0% found this document useful (0 votes)
112 views11 pages

Index 504

Uploaded by

khalid
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
112 views11 pages

Index 504

Uploaded by

khalid
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 11

SEC504 – Hacker Tools, Techniques, Exploits, and Incident

Handling
A B
AAD3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–16 Backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–6
Access Point Renegade . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75 Application-Level . . . . . . . . . . . . . . . . . . . . . . . .5–7, 5–9
Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–71 BackdoorFactory . . . . . . . . . . . . . . . . . . . . . 3–53, 3–146
Harvesting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–91 Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–15
Harvesting (Defense) . . . . . . . . . . . . . . . . . . . . . . . . 4–96 Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–118
ACK Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93 Bad Characters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–106
ACK Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–94 Badsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–114
Active Defense Harbinger Distribution . . . . . . . . . . 1–107 Base64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–76
ActiveX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–149 Bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–76
Add’n’edit Cookie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–144 BCP → Business Continuity Plan . . . . . . . . . . . . . . . . . . . .
Address Space Layout Randomization . . . . . . . . . . 3–109 Beacon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–136
ADHD → Active Defense Harbinger Distribution . . . . . BEAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–66
Advanced Threat Analytics (Microsoft) . . . . . . . . . 5–117 Beef → Browser Exploitation Framework . . . . . . . . . . . . .
AFRINIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20 Bell-LaPadula . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–123
AIDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–258 BetterCap . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–51, 3–53, 3–58
Air Magnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75 BeyondTrust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119
Aircrack-ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64 bg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–227
Aldrick Ames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–187 BGP Hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–8
Ankle Biters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–9
Anonymous Remailer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10 Binders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18
Anti-disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–9 BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6
Anti-Rootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–66 BlackShade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9
AntiPhishing.org . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–169 Blame game . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–115
API Hooking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–45 BloodHound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–143
APNIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–2020 Blowfish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–150
Application Data BlueCoat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–172
Snarfing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–54 BluePill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–58
Application Whitelisting . . . . . . . . . . . . . . . . .3–121, 3–145 bonk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
applocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–121 Bot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–66
apropos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–243 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–68
Arbor Networks . . . . . . . . . . . . . . . . . . . . . . . . . 4–167, 4–171 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–74
ARIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20 Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–67
Armitage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–113 Functionality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–72
ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–48, 1–252 Herder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–66
ArpScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–142 Botnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–66
ArpSpoof . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–51 Bounce operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–130
ARPWatch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–85 BreachAlarm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–43
Cache poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–52 Bro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–147
Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–85 Browser Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–132
Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–85 Browser Exploitation Framework . . . . . . . . . 4–76, 4–120
Preload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–185 Brute-force Attack . . . . . . . . . . . . . . . . . . . . . . . . . 4–10, 4–12
Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93 btmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–89
Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–49 Buffer Overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–95
Aruba Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75 Defense . . . . . . . . . . . . . . . . . . 3–121, 3–125, 3–128-129
ASLEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64 Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–100
ASLR → Address Space Layout Randomization . . . . . . Exploitation Steps . . . . . . . . . . . . . . . . . . . . . . . . . 3–102
ASN → Autonomous System Number . . . . . . . . . . . . . . . . Bugtraq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15
Assembly . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–144 Burp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–91, 4–104, 4–146
at . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–73 Business Continuity Plan . . . . . . . . . . . . . . . . . . . . . . . . 1–10
Audit Log Configuration . . . . . . . . . . . . . . . . . . . . . . . . . 1–89 Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–136
Aurora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–160
Auto Start Entry Point . . . . . . . . . . . . . . . . . . . 1–69, 1–142
Autonomous System Number . . . . . . . . . . . . . . . . . . . . . 3–8 C
Autopsy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–41
autoruns.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69 Cain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–16, 4–24
autorunssc.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–141 Cain and Abel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10, 4–23
awk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–143 Canary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–124

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 1
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

Canonicalization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–110 CoWPAtty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–65


