Перед прочтением данной статьи, желательно ознакомиться с терминологией, что-бы вам было понятно о чём идёт речь! Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником - Язык программирования Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником - Cемейство Unix-подобных операционных систем на базе ядра Linux Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником - Программное обеспечение Payload(Пейлоад, с англ. Полезная нагрузка) - В нашем случае ПО предназначенное для получение удалённого доступа к ПК. Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником - Проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов. Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником - Cвободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником - GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection[4][5][6][7]. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность. Наследник развивавшегося до 2013 года на базе Knoppix дистрибутива BackTrack. Занимаюсь данным делом я не профессионально, скажем так, я любитель. Скажу сразу, тут я не буду говорить что-то по типу того, что надо учить ЯПЫ, это и так понятно, хотя этого и так никто не делает. Начнём с того, что вам нужно поставить Linux, поскольку большинство уже готовых тулзов написано под него, и да это миф №1! [Миф №1] - Настоящие Хакеры пишут свой софт, и никогда не используют чужой! От части данный миф это правда, всегда будут люди что могут написать себе свой софт, но это работает очень в редких случаях! Если мы допустим возьмём софт по типу пейлоада от MetaSploit, ну допустим это будет windows/meterpreter/reverse_tcp, то да, этим софтом настоящие хакеры не пользуются. Но если говорить о сканерах портов, которым относиться например Nmap, то этим пользуются всё, от детей в школе, что хотят взломать телефон одноклассника, до взрослых дядь, занимающихся тестирование безопасности! Ну а теперь, когда мы разобрали главный миф, можно и продолжить. В данном наборе уроков, мы будем будем работать в основном на Linux'e, советую ставить Kali Linux, так как там уже предустановлены все нужные инструменты! Ну а думаю со вступом на этом можно закончить, поскольку лить воду я могу ещё долго. Надеюсь что вы начнёте следить за данной веткой статей, ну а я свами прощаюсь до следующего поста.