Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% found this document useful (0 votes)
80 views

Index 504

Uploaded by

khalid
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
80 views

Index 504

Uploaded by

khalid
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 11

SEC504 – Hacker Tools, Techniques, Exploits, and Incident

Handling
A B
AAD3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–16 Backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–6
Access Point Renegade . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75 Application-Level . . . . . . . . . . . . . . . . . . . . . . . .5–7, 5–9
Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–71 BackdoorFactory . . . . . . . . . . . . . . . . . . . . . 3–53, 3–146
Harvesting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–91 Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–15
Harvesting (Defense) . . . . . . . . . . . . . . . . . . . . . . . . 4–96 Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–118
ACK Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93 Bad Characters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–106
ACK Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–94 Badsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–114
Active Defense Harbinger Distribution . . . . . . . . . . 1–107 Base64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–76
ActiveX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–149 Bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–76
Add’n’edit Cookie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–144 BCP → Business Continuity Plan . . . . . . . . . . . . . . . . . . . .
Address Space Layout Randomization . . . . . . . . . . 3–109 Beacon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–136
ADHD → Active Defense Harbinger Distribution . . . . . BEAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–66
Advanced Threat Analytics (Microsoft) . . . . . . . . . 5–117 Beef → Browser Exploitation Framework . . . . . . . . . . . . .
AFRINIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20 Bell-LaPadula . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–123
AIDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–258 BetterCap . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–51, 3–53, 3–58
Air Magnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75 BeyondTrust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119
Aircrack-ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64 bg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–227
Aldrick Ames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–187 BGP Hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–8
Ankle Biters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–9
Anonymous Remailer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10 Binders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18
Anti-disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–9 BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6
Anti-Rootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–66 BlackShade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9
AntiPhishing.org . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–169 Blame game . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–115
API Hooking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–45 BloodHound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–143
APNIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–2020 Blowfish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–150
Application Data BlueCoat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–172
Snarfing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–54 BluePill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–58
Application Whitelisting . . . . . . . . . . . . . . . . .3–121, 3–145 bonk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
applocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–121 Bot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–66
apropos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–243 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–68
Arbor Networks . . . . . . . . . . . . . . . . . . . . . . . . . 4–167, 4–171 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–74
ARIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20 Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–67
Armitage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–113 Functionality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–72
ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–48, 1–252 Herder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–66
ArpScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–142 Botnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–66
ArpSpoof . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–51 Bounce operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–130
ARPWatch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–85 BreachAlarm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–43
Cache poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–52 Bro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–147
Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–85 Browser Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–132
Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–85 Browser Exploitation Framework . . . . . . . . . 4–76, 4–120
Preload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–185 Brute-force Attack . . . . . . . . . . . . . . . . . . . . . . . . . 4–10, 4–12
Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93 btmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–89
Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–49 Buffer Overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–95
Aruba Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75 Defense . . . . . . . . . . . . . . . . . . 3–121, 3–125, 3–128-129
ASLEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64 Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–100
ASLR → Address Space Layout Randomization . . . . . . Exploitation Steps . . . . . . . . . . . . . . . . . . . . . . . . . 3–102
ASN → Autonomous System Number . . . . . . . . . . . . . . . . Bugtraq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15
Assembly . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–144 Burp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–91, 4–104, 4–146
at . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–73 Business Continuity Plan . . . . . . . . . . . . . . . . . . . . . . . . 1–10
Audit Log Configuration . . . . . . . . . . . . . . . . . . . . . . . . . 1–89 Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–136
Aurora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–160
Auto Start Entry Point . . . . . . . . . . . . . . . . . . . 1–69, 1–142
Autonomous System Number . . . . . . . . . . . . . . . . . . . . . 3–8 C
Autopsy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–41
autoruns.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69 Cain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–16, 4–24
autorunssc.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–141 Cain and Abel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10, 4–23
awk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–143 Canary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–124

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 1
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

Canonicalization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–110 CoWPAtty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–65