CasFax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–38 CPU Hog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–154
cat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–220 Crack Station . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–22
cat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–32 Cracker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–5
cd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–214 Crawler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–33
Center for Internet Security . . . . . . . . . . . . . . . . 5–64, 1–77 Credential
Chain of Custody . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–97 Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4
CheatSheets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–60 Harvesting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–64
Checklist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31 Credentialed scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–124
Child Pornography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–171 Credentials Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–67
Chkrootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–65, 1–257 CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–66
Chris Truncer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–98 crontab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–253
CIS Hardening Guidelines . . . . . . . . . . . . . . . . . . . . . . 1–258 Cross-Site Scripting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–113
CISCO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75 Admin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–122
Cisco Guard DDoS Mitigation . . . . . . . . . . . . . . . . . . 4–171 Anti-XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–124
Citrix NetScaler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–124-126
CloudFlare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–171 Evidence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–132
Code Cave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–146 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–115
Code Checking Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127 Internal System . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–119
COM+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–149 Reflected . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–117
Command Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–98 Stored . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–118
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–101 Walkthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–117
Command Post . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–32 Crown Jewels . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–161, 1–182
CommandLineKungFu . . . . . . . . . . . . . . . . . . . . . . . . . .1–126 cryptcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11
Communication Channels . . . . . . . . . . . . . . . . . . . . . . . . 1–52 Crypto Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–34
Computer Staff (College, University) . . . . . . . . . . . 1–109 CVE Mitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–95
Cone of Silence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–61 Cyber Crime Law . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–185
configure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–237 CyberCPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–105
Connect Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93 CyberSponse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–104
Connection Broker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–11
Connection Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–136
Containment D
Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–101
Long-term . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–113-114 Damage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–95
Managment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–103 Dameware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9
Objective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–99 Dan Kaminisky . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11, 2–97
Short-term . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–107-108 Data Execution Prevention . . . . . . . . . . . . . . . . . . . . . 3–123
Sub-phases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–100 Data Link Layer Vulnerability . . . . . . . . . . . . . . . . . . . 3–51
Contains and Clear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–22 Data Loss Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–111
Continuing Operation . . . . . . . . . . . . . . . . . . . . . . . . . . 1–112 DataSentinel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67
Copyright . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–182 Dave Hull . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–140
Counter Hack Challenge . . . . . . . . . . . . . . . . . . . . . . . . . 1–37 dd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–41, 1–178
Counting DeathStar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–143
command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–174 debsums . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–251
connections (established,linux) . . . . . . . . . . . . . 4–188 Debug Priviledge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–45
connections (established,win) . . . . . . . . . . . . . . 4–182 Deception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–164
connections (half-open,linux) . . . . . . . . . . . . . . . 4–187 Defense Improvement . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–120
connections (half-open,win) . . . . . . . . . . . . . . . . 4–179 Denial-of-Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–153
process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–183 Bot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–178 Category . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–154
Court Order . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–24 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–170
Coverity Static Analysis . . . . . . . . . . . . . . . . . . . . . . . . 3–127 Distributed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–163
Covert Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–120 Distributed (architecture) . . . . . . . . . . . . . . . . . . 4–164
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–134, 5–145 Distributed (pulsing zombie) . . . . . . . . . . . . . . . 4–166
Plain-Sight . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–136 Distributed (reflected attack) . . . . . . . . . . . . . . 4–165
TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–127 Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75
Covert TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–127 Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–161
Extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–131 Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–53
Application-level . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–58

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 2
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

Host Perimeter . . . . . . . . . . . . . . . . . . . . . . . . . . .1–55-56 Employee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–174


