ^ =

Jeśli popełnisz jakieś literówki, wynik może wyglądać zupełnie inaczej lub może pojawić się błąd. To właśnie mam na myśli, kiedy mówię, że komputery są głupie - nawet prosty fragment kodu musi być idealny, aby komputer mógł zrozumieć, co chcesz, aby robił! Nie będę teraz dokładnie opisywał, jak działa ten kod, ale przyjrzyjmy się niektórym funkcjom tego programu i ogólnie programów JavaScript


JAVA SCRIPT DLA DZIECI : I


Pisanie JavaScript

Napiszmy trochę prostego JavaScript w Google Chrome (http://www.google.com/chrome/). Zainstaluj Chrome na swoim komputerze (jeśli nie jest jeszcze zainstalowany), a następnie otwórz go i wpisz about: blank w pasku adresu. Teraz naciśnij Enter, a zobaczysz pustą stronę. Zaczniemy od kodowania w konsoli JavaScript Chrome, która jest tajnym sposobem, w jaki programiści mogą testować krótkie programy JavaScript. W systemie Microsoft Windows lub Linux przytrzymaj klawisze Ctrl i Shift i naciśnij J. W systemie Mac OS przytrzymaj klawisze poleceń i opcji oraz naciśnij J. Jeśli wszystko wykonałeś poprawnie, powinna pojawić się pusta strona internetowa, a pod nią to znaczy migający kursor (|) obok prawego nawiasu trójkątnego (>). Tutaj napiszesz JavaScript!

Uwaga: konsola Chrome pokoloruje tekst kodu; na przykład tekst, który wprowadzisz będzie niebieski, a wynik będzie pokolorowany w zależności od jego typu. W tej książce użyjemy podobnych kolorów w naszym kodzie wszędzie tam, gdzie używamy konsoli.

Po wpisaniu kodu w miejscu kursora i naciśnięciu klawisza Enter JavaScript powinien uruchomić lub wykonać kod i wyświetlić wynik (jeśli istnieje) w następnym wierszu. Na przykład wpisz to w konsoli:

3 + 4;

Teraz naciśnij enter. JavaScript powinien wypisać odpowiedź (7) na ten prosty dodatek w następującym wierszu:

3 + 4;
7

Cóż, to dość łatwe. Ale czy JavaScript nie jest czymś więcej niż wspaniałym kalkulatorem? Spróbujmy czegoś innego.


JAVA SCRIPT DLA DZIECI : WSTĘP


Co to jest skrypt Java?

Komputery to niewiarygodnie potężne maszyny, zdolne do wykonywania niesamowitych wyczynów, takich jak gra w szachy, obsługa tysięcy stron internetowych lub wykonywanie milionów skomplikowanych obliczeń w mniej niż kilka sekund. Ale w głębi duszy komputery są w rzeczywistości dość głupie. Komputery mogą robić tylko dokładnie to, co my, ludzie, im każemy. Mówimy komputerom, jak mają się zachowywać, używając programów komputerowych, które są po prostu zestawami instrukcji dla komputerów. Bez programów komputery nie są w stanie nic zrobić!

Poznaj JavaScript

Co gorsza, komputery nie rozumieją angielskiego ani żadnego innego mówionego języka. Programy komputerowe są napisane w języku programowania, takim jak JavaScript. Być może nie słyszałeś wcześniej o JavaScript, ale z pewnością z niego korzystałeś. Język programowania JavaScript służy do pisania programów uruchamianych na stronach internetowych. JavaScript może sterować wyglądem strony internetowej lub sprawić, by strona odpowiadała, gdy użytkownik kliknie przycisk lub poruszy myszą. Witryny takie jak Gmail, Facebook i Twitter używają JavaScript, aby ułatwić wysyłanie e-maili, publikowanie komentarzy i przeglądanie witryn internetowych. Na przykład, gdy czytasz na Twitterze tweety z @nostarch i widzisz więcej tweetów na dole strony, przewijając w dół, oznacza to JavaScript w akcji.

Dlaczego warto uczyć się JavaScript?

JavaScript nie jest jedynym językiem programowania - w rzeczywistości istnieją dosłownie setki języków programowania. Ale jest wiele powodów, dla których warto uczyć się JavaScript. Po pierwsze, jest o wiele łatwiejszy (i przyjemniejszy) do nauki niż wielu innych języków programowania. Ale co może najważniejsze, aby pisać i uruchamiać programy JavaScript, potrzebujesz tylko przeglądarki internetowej, takiej jak Internet Explorer, Mozilla Firefox lub Google Chrome. Każda przeglądarka internetowa jest wyposażona w interpreter JavaScript, który rozumie, jak czytać programy JavaScript. Po napisaniu programu JavaScript możesz wysłać innym link do niego, a oni będą mogli uruchomić go również w przeglądarce internetowej na swoim komputerze!