CasFax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–38 CPU Hog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–154
cat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–220 Crack Station . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–22
cat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–32 Cracker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–5
cd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–214 Crawler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–33
Center for Internet Security . . . . . . . . . . . . . . . . 5–64, 1–77 Credential
Chain of Custody . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–97 Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4
CheatSheets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–60 Harvesting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–64
Checklist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31 Credentialed scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–124
Child Pornography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–171 Credentials Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–67
Chkrootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–65, 1–257 CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–66
Chris Truncer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–98 crontab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–253
CIS Hardening Guidelines . . . . . . . . . . . . . . . . . . . . . . 1–258 Cross-Site Scripting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–113
CISCO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75 Admin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–122
Cisco Guard DDoS Mitigation . . . . . . . . . . . . . . . . . . 4–171 Anti-XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–124
Citrix NetScaler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–124-126
CloudFlare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–171 Evidence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–132
Code Cave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–146 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–115
Code Checking Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127 Internal System . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–119
COM+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–149 Reflected . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–117
Command Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–98 Stored . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–118
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–101 Walkthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–117
Command Post . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–32 Crown Jewels . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–161, 1–182
CommandLineKungFu . . . . . . . . . . . . . . . . . . . . . . . . . .1–126 cryptcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11
Communication Channels . . . . . . . . . . . . . . . . . . . . . . . . 1–52 Crypto Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–34
Computer Staff (College, University) . . . . . . . . . . . 1–109 CVE Mitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–95
Cone of Silence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–61 Cyber Crime Law . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–185
configure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–237 CyberCPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–105
Connect Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93 CyberSponse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–104
Connection Broker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–11
Connection Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–136
Containment D
Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–101
Long-term . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–113-114 Damage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–95
Managment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–103 Dameware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9
Objective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–99 Dan Kaminisky . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11, 2–97
Short-term . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–107-108 Data Execution Prevention . . . . . . . . . . . . . . . . . . . . . 3–123
Sub-phases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–100 Data Link Layer Vulnerability . . . . . . . . . . . . . . . . . . . 3–51
Contains and Clear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–22 Data Loss Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–111
Continuing Operation . . . . . . . . . . . . . . . . . . . . . . . . . . 1–112 DataSentinel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67
Copyright . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–182 Dave Hull . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–140
Counter Hack Challenge . . . . . . . . . . . . . . . . . . . . . . . . . 1–37 dd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–41, 1–178
Counting DeathStar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–143
command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–174 debsums . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–251
connections (established,linux) . . . . . . . . . . . . . 4–188 Debug Priviledge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–45
connections (established,win) . . . . . . . . . . . . . . 4–182 Deception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–164
connections (half-open,linux) . . . . . . . . . . . . . . . 4–187 Defense Improvement . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–120
connections (half-open,win) . . . . . . . . . . . . . . . . 4–179 Denial-of-Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–153
process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–183 Bot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–178 Category . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–154
Court Order . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–24 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–170
Coverity Static Analysis . . . . . . . . . . . . . . . . . . . . . . . . 3–127 Distributed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–163
Covert Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–120 Distributed (architecture) . . . . . . . . . . . . . . . . . . 4–164
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–134, 5–145 Distributed (pulsing zombie) . . . . . . . . . . . . . . . 4–166
Plain-Sight . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–136 Distributed (reflected attack) . . . . . . . . . . . . . . 4–165
TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–127 Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75
Covert TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–127 Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–161
Extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–131 Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–53
Application-level . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–58

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 2
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

Host Perimeter . . . . . . . . . . . . . . . . . . . . . . . . . . .1–55-56 Employee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–174