Network Perimeter . . . . . . . . . . . . . . . . . . . . . . . . . . 1–54 Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–178
System-level (Host) . . . . . . . . . . . . . . . . . . . . . . . . . 1–57 EnCase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–41
Device Driver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–55 Enhanced Mitigation Experience Technique (Mi-
df . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–257 crosoft) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–122
Dictionary Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10-11 Enterprise Incident Reponse . . . . . . . . . . . . . . . . . . . . 1–132
dig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24 enum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–139
Digital Millenium Copyright Act . . . . . . . . . . . . . . . . . . 2–9 Equipment Seizure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–24
Disaster Recovery Plan . . . . . . . . . . . . . . . . . . . . . . . . . . 1–10 Eradication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–117
Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–7 Eric Conrad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–136
Distributed Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–189 Espionage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–160-161
Distributed Denial-of-Service . . . . . . . . . . . . . . . . . . . 4–163 Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–162
DLP → Data Loss Prevention . . . . . . . . . . . . . . . . . . . . . . . . Ettercap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–68
DMCA → Digital Millenium Copyright Act . . . . . . . . . . Event (definition) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–12
DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–47, 3–50, 1–134 EventLogEdit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–115
Amplification Attack . . . . . . . . . . . . . . . . . . . . . . . 4–156 eventquery.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–74, 1–191
Amplification Attack (architecture) . . . . . . . . 4–158 eventvwr.msc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–74
Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–85 Evil Grade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–12, 2–68
EDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–157 Exabeam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–117
Foiling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–56 Exe32pack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19
Record . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–25 Exec2VBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18
Round-robin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–70 Exec2VBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18
Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–58 ExpertWitness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–179
Spoofing Effect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–57 Exploit-DB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–101
Zone transfert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–25 Exploit-db . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–35
Zone transfert (defense) . . . . . . . . . . . . . . . . . . . . . 2–27 exploitable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–104
DNS Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–84 External Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–136
dnscat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 EyeWitness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–98
DNSCat2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–132
DNSniff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–63
DNSStuff.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–51 F
DoDNIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20
Domain Name Registration . . . . . . . . . . . . . . . . . . . . . . 2–18 F5 Application Security Manager . . . . . . . . . . . . . . . 4–150
Domain Password Spraying . . . . . . . . . . . . . . . . . . . . . 2–161 False Positive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–94
Drive Duplicator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–111 Fast-flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–69-71
DroidSheep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–67 fboweb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–38
DRP → Disaster Recovery Plan . . . . . . . . . . . . . . . . . . . . . . fc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–72
DShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 fg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–228
fgdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–29, 4–35
fgets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–96, 3–103
E Fiddler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–146
File,Integrity Checking . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67
EasyCreds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–67 File,Parser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–133
Ebowla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–146 Files
ECP → Emergency Communication Plan . . . . . . . . . . . . large . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–72
ECTF → Electronic Crime Task Force . . . . . . . . . . . . . . . unusual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–72
Edge Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–84 FIN Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
EDI → Electronic Data Interchange . . . . . . . . . . . . . . . . . . find . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–174, 1–218, 1–249
EDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–157 findstr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–83
Egress Firebug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–144
Anti-spoof . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–170 FireSheep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–67
Egress,Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–133 Firewire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4
Electronic Crime Task Force . . . . . . . . . . . . . . . . . . . . . 1–25 Fixes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–130
Electronic Data Interchange . . . . . . . . . . . . . . . . . . . . 4–123 Flash (worm) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–61
EliteWrap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18 FlawFinder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127
Email Evidence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–167 FOCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–41-42
Emergency Communication Plan . . . . . . . . . . . . . . . . 1–33 FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–72
EMET → Microsoft Enhanced Mitigation Experience Forensics Image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–110
Technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Forensics Toolkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–41

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 3
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

Fortify Source Code Analyzed . . . . . . . . . . . . . . . . . . 3–127 HOIC → High Orbit Ion Canon . . . . . . . . . . . . . . . . . . . . . .
Fragmented Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12 honeynet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–22
FragRouter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–52 Hop Limit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–81
free . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–257 host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24
FTKImager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22 HP SPI Dynamics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–146
FTP Proxy Bounce Attack . . . . . . . . . . . . . . . . . . . . . . 2–93 hping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–179
FU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–56 HR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–177
Full Disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9 HSTS → HTTP Strict Transport Security . . . . . . . . . . . .
Future . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–189 HTCIA → High Tech Crime Investigation Association
HTTP Flood . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–167
HTTP Request Manipulation . . . . . . . . . . . . . . . . . . . 4–144
G HTTP Strict Transport Security . . . . . . . . . . . . . . . . . 3–68
hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–45
GCat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–133 Human Ressource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–170
GECOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–36 Hunting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–136
gedit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–219 Hydan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–148
Generic Route Encapsulation . . . . . . . . . . . . . . . . . . . . 4–73 detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–153
gets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–96, 3–103 efficency rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–153
getws . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103
ghost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–178
GhostRAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–9 I
Ghostwriting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–143
Gmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–133 IANA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–56, 2–89
Golden age . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–14 IAX Protocol → Inter-Asterix Protocol . . . . . . . . . . . . . . .
Google cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–39 IBM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75
Google Dork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–35 ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–82
Google Maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–36 ICMP Tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–122
Google Search Engine . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–40 ICMPCmd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–124
GrammarTech . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127 ICMPShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–124
GRE → Generic Route Encapsulation . . . . . . . . . . . . . . . . id . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–98
grep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–174, 1–240 Idle Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
GRR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–39 IDS
grsecurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–122 Evasion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–114
Evasion (defense) . . . . . . . . . . . . . . . . . . . . . . . . . . 2–116
Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75
H ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–232
IKE → Internet Key Exchange . . . . . . . . . . . . . . . . . . . . . . .
Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–5 IKE Crack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–26
Hacktivism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10 Immunity Debugger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–20
Handle.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–141 Inappropriate Web Access . . . . . . . . . . . . . . . 1–170, 1–172
Hard-drive Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 Inception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4
Hardening Template . . . . . . . . . . . . . . . . . . . . . . . 5–64, 1–77 Incident
Harrasment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–168 Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–102
Hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–11
Hashcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10 Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–53
hashdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–29 Incident Handler Assignment . . . . . . . . . . . . . . . . . . . . 1–50
head . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–220 Incident Handling
HearthBleed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–65 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–10
Help Desk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–39 PICERL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–14
Hg.org . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–185 Preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–19
Hiding files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–82 Steps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–17
Hiding files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–104 Incident Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–36
Hiding tools (Categories) . . . . . . . . . . . . . . . . . . . . . . . . 5–44 Incident Update Report . . . . . . . . . . . . . . . . . . . . . . . . . 1–29
High Orbit Ion Canon . . . . . . . . . . . . . . . . . . . . . . . . . . 4–169 inetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–104
High Tech Crime Investigation Association . . . . . . .1–25 Information Corroborating . . . . . . . . . . . . . . . . . . . . . . . 1–12
Hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–79 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–13
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–84 Information Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10
HKCU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69 InfraGuard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–25
HKLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69 Ingress Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–133