KURS ETYCZNEGO HACKERA


I.  Etyczny Hacking.

Etyka i zgodność z prawem

•  Zrozumieć terminologię hakerską.
•  Zdefiniuj rolę etycznego hakera.
•  Zapoznaj się z różnymi fazami związanymi z hackowaniem etycznym.
•  Zidentyfikuj różne typy technologii hakerskich
•  Wymień pięć etapów etycznego hakowania.
•  Co to jest haktywizm?
•  Lista różnych typów klas hakerskich.
•  Zdefiniuj umiejętności wymagane, aby stać się etycznym hakerem.
•  Co to są badania wrażliwości?
•  Opisz sposoby prowadzenia etycznego hakowania.
•  Zapoznaj się z prawnymi konsekwencjami ataków hakerskich.
•  Zrozumieć Prawo federalne USA.

 Materiały Do Testu Nr. I | Przejdź do Testu Nr. I


II.  Zbieranie Informacji O Celu

Footprinting

•  Zdefiniuj termin footprinting.
•  Opisać metodologię gromadzenia informacji.
•  Opisz wywiad konkurencyjny.
•  Zrozumieć wyliczanie DNS.
•  Zrozumieć Whois, ARIN lookup.
•  Identyfikuj różne typy rekordów DNS.
•  Dowiedz się, jak działa śledzenie e-maili.
•  Dowiedz się, jak działają roboty sieciowe.

 Materiały Do Testu Nr. II | Przejdź do Testu Nr. II


III.  Zbieranie Informacji O Sieci I Hoście

Skanowanie

•  Zdefiniuj terminy skanowanie portów, skanowanie sieci i skanowanie narażenia na atak.
•  Zapoznaj się z metodologią skanowania CEH.
•  Zapoznaj się z technikami ping zamiatania.
•  Opis przełączników poleceń nmap.
•  Rozumie skany SYN, Stealth, XMAS, NULL, IDLE i FIN.
•  Wyświetla listę flag komunikacyjnych TCP.
•  Zapoznaj się z technikami wybierania wojny.
•  Zapoznaj się z chwytaniem banerów i technikami odcisków palców.
•  Dowiedz się, w jaki sposób używane są serwery proxy podczas uruchamiania ataku.
•  Jak działają anonimizery?
•  Zrozumieć techniki tunelowania HTTP.
•  Zapoznaj się z technikami spoofingu IP.

Wyliczenie

•  Co to jest wyliczenie?
•  Co oznaczają sesje zerowe?
•  Co to jest wyliczanie SNMP?
•  Jakie są kroki związane z wykonywaniem wyliczenia?

 Materiały Do Testu Nr. III | Przejdź do Testu Nr. III


IV.  System Hacking

•  Opis technik łamania haseł.
•  Opis różnych typów haseł.
•  Wskaż różne narzędzia do łamania haseł.
•  Znajomość uprawnień eskalujących.
•  Zrozumienie keyloggerów i innych technologii spyware.
•  Dowiedz się, jak ukrywać pliki.
•  Zrozum rootkity.
•  Znajomość technologii steganografii.
•  Dowiedz się, jak zakrywać swoje ślady i usuwać dowody.

 Materiały Do Testu Nr. IV | Przejdź do Testu Nr. IV


V.  Trojany, Backdoor′y, Wirusy I Robaki

•  Co to jest trojan?
•  Co oznaczają kanały jawne i ukryte?
•  Wymień różne typy trojanów.
•  Jakie są objawy ataku trojanów?
•  Dowiedz się, jak działa trojan Netcat.
•  Co oznacza opakowanie?
•  Jak działają trojany łączone odwrotnie?
•  Jakie są techniki przeciwdziałania w zapobieganiu trojanom?
•  Rozumie techniki unikania trojana.

Wirusy i robaki

•  Rozumienie różnicy między wirusem a robakiem.
•  Zapoznaj się z typami wirusów.
•  W jaki sposób wirus rozprzestrzenia się i zaraża

 Materiały Do Testu Nr. V | Przejdź do Testu Nr. V


VI.  Zbieranie Danych Z Sieci

Sniffery

•  Zapoznaj się z protokołami podatnymi na węszenie.
•  Rozumie aktywne i pasywne węszenie.
•  Zrozumieć zatrucie ARP.
•  Rozumie eteryczne filtry przechwytywania i wyświetlania.
•  Zrozumienie zalewania MAC.
•  Zrozumienie technik spoofingu DNS.
•  Opisz sniffowanie środków zaradczych.

 Materiały Do Testu Nr. VI | Przejdź do Testu Nr. VI


VII.  Denial of Service I Sesja Hijackingu.

Denial of Service

•  Zrozumienie typy ataków DoS.
•  Dowiedz się, jak działa atak DDoS.
•  Dowiedz się, jak działają BOT / BOTNET.
•  Co to jest atak Smurf?
•  Co to jest powódź SYN?
•  Opisz środki zaradcze DoS / DDoS.