Network Perimeter . . . . . . . . . . . . . . . . . . . . . . . . . . 1–54 Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–178
System-level (Host) . . . . . . . . . . . . . . . . . . . . . . . . . 1–57 EnCase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–41
Device Driver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–55 Enhanced Mitigation Experience Technique (Mi-
df . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–257 crosoft) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–122
Dictionary Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10-11 Enterprise Incident Reponse . . . . . . . . . . . . . . . . . . . . 1–132
dig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24 enum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–139
Digital Millenium Copyright Act . . . . . . . . . . . . . . . . . . 2–9 Equipment Seizure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–24
Disaster Recovery Plan . . . . . . . . . . . . . . . . . . . . . . . . . . 1–10 Eradication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–117
Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–7 Eric Conrad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–136
Distributed Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–189 Espionage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–160-161
Distributed Denial-of-Service . . . . . . . . . . . . . . . . . . . 4–163 Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–162
DLP → Data Loss Prevention . . . . . . . . . . . . . . . . . . . . . . . . Ettercap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–68
DMCA → Digital Millenium Copyright Act . . . . . . . . . . Event (definition) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–12
DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–47, 3–50, 1–134 EventLogEdit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–115
Amplification Attack . . . . . . . . . . . . . . . . . . . . . . . 4–156 eventquery.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–74, 1–191
Amplification Attack (architecture) . . . . . . . . 4–158 eventvwr.msc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–74
Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–85 Evil Grade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–12, 2–68
EDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–157 Exabeam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–117
Foiling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–56 Exe32pack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19
Record . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–25 Exec2VBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18
Round-robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–70 Exec2VBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18
Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–58 ExpertWitness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–179
Spoofing Effect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–57 Exploit-DB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–101
Zone transfert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–25 Exploit-db . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–35
Zone transfert (defense) . . . . . . . . . . . . . . . . . . . . . 2–27 exploitable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–104
DNS Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–84 External Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–136
dnscat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 EyeWitness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–98
DNSCat2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–132
DNSniff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–63
DNSStuff.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–51 F
DoDNIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20
Domain Name Registration . . . . . . . . . . . . . . . . . . . . . . 2–18 F5 Application Security Manager . . . . . . . . . . . . . . . 4–150
Domain Password Spraying . . . . . . . . . . . . . . . . . . . . . 2–161 False Positive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–94
Drive Duplicator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–111 Fast-flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–69-71
DroidSheep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–67 fboweb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–38
DRP → Disaster Recovery Plan . . . . . . . . . . . . . . . . . . . . . . fc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–72
DShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 fg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–228
fgdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–29, 4–35
fgets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–96, 3–103
E Fiddler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–146
File,Integrity Checking . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67
EasyCreds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–67 File,Parser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–133
Ebowla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–146 Files
ECP → Emergency Communication Plan . . . . . . . . . . . . large . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–72
ECTF → Electronic Crime Task Force . . . . . . . . . . . . . . . unusual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–72
Edge Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–84 FIN Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
EDI → Electronic Data Interchange . . . . . . . . . . . . . . . . . . find . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–174, 1–218, 1–249
EDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–157 findstr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–83
Egress Firebug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–144
Anti-spoof . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–170 FireSheep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–67
Egress,Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–133 Firewire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4
Electronic Crime Task Force . . . . . . . . . . . . . . . . . . . . . 1–25 Fixes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–130
Electronic Data Interchange . . . . . . . . . . . . . . . . . . . . 4–123 Flash (worm) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–61
EliteWrap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18 FlawFinder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127
Email Evidence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–167 FOCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–41-42
Emergency Communication Plan . . . . . . . . . . . . . . . . 1–33 FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–72
EMET → Microsoft Enhanced Mitigation Experience Forensics Image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–110
Technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Forensics Toolkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–41

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 3
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

Fortify Source Code Analyzed . . . . . . . . . . . . . . . . . . 3–127 HOIC → High Orbit Ion Canon . . . . . . . . . . . . . . . . . . . . . .
Fragmented Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12 honeynet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–22
FragRouter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–52 Hop Limit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–81
free . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–257 host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24
FTKImager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22 HP SPI Dynamics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–146
FTP Proxy Bounce Attack . . . . . . . . . . . . . . . . . . . . . . 2–93 hping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–179
FU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–56 HR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–177
Full Disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9 HSTS → HTTP Strict Transport Security . . . . . . . . . . . .
Future . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–189 HTCIA → High Tech Crime Investigation Association
HTTP Flood . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–167
HTTP Request Manipulation . . . . . . . . . . . . . . . . . . . 4–144
G HTTP Strict Transport Security . . . . . . . . . . . . . . . . . 3–68
hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–45
GCat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–133 Human Ressource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–170
GECOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–36 Hunting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–136
gedit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–219 Hydan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–148
Generic Route Encapsulation . . . . . . . . . . . . . . . . . . . . 4–73 detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–153
gets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–96, 3–103 efficency rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–153
getws . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103
ghost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–178
GhostRAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–9 I
Ghostwriting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–143
Gmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–133 IANA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–56, 2–89
Golden age . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–14 IAX Protocol → Inter-Asterix Protocol . . . . . . . . . . . . . . .
Google cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–39 IBM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75
Google Dork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–35 ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–82
Google Maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–36 ICMP Tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–122
Google Search Engine . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–40 ICMPCmd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–124
GrammarTech . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127 ICMPShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–124
GRE → Generic Route Encapsulation . . . . . . . . . . . . . . . . id . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–98
grep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–174, 1–240 Idle Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
GRR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–39 IDS
grsecurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–122 Evasion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–114
Evasion (defense) . . . . . . . . . . . . . . . . . . . . . . . . . . 2–116
Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75
H ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–232
IKE → Internet Key Exchange . . . . . . . . . . . . . . . . . . . . . . .
Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–5 IKE Crack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–26
Hacktivism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10 Immunity Debugger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–20
Handle.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–141 Inappropriate Web Access . . . . . . . . . . . . . . . 1–170, 1–172
Hard-drive Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 Inception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4
Hardening Template . . . . . . . . . . . . . . . . . . . . . . . 5–64, 1–77 Incident
Harrasment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–168 Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–102
Hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–11
Hashcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10 Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–53
hashdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–29 Incident Handler Assignment . . . . . . . . . . . . . . . . . . . . 1–50
head . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–220 Incident Handling
HearthBleed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–65 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–10
Help Desk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–39 PICERL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–14
Hg.org . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–185 Preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–19
Hiding files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–82 Steps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–17
Hiding files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–104 Incident Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–36
Hiding tools (Categories) . . . . . . . . . . . . . . . . . . . . . . . . 5–44 Incident Update Report . . . . . . . . . . . . . . . . . . . . . . . . . 1–29
High Orbit Ion Canon . . . . . . . . . . . . . . . . . . . . . . . . . . 4–169 inetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–104
High Tech Crime Investigation Association . . . . . . .1–25 Information Corroborating . . . . . . . . . . . . . . . . . . . . . . . 1–12
Hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–79 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–13
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–84 Information Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10
HKCU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69 InfraGuard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–25
HKLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69 Ingress Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–133