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 4
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

Initial Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–106 Disabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–32


Initial Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96 hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–16-18
Insider Activity Identification . . . . . . . . . . . . . . . . . . . 1–176 hash (benchmark) . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–18
Insider Threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–174 Pass-the-Hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–49
InSSIDer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–61, 2–77 LanTurtle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–61 Law enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–23-25
InstallUtile-Shellcode.cs . . . . . . . . . . . . . . . . . . . . . . . . 3–147 Layer 3 Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–73
Instruction Pointer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–97 Leak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–162
Intellectual Property . . . . . . . . . . . . . . . . . . . . . 1–10, 1–181 LEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–60, 2–64
Inter-Asterix Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–54 Lenny Zeltser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96
Internet Key Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . 4–26 less . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–221
Internet Storm Center . . . . . . . . . . . . . . . . . . . . . 1–15, 1–59 Lesson Learned . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–128
InterNIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–19 Meeting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–129
Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–63 linkcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–11
InvisibleSecret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–148 LinRES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–104
IP Block . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–20 Linux
IP Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–81 Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–255
IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–26 File structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–213
iptables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–203 Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–252
IPv6 Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93 Find unowned files . . . . . . . . . . . . . . . . . . . . . . . . . 1–230
ISP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–109 Free Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–256
Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–247
Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–257
J Network Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–253
Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–248
jobs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–228
Scheduled Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–254
John the Ripper . . . . . . . . . . . . . . . . . . . . . 4–10, 4–35, 4–46
Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–250
Cracking modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–38
Uptime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–257
Input/Output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–39
LLMNR → Local Link Multicast Name Resolution . . .
jolt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
LM Challenge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–25
Jordan Ritter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–139
Local Link Multicast Name Resolution 3–6, 3–50, 3–79
Josh Wright . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–65
Local Security Authority Subsystem Service . . . . . 4–49
JSteg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–148
locate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–218
Judy Novak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–114
Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–133
Jump Bag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–40-47
Log Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–74
accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–89
K Edit (windows) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–114
edit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–85
Kansa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–140-144 Editing (Defense) . . . . . . . . . . . . . . . . . . . . . . . . . . 5–117
Karma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–69 Espionage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–163
Karmetasploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–69-71 Log Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–117
Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–25 Log Wiper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–89
Kernel module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–55 LogParser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–141
defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–56 LOIC → Low Orbit Ion Canon . . . . . . . . . . . . . . . . . . . . . . .
Keylogger (JS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–54 LOKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–124
kill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–104 Long-tail Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–140
killall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–104 Low Orbit Ion Canon . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–168
Kismet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–63 ls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–215
Kiwi Syslog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–117 LSASS → Local Security Authority Subsystem Ser-
Klocword Insight Pro . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127 vice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kon-boot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4, 4–29 lsof . . . . . . . . . . .1–56, 2–103, 1–234, 1–247, 1–250, 1–252
lusrmgr.msc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–88

L
M
LaBrea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–22
LACNIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20 Mac Address Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–72
LADS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–106 macro safe.py . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–143
LANMAN Mag Stripe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–123

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 5
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

make . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–237 start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68