Inżynieria społeczna

•  Co to jest inżynieria społeczna?
•  Jakie są typowe rodzaje ataków?
•  Rozumiem nurkowanie na śmietniku.
•  Zapoznaj się z odwrotną inżynierią społeczną.
•  Rozumie ataki wewnętrzne.
•  Zapoznaj się z kradzieżą tożsamości.
•  Opisuj ataki phishingowe.
•  Zapoznaj się z oszustwami internetowymi.
•  Zrozumienie zaciemniania adresów URL.
•  Przeciwdziałanie socjotechniczne.

Przejęcie sesji

•  Zrozumienie fałszowania a porwania.
•  Podaj typy przechwytywania sesji.
•  Zapoznaj się z przewidywaniem sekwencji.
•  Jakie są kroki w trakcie przechwytywania sesji?
•  Opisz, jak można zapobiec przechwyceniu sesji.

 Materiały Do Testu Nr. VII | Przejdź do Testu Nr. VII


VIII.  Web Hacking

Hackowanie serwerów sieciowych

•  Wymień typy luk w zabezpieczeniach serwera WWW.
•  Zapoznaj się z atakami na serwery WWW.
•  Poznaj exploity IIS Unicode.
•  Zapoznaj się z technikami zarządzania poprawkami.
•  Understanding Web Application Scanner.
•  Co to jest Metasploit Framework?
•  Opisz metody hartowania serwerów WWW.

Luki w zabezpieczeniach aplikacji sieci Web

•  Dowiedz się, jak działa aplikacja internetowa.
•  Cele hakerskie w aplikacjach internetowych.
•  Anatomia ataku.
•  Zagrożeń aplikacji internetowych.
•  Dowiedz się, jak hakować Google.
•  Zapoznaj się ze środkami zaradczymi dla aplikacji internetowych.

Internetowe techniki łamania haseł

•  Wyświetla listę typów uwierzytelniania.
•  Co to jest narzędzie do łamania haseł?
•  Jak działa narzędzie do łamania haseł?
•  Zrozumienie ataków hasłem - klasyfikacja.
•  Zapoznaj się z przeciwdziałaniem pękaniu haseł.

 Materiały Do Testu Nr. VIII | Przejdź do Testu Nr. VIII


IX.  Atakowanie Aplikacji

•  Co to jest wstrzyknięcie SQL?
•  Zapoznaj się z krokami prowadzącymi do iniekcji SQL.
•  Poznaj luki w SQL Server.
•  Opisz działania zapobiegające iniekcjom SQL.

Przepełnienie bufora

•  Przegląd przepełnień bufora na stosie.
•  Wskaż różne typy przepełnień bufora i metody wykrywania.
•  Przegląd technik mutacji przepełnienia bufora.

 Materiały Do Testu Nr. IX | Przejdź do Testu Nr. IX


X.  Hakowanie Sieci Bezprzewodowej

•  Omówienie systemów uwierzytelniania WEP, uwierzytelniania WPA i technik łamania.
•  Przegląd snifferów bezprzewodowych i SSID, podszywanie się pod MAC.
•  Znajomość nieuczciwych punktów dostępu.
•  Poznaj techniki hakowania bezprzewodowego.
•  Opisz metody zabezpieczania sieci bezprzewodowych.

 Materiały Do Testu Nr. X | Przejdź do Testu Nr. X


XI.  Bezpieczeństwo Fizyczne

•  Zabezpieczenie fizyczne sięgające incydentów.
•  Zrozumieć fizyczne bezpieczeństwo.
•  Jaka jest potrzeba fizycznego bezpieczeństwa?
•  Kto jest odpowiedzialny za bezpieczeństwo fizyczne?
•  Czynniki wpływające na bezpieczeństwo fizyczne.

 Materiały Do Testu Nr. XI | Przejdź do Testu Nr. XI


XII.  Hakowanie Systemów Linux

•  Dowiedz się, jak skompilować jądro Linux.
•  Rozumiem polecenia kompilacji GCC.
• Dowiedz się, jak zainstalować moduły LKM.
•  Zapoznaj się z metodami hartowania w systemie Linux.

 Materiały Do Testu Nr. XII | Przejdź do Testu Nr. XII


XIII.  Omijanie Zabezpieczeń Sieci

•  Wymień typy systemów wykrywania włamań i technik unikania.
•  Lista technik zapory ogniowej i przechwytywania honeypotów.

 Materiały Do Testu Nr. XIII | Przejdź do Testu Nr. XIII


XIV.Kryptografia

•  Przegląd kryptografii i technik szyfrowania.
•  Opisz, jak generowane są klucze publiczne i prywatne.
•  Omówienie algorytmów MD5, SHA, RC4, RC5, Blowfish.

 Materiały Do Testu Nr. XIV | Przejdź do Testu Nr. XIV


XV.  Przeprowadzanie Testu Penetracji

•  Przegląd metodologii testowania penetracji.
•  Wymień kroki testowania penetracji.
•  Omówienie ram prawnych Pen-Test.
•  Omówienie wyników testu Pen-Test.
•  Wymień zautomatyzowane narzędzia do testowania penetracji

 Materiały Do Testu Nr. XV | Przejdź do Testu Nr. XV