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 4
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

Initial Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–106 Disabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–32


Initial Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96 hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–16-18
Insider Activity Identification . . . . . . . . . . . . . . . . . . . 1–176 hash (benchmark) . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–18
Insider Threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–174 Pass-the-Hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–49
InSSIDer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–61, 2–77 LanTurtle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–61 Law enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–23-25
InstallUtile-Shellcode.cs . . . . . . . . . . . . . . . . . . . . . . . . 3–147 Layer 3 Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–73
Instruction Pointer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–97 Leak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–162
Intellectual Property . . . . . . . . . . . . . . . . . . . . . 1–10, 1–181 LEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–60, 2–64
Inter-Asterix Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–54 Lenny Zeltser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96
Internet Key Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . 4–26 less . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–221
Internet Storm Center . . . . . . . . . . . . . . . . . . . . . 1–15, 1–59 Lesson Learned . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–128
InterNIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–19 Meeting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–129
Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–63 linkcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–11
InvisibleSecret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–148 LinRES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–104
IP Block . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–20 Linux
IP Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–81 Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–255
IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–26 File structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–213
iptables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–203 Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–252
IPv6 Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93 Find unowned files . . . . . . . . . . . . . . . . . . . . . . . . . 1–230
ISP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–109 Free Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–256
Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–247
Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–257
J Network Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–253
Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–248
jobs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–228
Scheduled Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–254
John the Ripper . . . . . . . . . . . . . . . . . . . . . 4–10, 4–35, 4–46
Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–250
Cracking modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–38
Uptime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–257
Input/Output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–39
LLMNR → Local Link Multicast Name Resolution . . .
jolt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
LM Challenge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–25
Jordan Ritter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–139
Local Link Multicast Name Resolution 3–6, 3–50, 3–79
Josh Wright . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–65
Local Security Authority Subsystem Service . . . . . 4–49
JSteg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–148
locate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–218
Judy Novak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–114
Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–133
Jump Bag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–40-47
Log Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–74
accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–89
K Edit (windows) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–114
edit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–85
Kansa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–140-144 Editing (Defense) . . . . . . . . . . . . . . . . . . . . . . . . . . 5–117
Karma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–69 Espionage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–163
Karmetasploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–69-71 Log Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–117
Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–25 Log Wiper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–89
Kernel module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–55 LogParser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–141
defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–56 LOIC → Low Orbit Ion Canon . . . . . . . . . . . . . . . . . . . . . . .
Keylogger (JS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–54 LOKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–124
kill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–104 Long-tail Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–140
killall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–104 Low Orbit Ion Canon . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–168
Kismet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–63 ls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–215
Kiwi Syslog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–117 LSASS → Local Security Authority Subsystem Ser-
Klocword Insight Pro . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127 vice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kon-boot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4, 4–29 lsof . . . . . . . . . . .1–56, 2–103, 1–234, 1–247, 1–250, 1–252
lusrmgr.msc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–88

L
M
LaBrea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–22
LACNIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20 Mac Address Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–72
LADS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–106 macro safe.py . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–143
LANMAN Mag Stripe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–123

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 5
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

make . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–237 start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68