Malformed Packet Attack . . . . . . . . . . . . . . . . . . . . . . .4–154 use . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–137, 138, 2–146
Maltego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–46, 47 use (pass-the-hash) . . . . . . . . . . . . . . . . . . . . . . . . . .4–50
Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–48 user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–71
Transforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–47 view . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–139
Malware Domain List . . . . . . . . . . . . . . . . . . . . . . . . . . 1–134 view/session/use . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65
Malware Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–7 NetBIOS
man . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–243 Name Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–50
Man-in-the-middle Framework . . . . . . . . . 3–51, 3–53, 54 nbstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65
Masscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–97 SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–137
McAfee Foundation Scan . . . . . . . . . . . . . . . . . . . . . . . 2–119 netcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11, 1–41
MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13 Backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–19-20
mdd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22 Backpipe relay . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–23-24
memcpy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103 Client mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–12
memmove . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103 Data transfert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–16
Memory Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–26
Memory Dump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22 Establishing Connection . . . . . . . . . . . . . . . . . . . 2–111
Memory hog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–56 Establishing connection . . . . . . . . . . . . . . . . . . . . . 3–18
Memoryze MemoryDD . . . . . . . . . . . . . . . . . . . . . . . . . . .5–22 Gaping security hole . . . . . . . . . . . . . . . . . . . . . . . . 3–25
Metasploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–111 Listen mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–13
Additional features . . . . . . . . . . . . . . . . . . . . . . . . 3–118 Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–14
Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–112 Port scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–17
Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–120 Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–22
Meterpreter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–116 Relay without -e . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–25
clearev . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–116 Reverse shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–21
Mimikatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–51 Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–15
mkdir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–217 Vulnerability scanning . . . . . . . . . . . . . . . . . . . . . . 3–17
ModSecurity . . . . . . . . . . . . . . . . . . . . . 4–110, 4–124, 4–150 Netflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–136
Money Making . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–11 Netsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–73-74
Monitoring (After eradication) . . . . . . . . . . . . . 1–125-126 netsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–30, 1–66, 1–203
Morto (worm) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–58 netstat . . . . . . . . . . . . . . . . . . .1–55, 56, 1–81, 1–234, 1–252
Motorola Air Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75 Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
MP3Stego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–148 Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–66
msconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–70 Win . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–101
msfelfscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–56, 3–119 NetStumbler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–61
msfpayload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–77 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–61
msfpescan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–56, 3–119 Network layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–47
msfvenom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–77, 3–137 Network Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–80
msyslog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–119 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–85-86
Network Miner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–55
Network Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65
N Network-Tools.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–51
NeuStar SiteProtect . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–171
Name resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–50 newtear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
Namechk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–30 Night Dragon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–161
NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 Nimda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96
nbtstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65 Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–80, 2–107, 1–121
nc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–14, 1–81, 2–111 Active OS fingerprinting . . . . . . . . . . . . . . . . . . . . 2–95
ncat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11, 1–41 Default packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–82
Need to Know . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–51 Root vs non-root . . . . . . . . . . . . . . . . . . . . . . . . . . .2–107
Nessus . . . . . . . . . . . . . . . . 2–119-120, 2–120, 1–121, 2–121 Scan types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–121 No Free Bug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9
Attack Scripting Language . . . . . . . . . . . . . . . . . 2–123 nohup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–20, 5–100
Platform Support . . . . . . . . . . . . . . . . . . . . . . . . . . 2–122 Non-repudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–14
Plugins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–123 NOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–109
nestea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161 Note . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–27
net nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24-25
localgroup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–71 NT hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–16, 4–19
session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–146

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 6
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–104 PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–223


