Hacking

Element bezpieczeństwa w postaci identyfikacji pozwala udzielić odpowiedzi na pytanie, kim są użytkownicy. Z kolei element bezpieczeństwa w formie uwierzytelniania żąda od użytkownika potwierdzenia, że jest tym, za kogo się podaje. Ostatni z elementów bezpieczeństwa, czyli autoryzacja, służy do definiowania i ograniczania tego, co użytkownicy mogą zrobić.
Jak działa Linux. Podręcznik administratora. Wydanie II, Brian Ward - Helion 2015

Zastosowanie: 
Różnice między uwierzytelnianiem a autoryzacja
Wiedza: 
Teoretyczna
  1. Uwierzytelniasz (logujesz) się do router 192.168.1.1
  2. moje Wi-Fi → Ustawienia zaawansowane Wi-Fi → Wspólna konfiguracja Wi-Fi dla 2.4GHz i 5GHz: nie → Włączona częstotliwość: Wi-Fi 5 GHz (zaznacz jedynie częstotliwość Wi-Fi 5 GHz) → Jeżeli wyłączysz Wi-Fi 2.4 GHz, usługa Orange FunSpot nie będzie działała. Czy chcesz kontynuować?: tak
Zastosowanie: 
Jak wyłączyć Orange FunSpot
Wiedza: 
Praktyczna

Zainstaluj dodatek ReloadEvery do Firefox. Otwórz stronę, którą wywołujesz w crontab, a następnie w po pozycji Odświeżanie wybierze czas.

Wiedza: 
Praktyczna

W VMware Player wybierasz Player → Manage → install VMware Tools...
W konsoli podajesz

Wiedza: 
Praktyczna

W różnym celu, każdego dnia w swojej pracy, dostaję link do portali. Kiedy pytam Klienta na czym zbudowana jest strona, otrzymuję różne odpowiedzi m.in. że na Windows. Analizowanie kodu strony i wpisywanie w URL możliwych adresów do panelu administracyjnego to strata czasu.

Zastosowanie: 
SEO i fazie rekonesansu w hacking
Wiedza: 
Teoretyczno-praktyczna

Zainstaluj Virtual Box w wersji > 4.2.x. W konsoli Kali Linux podajesz

Wiedza: 
Praktyczna