Malformed Packet Attack . . . . . . . . . . . . . . . . . . . . . . .4–154 use . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–137, 138, 2–146
Maltego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–46, 47 use (pass-the-hash) . . . . . . . . . . . . . . . . . . . . . . . . . .4–50
Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–48 user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–71
Transforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–47 view . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–139
Malware Domain List . . . . . . . . . . . . . . . . . . . . . . . . . . 1–134 view/session/use . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65
Malware Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–7 NetBIOS
man . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–243 Name Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–50
Man-in-the-middle Framework . . . . . . . . . 3–51, 3–53, 54 nbstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65
Masscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–97 SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–137
McAfee Foundation Scan . . . . . . . . . . . . . . . . . . . . . . . 2–119 netcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11, 1–41
MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13 Backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–19-20
mdd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22 Backpipe relay . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–23-24
memcpy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103 Client mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–12
memmove . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103 Data transfert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–16
Memory Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–26
Memory Dump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22 Establishing Connection . . . . . . . . . . . . . . . . . . . 2–111
Memory hog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–56 Establishing connection . . . . . . . . . . . . . . . . . . . . . 3–18
Memoryze MemoryDD . . . . . . . . . . . . . . . . . . . . . . . . . . .5–22 Gaping security hole . . . . . . . . . . . . . . . . . . . . . . . . 3–25
Metasploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–111 Listen mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–13
Additional features . . . . . . . . . . . . . . . . . . . . . . . . 3–118 Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–14
Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–112 Port scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–17
Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–120 Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–22
Meterpreter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–116 Relay without -e . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–25
clearev . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–116 Reverse shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–21
Mimikatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–51 Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–15
mkdir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–217 Vulnerability scanning . . . . . . . . . . . . . . . . . . . . . . 3–17
ModSecurity . . . . . . . . . . . . . . . . . . . . . 4–110, 4–124, 4–150 Netflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–136
Money Making . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–11 Netsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–73-74
Monitoring (After eradication) . . . . . . . . . . . . . 1–125-126 netsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–30, 1–66, 1–203
Morto (worm) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–58 netstat . . . . . . . . . . . . . . . . . . .1–55, 56, 1–81, 1–234, 1–252
Motorola Air Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75 Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
MP3Stego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–148 Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–66
msconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–70 Win . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–101
msfelfscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–56, 3–119 NetStumbler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–61
msfpayload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–77 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–61
msfpescan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–56, 3–119 Network layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–47
msfvenom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–77, 3–137 Network Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–80
msyslog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–119 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–85-86
Network Miner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–55
Network Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65
N Network-Tools.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–51
NeuStar SiteProtect . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–171
Name resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–50 newtear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
Namechk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–30 Night Dragon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–161
NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 Nimda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96
nbtstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65 Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–80, 2–107, 1–121
nc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–14, 1–81, 2–111 Active OS fingerprinting . . . . . . . . . . . . . . . . . . . . 2–95
ncat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11, 1–41 Default packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–82
Need to Know . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–51 Root vs non-root . . . . . . . . . . . . . . . . . . . . . . . . . . .2–107
Nessus . . . . . . . . . . . . . . . . 2–119-120, 2–120, 1–121, 2–121 Scan types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–121 No Free Bug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9
Attack Scripting Language . . . . . . . . . . . . . . . . . 2–123 nohup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–20, 5–100
Platform Support . . . . . . . . . . . . . . . . . . . . . . . . . . 2–122 Non-repudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–14
Plugins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–123 NOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–109
nestea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161 Note . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–27
net nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24-25
localgroup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–71 NT hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–16, 4–19
session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–146

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 6
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–104 PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–223


Alternate Data Stream . . . . . . . . . . . . . . . . . . . . . 5–105 PaX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–122
Finding Hidden Stream . . . . . . . . . . . . . . . . . . . . 5–106 Payload (keyed) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–146
NTLDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–57 PE Bundle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19
NTLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–25 PE Compact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19
NTLMv1 (Pass-the-Hash) . . . . . . . . . . . . . . . . . . . 4–49 PeepNTom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–98
NTLMv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–88 Peer Notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26
Ntoskrnl.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–57 PenTestGeek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–143
Permission to Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–8
Personal Healthcare Information . . . . . . . . . . . . . . . . . 1–23
O Personally Identifiable Information . . . . . . . .1–23, 4–111
PGP Signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13
omnipeek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64 PHI → Personal Healthcare Information . . . . . . . . . . . . . .
Onion Live . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–104 Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–20, 1–169
Open Web Application Security Project . . . . . . . . . 4–89 PHP PDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–110
OpenPuff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–149 Physical Access
OpenStego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–149 Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4
OpenVAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119, 1–121 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6
OS Fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–95 PII → Personally Identifiable Information . . . . . . . . . . . .
OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–30 ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–233
defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–33 Ping of Death . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–154
OSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67 Ping sweeps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
Out-of-Band Communication . . . . . . . . . . . . . . 1–52, 2–53 PingChat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–124
OWASP → Open Web Application Security Project . . PoisonIvy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9, 5–14
OWASP Stinger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–14
Policy
Banners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–21
P Response Strategies . . . . . . . . . . . . . . . . . . . . . . . . . 1–22
Policy Authentication Modules . . . . . . . . . . . . . . . . . . 4–41
PacDoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–83 Port
Packer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19 Listing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
Packet Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–154 Listing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–101
Packet Storm Security . . . . . . . . . . . . . . . . . . . . . . . . . . 3–101 Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–88
PAM → Policy Authentication Modules . . . . . . . . . . . . . . Scanner (Defense) . . . . . . . . . . . . . . . . . . . . . . . . . .2–100
Pass-the-Hash wrapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–113
Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–50 Port 111 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–49 Port 135-139 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–137, 2–148
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–52 Port 137-139 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–51 Port 161 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–210, 1–254 Port 445 . . . . . . . . . . . . . . . . . . . 2–89, 2–109, 2–137, 2–148
Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–34 Port 53 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–89
Blank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–16 Port 80 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–89
Cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–9 Port 8834 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–121
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–31 Positive Skew Analysis . . . . . . . . . . . . . . . . . . . . . . . . . 1–140
Dumping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–29 Post-Exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–112
Dumping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 Postal Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–123
Expiration Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10 POT file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–39
file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–36 Powerbleed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–65
file:// . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–30 Powerpoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–139
Guessing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–6 PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–140, 2–159
Lenght . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–17, 4–33 Import-Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–155
Policy enforcement . . . . . . . . . . . . . . . . . . . . . . . . 4–40 Set-ExecutionPolicy . . . . . . . . . . . . . . . . . . . . . . . . 2–155
Policy enforcement . . . . . . . . . . . . . . . . . . . . . . . 4–33 PowerShellEmpire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–142
Salt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19-20 Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31
smb:// . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–30 Process Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–77
Spraying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 Process Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–77
Windows Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–16 Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67
Password Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–5 Program
Patent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–182