Alternate Data Stream . . . . . . . . . . . . . . . . . . . . . 5–105 PaX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–122
Finding Hidden Stream . . . . . . . . . . . . . . . . . . . . 5–106 Payload (keyed) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–146
NTLDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–57 PE Bundle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19
NTLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–25 PE Compact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19
NTLMv1 (Pass-the-Hash) . . . . . . . . . . . . . . . . . . . 4–49 PeepNTom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–98
NTLMv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–88 Peer Notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26
Ntoskrnl.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–57 PenTestGeek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–143
Permission to Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–8
Personal Healthcare Information . . . . . . . . . . . . . . . . . 1–23
O Personally Identifiable Information . . . . . . . .1–23, 4–111
PGP Signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13
omnipeek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64 PHI → Personal Healthcare Information . . . . . . . . . . . . . .
Onion Live . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–104 Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–20, 1–169
Open Web Application Security Project . . . . . . . . . 4–89 PHP PDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–110
OpenPuff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–149 Physical Access
OpenStego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–149 Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4
OpenVAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119, 1–121 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6
OS Fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–95 PII → Personally Identifiable Information . . . . . . . . . . . .
OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–30 ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–233
defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–33 Ping of Death . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–154
OSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67 Ping sweeps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
Out-of-Band Communication . . . . . . . . . . . . . . 1–52, 2–53 PingChat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–124
OWASP → Open Web Application Security Project . . PoisonIvy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9, 5–14
OWASP Stinger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–14
Policy
Banners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–21
P Response Strategies . . . . . . . . . . . . . . . . . . . . . . . . . 1–22
Policy Authentication Modules . . . . . . . . . . . . . . . . . . 4–41
PacDoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–83 Port
Packer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19 Listing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
Packet Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–154 Listing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–101
Packet Storm Security . . . . . . . . . . . . . . . . . . . . . . . . . . 3–101 Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–88
PAM → Policy Authentication Modules . . . . . . . . . . . . . . Scanner (Defense) . . . . . . . . . . . . . . . . . . . . . . . . . .2–100
Pass-the-Hash wrapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–113
Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–50 Port 111 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–49 Port 135-139 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–137, 2–148
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–52 Port 137-139 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–51 Port 161 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–210, 1–254 Port 445 . . . . . . . . . . . . . . . . . . . 2–89, 2–109, 2–137, 2–148
Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–34 Port 53 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–89
Blank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–16 Port 80 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–89
Cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–9 Port 8834 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–121
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–31 Positive Skew Analysis . . . . . . . . . . . . . . . . . . . . . . . . . 1–140
Dumping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–29 Post-Exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–112
Dumping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 Postal Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–123
Expiration Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10 POT file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–39
file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–36 Powerbleed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–65
file:// . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–30 Powerpoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–139
Guessing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–6 PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–140, 2–159
Lenght . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–17, 4–33 Import-Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–155
Policy enforcement . . . . . . . . . . . . . . . . . . . . . . . . 4–40 Set-ExecutionPolicy . . . . . . . . . . . . . . . . . . . . . . . . 2–155
Policy enforcement . . . . . . . . . . . . . . . . . . . . . . . 4–33 PowerShellEmpire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–142
Salt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19-20 Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31
smb:// . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–30 Process Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–77
Spraying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 Process Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–77
Windows Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–16 Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67
Password Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–5 Program
Patent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–182

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 7
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

run (how) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–97 RFC 2549 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–120


stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–99 RID → Relative Identifier . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocol Parser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–132 Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–51
ProxyCanon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–99 RIPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20
ps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–226, 1–247 RIPEMD-160 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13
psexec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–51, 2–137 RITA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–128, 1–147
PTunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–124 Riverbed Cascade . . . . . . . . . . . . . . . . . . . . . . . 4–167, 4–171
PunkSpider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–51 Robert D. Gratam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–97
PushPin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–31 Robert Manssen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–187
pwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–214 Rootcheck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–65
pwdump3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–35 Rootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–41
PwnedList . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–43 Altering files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–57
Altering memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–56
Avatar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–62
Q Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–64
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–65
Qualys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119, 1–121 Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–66
QueSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–95 Eradication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119
QUICK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–132 Fontanini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–63
Hiding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–47
Kernel-mode . . . . . . . . . . . . . . . . . . . . . . . . 5–7, 5–50-52
R Kernel-mode Technique . . . . . . . . . . . . . . . . . . . . . 5–54
Linux Components . . . . . . . . . . . . . . . . . . . . . . . . . . 5–43
Rainbow table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–22 Platform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–42
Project Rainbow Crack . . . . . . . . . . . . . . . . . . . . . 4–22 User-mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–7
Ransomware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10 Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–58
Rapid7 NeXpose . . . . . . . . . . . . . . . . . . . . . . . . 2–119, 1–121 Windows User-mode . . . . . . . . . . . . . . . . . . . . . . . . 5–45
Rapid7 User Behavioral Analytics . . . . . . . . . . . . . . 5–177 Rootkit Detective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–66
RATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127 Rootkit Hunter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–65
RDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–98 Rootkit Revealer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–66
reboot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–245 Rooty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–60
Recon-ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–43 Royce Davis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–143
Reconnaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–16 RPC Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–123 RPCClient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–145
Reddit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–29 rpcclient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–137
RedLine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–131 queryuser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–155
reg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69, 2–137 RSA SecurID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–24
regedit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–70 RTIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–104
Registry Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69 Rubber Duckies . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–5, 2–74
Rekall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–110
dlllist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–27
modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–23 S
netscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–25
netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–25 S-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–148
pslist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–26 SafeBack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–178
Relative Identifier . . . . . . . . . . . . . . . . . . . . . . . 2–153, 2–155 SAINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119
Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 SAM Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–5
Remote Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119 Santy Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–42
Remux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–99 SaranWrap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18
Renaud Deraison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–120 Sasser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–59
Report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–128 sc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68, 2–137
Reporting (horizontal/vertical) . . . . . . . . . . . . . . . . . 1–104 config . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–102
Responder . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4, 3–80, 3–88 query . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–102
Response Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–30, 1–32 stop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–102
Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–37 scanf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103
Restore Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–124 ScanRand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–97
Return pointer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–108 ScareWare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–16
Reverse HTTP Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–122 SCCM → System Center Configuration Manager . . . . .
RFC 1149 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–120 Scheduled tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–73