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 7
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

run (how) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–97 RFC 2549 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–120


stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–99 RID → Relative Identifier . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocol Parser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–132 Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–51
ProxyCanon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–99 RIPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20
ps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–226, 1–247 RIPEMD-160 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13
psexec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–51, 2–137 RITA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–128, 1–147
PTunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–124 Riverbed Cascade . . . . . . . . . . . . . . . . . . . . . . . 4–167, 4–171
PunkSpider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–51 Robert D. Gratam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–97
PushPin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–31 Robert Manssen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–187
pwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–214 Rootcheck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–65
pwdump3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–35 Rootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–41
PwnedList . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–43 Altering files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–57
Altering memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–56
Avatar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–62
Q Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–64
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–65
Qualys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119, 1–121 Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–66
QueSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–95 Eradication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119
QUICK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–132 Fontanini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–63
Hiding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–47
Kernel-mode . . . . . . . . . . . . . . . . . . . . . . . . 5–7, 5–50-52
R Kernel-mode Technique . . . . . . . . . . . . . . . . . . . . . 5–54
Linux Components . . . . . . . . . . . . . . . . . . . . . . . . . . 5–43
Rainbow table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–22 Platform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–42
Project Rainbow Crack . . . . . . . . . . . . . . . . . . . . . 4–22 User-mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–7
Ransomware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10 Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–58
Rapid7 NeXpose . . . . . . . . . . . . . . . . . . . . . . . . 2–119, 1–121 Windows User-mode . . . . . . . . . . . . . . . . . . . . . . . . 5–45
Rapid7 User Behavioral Analytics . . . . . . . . . . . . . . 5–177 Rootkit Detective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–66
RATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127 Rootkit Hunter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–65
RDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–98 Rootkit Revealer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–66
reboot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–245 Rooty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–60
Recon-ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–43 Royce Davis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–143
Reconnaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–16 RPC Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–123 RPCClient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–145
Reddit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–29 rpcclient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–137
RedLine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–131 queryuser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–155
reg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69, 2–137 RSA SecurID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–24
regedit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–70 RTIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–104
Registry Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69 Rubber Duckies . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–5, 2–74
Rekall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–110
dlllist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–27
modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–23 S
netscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–25
netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–25 S-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–148
pslist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–26 SafeBack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–178
Relative Identifier . . . . . . . . . . . . . . . . . . . . . . . 2–153, 2–155 SAINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119
Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 SAM Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–5
Remote Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119 Santy Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–42
Remux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–99 SaranWrap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18
Renaud Deraison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–120 Sasser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–59
Report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–128 sc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68, 2–137
Reporting (horizontal/vertical) . . . . . . . . . . . . . . . . . 1–104 config . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–102
Responder . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4, 3–80, 3–88 query . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–102
Response Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–30, 1–32 stop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–102
Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–37 scanf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103
Restore Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–124 ScanRand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–97
Return pointer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–108 ScareWare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–16
Reverse HTTP Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–122 SCCM → System Center Configuration Manager . . . . .
RFC 1149 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–120 Scheduled tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–73

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 8
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

schtasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–73, 1–87 Smurf Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–156


Screenshoter (JS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–54 SnapBack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–178
Script Kiddies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9, 2–16 Snare Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–117
SCT Script . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–149, 150 Snarfing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–54
SCTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–132 Sneakin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–59
Search Engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–35 sneakin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–18
Directives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–37, 38 Sniffer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–45
Recon (Defense) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–44 Sniffing
SearchDiggity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–43 Passive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–63
Searching Vulnerable Systems . . . . . . . . . . . . . . . . . . . .2–42 Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–61, 2–64
secpol.msc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–45, 1–89 socat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11
Secret Squirel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–18 Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . 1–20, 2–29
Secure Safe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–52 Social Engineering Toolkit . . . . . . . . . . . . . . . . . . 4–87
Secure Sphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150 Social Engineering Toolkit . . . . . . . . . . . . . . . . . . . . . . . 5–18
SecureLogix Voice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–58 Social Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–168
Security Identifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–145 SOCMINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–30-32
Security Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150 defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–33
SecuritySpace.cm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–51 Software Distro Site
SELinux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–122 Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–12
Sentinel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–24 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13
Service Software Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–12
Disabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–104 Solar Designer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–41
Disabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–102 sort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–265
Listing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68 Source Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12
service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–231, 1–248 SpeedGuide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–56
Servicemark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–182 sprintf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103
Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68 SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–103
services.msc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68 SQL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–104
Session Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–110-111
Cookie Tracking . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–143 Dropping Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–107
URL Tracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–143 Finding errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–106
SET → Social Engineering Toolkit . . . . . . . . . . . . . . . . . . . Grabbing Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–108
Sexually Explicit Content . . . . . . . . . . . . . . . . . . . . . . 1–171 Grabbing Database Structure . . . . . . . . . . . . . . 4–109
SHA1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13 Looking for . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–105
SHA256 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13 SQLmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–104
Shadow file . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–5, 4–20, 4–37 SQLSlammer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96
ShareFinder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–142 SS7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–123
Shell SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119
reverse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–21 Sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–60, 3–63
shoveling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–21 SSHmitm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–63
ShellShock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–98 SSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–60, 2–72
Shodan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–51 SSL
shutdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–244 Sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–60
SID → Security Identifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLStrip . . . . . . . . . . . . . . . . . . . . . . . . . . 3–64, 3–67, 68
SIFT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–42-43 Warning Message . . . . . . . . . . . . . . . . . . 3–61-62, 3–65
Signal Science . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150 SSLSplit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–68
SilentEye . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–149 SSLStrip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–68
sleuthkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–41 Stack (Not executable) . . . . . . . . . . . . . . . . . . . . . . . . . 3–122
SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65, 2–137 Startup Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69, 70
Administrative Share . . . . . . . . . . . . . . . . . . . . . . 2–139 Stash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–148
Establish connection . . . . . . . . . . . . . . . . 2–138, 2–144 Static Code Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127
NULL Session . . . . . . . . . . . . . . . . . . . . . . 2–138, 2–147 Statically Linked Binary . . . . . . . . . . . . . . . . . . . . . . . . . 1–42
Pass-the-hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–51 Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–147
Session Defense . . . . . . . . . . . . . . . . . . . . . 2–141, 2–147 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–154
Session Dropping . . . . . . . . . . . . . . . . . . . . . . . . . . 2–146 StegExpose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–154
Session Listing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–146 Stego → Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
smbclient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–137, 2–144 strcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103
smbmount . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–137 strcopy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–96, 3–103

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 9
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

su . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–211 Trademark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–182