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 8
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

schtasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–73, 1–87 Smurf Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–156


Screenshoter (JS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–54 SnapBack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–178
Script Kiddies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9, 2–16 Snare Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–117
SCT Script . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–149, 150 Snarfing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–54
SCTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–132 Sneakin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–59
Search Engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–35 sneakin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–18
Directives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–37, 38 Sniffer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–45
Recon (Defense) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–44 Sniffing
SearchDiggity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–43 Passive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–63
Searching Vulnerable Systems . . . . . . . . . . . . . . . . . . . .2–42 Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–61, 2–64
secpol.msc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–45, 1–89 socat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11
Secret Squirel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–18 Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . 1–20, 2–29
Secure Safe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–52 Social Engineering Toolkit . . . . . . . . . . . . . . . . . . 4–87
Secure Sphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150 Social Engineering Toolkit . . . . . . . . . . . . . . . . . . . . . . . 5–18
SecureLogix Voice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–58 Social Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–168
Security Identifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–145 SOCMINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–30-32
Security Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150 defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–33
SecuritySpace.cm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–51 Software Distro Site
SELinux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–122 Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–12
Sentinel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–24 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13
Service Software Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–12
Disabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–104 Solar Designer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–41
Disabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–102 sort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–265
Listing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68 Source Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12
service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–231, 1–248 SpeedGuide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–56
Servicemark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–182 sprintf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103
Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68 SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–103
services.msc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68 SQL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–104
Session Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–110-111
Cookie Tracking . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–143 Dropping Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–107
URL Tracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–143 Finding errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–106
SET → Social Engineering Toolkit . . . . . . . . . . . . . . . . . . . Grabbing Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–108
Sexually Explicit Content . . . . . . . . . . . . . . . . . . . . . . 1–171 Grabbing Database Structure . . . . . . . . . . . . . . 4–109
SHA1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13 Looking for . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–105
SHA256 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13 SQLmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–104
Shadow file . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–5, 4–20, 4–37 SQLSlammer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96
ShareFinder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–142 SS7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–123
Shell SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119
reverse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–21 Sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–60, 3–63
shoveling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–21 SSHmitm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–63
ShellShock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–98 SSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–60, 2–72
Shodan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–51 SSL
shutdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–244 Sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–60
SID → Security Identifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLStrip . . . . . . . . . . . . . . . . . . . . . . . . . . 3–64, 3–67, 68
SIFT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–42-43 Warning Message . . . . . . . . . . . . . . . . . . 3–61-62, 3–65
Signal Science . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150 SSLSplit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–68
SilentEye . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–149 SSLStrip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–68
sleuthkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–41 Stack (Not executable) . . . . . . . . . . . . . . . . . . . . . . . . . 3–122
SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65, 2–137 Startup Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69, 70
Administrative Share . . . . . . . . . . . . . . . . . . . . . . 2–139 Stash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–148
Establish connection . . . . . . . . . . . . . . . . 2–138, 2–144 Static Code Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127
NULL Session . . . . . . . . . . . . . . . . . . . . . . 2–138, 2–147 Statically Linked Binary . . . . . . . . . . . . . . . . . . . . . . . . . 1–42
Pass-the-hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–51 Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–147
Session Defense . . . . . . . . . . . . . . . . . . . . . 2–141, 2–147 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–154
Session Dropping . . . . . . . . . . . . . . . . . . . . . . . . . . 2–146 StegExpose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–154
Session Listing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–146 Stego → Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
smbclient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–137, 2–144 strcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103
smbmount . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–137 strcopy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–96, 3–103

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 9
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

su . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–211 Trademark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–182