Sub7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9 Travelocity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–38
Subroutinge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–98 Tresorit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–52
Subterfuge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–64 Tribe Flood Networks . . . . . . . . . . . . . . . . . . . . . . . . . . 4–163
SubVert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–58 TripWire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67, 1–258
Sumfuq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–50 Trojan Horse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–6
Super User Control Kit (SUCKit) . . . . . . . . . . . . . . . 5–56 Trust Relationship . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–112
Suspicious Activity Report . . . . . . . . . . . . . . . . . . . . . . 1–23 TS Duration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–151
Suterusu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–71 TS Score . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–151
switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–45 Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–120
SYN Flood . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–167 type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–32, 5–110
SYN Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
syndrop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
SYSKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–31 U
System Administrator Identification . . . . . . . . . . . . . 1–63
System call . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–50 UAT → User Acceptance Test . . . . . . . . . . . . . . . . . . . . . . . .
table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–53 UDP
System Center Configuration Manager . . . . . . . . . . 1–139 Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–92
systemctl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–104 Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–89
Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
uname . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–98
T Unauthorized Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–166
unshadow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–35
tail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–220 Unusual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–75
Tamper Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–144 UPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–38
Tap (Ethernet) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–44 updatedb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–218
tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–236 uptime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–257
Target Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–183 UPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19
tasklist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67, 1–69 URL Length . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–135
TCP USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6
Checksum bypass . . . . . . . . . . . . . . . . . . . . . . . . . . 2–114 USB Device History . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–192
Handshake . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–25, 2–90 USB Token RAM Device . . . . . . . . . . . . . . . . . . . . . . . . 1–44
Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–91 User Acceptance Test . . . . . . . . . . . . . . . . . . . . . . . . . . .1–123
Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–89 User Behavior Analytics . . . . . . . . . . . . . . . . . . . . . . . . 5–117
Redirector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–73 User Input . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–58
Sequence Prediction . . . . . . . . . . . . . . . . . . . . . . . . . 2–93 User-Agent String . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–135
TCP Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–53 useradd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–209
TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–88 utmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–89
tcpdump . . . . . . . . . . . . . . . . . . . . 2–25, 2–64, 5–101, 2–106 UUNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96
TCPVcon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–101 uWhois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20
TCPView . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–77, 2–101
teardrop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
Teardrop Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–154 V
telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–18
THC Hydra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–8 Veil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18
THC-Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–54 Veracode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127
Themida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19 Version Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
Thinstall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19 vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–219
Thunderbolt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 VIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–38
Tiger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13 Virtual Machine (detection) . . . . . . . . . . . . . . . . . . . . . 4–73
Time-to-live . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–81 Vitriol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–58
Titan rain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–160 vmcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11
TLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–66 vmlinuz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–57
TOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–82 VMWare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–196
traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–81 Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–198
Tracerouting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–83 Network Options . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–202
tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–81 Screen Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–200
Tracert.org . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–51 VNC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9
Trade Secret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–182 Active client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–12

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 10
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–10 Windows Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–66


Plafform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–11 WinNuke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
WinVNC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–13 winpmem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22
VOIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–52, 2–54 WinRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–141
Volatility Framework . . . . . . . . . . . . . . . . . . . . . 5–22, 1–110 winrtgen.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–27
VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–73 Wireless Network
Blocking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–64 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–74
VPN Configuration Attack . . . . . . . . . . . . . . . . . . . . . . 2–73 Misconfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–60
VPN Key Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–26 Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–72
VSAgent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–137 wireshark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–46, 2–64
Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96 wmic
Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–121 computersystem . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–189
Vulnerability Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–118 process . . . . . . . . . . . . . . . . . . . . . 5–26-27, 1–67, 2–102
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–124 product . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–138
startup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–70
W Word Mangling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10
WordWebBugs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–107
W3af . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–146 Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–54
War Dialing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–53 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–74
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–57-58 Future payload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–64
War Driving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–61 History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–55
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–72-75 Infection speed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–60
War Games . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–37 Metamorphic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–65
War Room . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–36 Multi-exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–57
Warhol (worm) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–61 Multi-platform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–58
Warning Banners . . . . . . . . . . . . . . . . . . . 1–21, 1–26, 1–175 Polymorphic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–62-63
Warvox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–54 vs Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–55
Watch and Learn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–22 Zero-Day Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–59
Wayback Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–39 WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64-65, 2–72, 2–74
wc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–174 WPAD → Web Proxy Auto-Detect . . . . . . . . . . . . . . . . . . .
Web Application Wrapper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–18
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150 Write Blocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–111
Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–101, 4–150 Writing Secure code . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–126
Manipulation Proxy . . . . . . . . . . . . . . . . . . . . . . . .4–146 wtmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–89
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150
Web Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–135, 1–172
Web Proxy Auto-Detect . . . . . . . . . . . . . . . . . . . . . . . . . 3–79 X
Web Spider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–33
Web-Based X-Ways Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–41
Attack Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–50 X.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–123
Reconnaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–50 xinetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–104
WebScarab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–146 Xplico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–55
WebSense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–172
Website Searches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–29
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–33 Y
Website Tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10
Yersinia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–59
Wellenreiter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–164
Yoda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19
WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–60, 2–64
wevtutil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–74, 1–190
whatis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–243 Z
Whirlpool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13
who . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–89 ZAP → Zed Attack Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . .
whoami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–98, 1–211 Zed Attack Proxy . . . . . . . . . . . . . 4–89, 4–104, 4–146-147
Whois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–19 Zenmap GUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–84
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–22 Zero-day Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–101
Win32dd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22 Zero-day exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–59, 1–95
win32k.sys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–57 ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–63
Windows Anti-Reverse Engineering . . . . . . . . . . . . . . 5–19 Zombie (pulsing) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–166
Windows Credential Editor . . . . . . . . . . . . . . . . . . . . . . 4–51 Zotob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–59

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 11

You might also like