Sub7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9 Travelocity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–38
Subroutinge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–98 Tresorit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–52
Subterfuge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–64 Tribe Flood Networks . . . . . . . . . . . . . . . . . . . . . . . . . . 4–163
SubVert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–58 TripWire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67, 1–258
Sumfuq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–50 Trojan Horse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–6
Super User Control Kit (SUCKit) . . . . . . . . . . . . . . . 5–56 Trust Relationship . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–112
Suspicious Activity Report . . . . . . . . . . . . . . . . . . . . . . 1–23 TS Duration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–151
Suterusu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–71 TS Score . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–151
switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–45 Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–120
SYN Flood . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–167 type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–32, 5–110
SYN Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
syndrop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
SYSKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–31 U
System Administrator Identification . . . . . . . . . . . . . 1–63
System call . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–50 UAT → User Acceptance Test . . . . . . . . . . . . . . . . . . . . . . . .
table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–53 UDP
System Center Configuration Manager . . . . . . . . . . 1–139 Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–92
systemctl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–104 Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–89
Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
uname . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–98
T Unauthorized Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–166
unshadow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–35
tail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–220 Unusual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–75
Tamper Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–144 UPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–38
Tap (Ethernet) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–44 updatedb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–218
tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–236 uptime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–257
Target Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–183 UPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19
tasklist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67, 1–69 URL Length . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–135
TCP USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6
Checksum bypass . . . . . . . . . . . . . . . . . . . . . . . . . . 2–114 USB Device History . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–192
Handshake . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–25, 2–90 USB Token RAM Device . . . . . . . . . . . . . . . . . . . . . . . . 1–44
Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–91 User Acceptance Test . . . . . . . . . . . . . . . . . . . . . . . . . . .1–123
Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–89 User Behavior Analytics . . . . . . . . . . . . . . . . . . . . . . . . 5–117
Redirector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–73 User Input . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–58
Sequence Prediction . . . . . . . . . . . . . . . . . . . . . . . . . 2–93 User-Agent String . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–135
TCP Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–53 useradd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–209
TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–88 utmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–89
tcpdump . . . . . . . . . . . . . . . . . . . . 2–25, 2–64, 5–101, 2–106 UUNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96
TCPVcon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–101 uWhois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20
TCPView . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–77, 2–101
teardrop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
Teardrop Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–154 V
telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–18
THC Hydra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–8 Veil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18
THC-Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–54 Veracode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–127
Themida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19 Version Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
Thinstall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19 vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–219
Thunderbolt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 VIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–38
Tiger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13 Virtual Machine (detection) . . . . . . . . . . . . . . . . . . . . . 4–73
Time-to-live . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–81 Vitriol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–58
Titan rain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–160 vmcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11
TLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–66 vmlinuz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–57
TOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–82 VMWare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–196
traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–81 Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–198
Tracerouting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–83 Network Options . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–202
tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–81 Screen Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–200
Tracert.org . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–51 VNC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9
Trade Secret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–182 Active client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–12

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 10
SEC504 – Hacker Tools, Techniques, Exploits, and Incident
Handling

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–10 Windows Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–66


Plafform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–11 WinNuke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–161
WinVNC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–13 winpmem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22
VOIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–52, 2–54 WinRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–141
Volatility Framework . . . . . . . . . . . . . . . . . . . . . 5–22, 1–110 winrtgen.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–27
VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–73 Wireless Network
Blocking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–64 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–74
VPN Configuration Attack . . . . . . . . . . . . . . . . . . . . . . 2–73 Misconfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–60
VPN Key Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–26 Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–72
VSAgent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–137 wireshark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–46, 2–64
Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96 wmic
Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–121 computersystem . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–189
Vulnerability Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–118 process . . . . . . . . . . . . . . . . . . . . . 5–26-27, 1–67, 2–102
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–124 product . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–138
startup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–70
W Word Mangling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10
WordWebBugs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–107
W3af . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–146 Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–54
War Dialing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–53 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–74
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–57-58 Future payload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–64
War Driving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–61 History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–55
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–72-75 Infection speed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–60
War Games . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–37 Metamorphic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–65
War Room . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–36 Multi-exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–57
Warhol (worm) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–61 Multi-platform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–58
Warning Banners . . . . . . . . . . . . . . . . . . . 1–21, 1–26, 1–175 Polymorphic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–62-63
Warvox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–54 vs Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–55
Watch and Learn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–22 Zero-Day Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–59
Wayback Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–39 WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64-65, 2–72, 2–74
wc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–174 WPAD → Web Proxy Auto-Detect . . . . . . . . . . . . . . . . . . .
Web Application Wrapper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–18
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150 Write Blocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–111
Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–101, 4–150 Writing Secure code . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–126
Manipulation Proxy . . . . . . . . . . . . . . . . . . . . . . . .4–146 wtmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–89
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–150
Web Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–135, 1–172
Web Proxy Auto-Detect . . . . . . . . . . . . . . . . . . . . . . . . . 3–79 X
Web Spider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–33
Web-Based X-Ways Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–41
Attack Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–50 X.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–123
Reconnaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–50 xinetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–104
WebScarab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–146 Xplico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–55
WebSense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–172
Website Searches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–29
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–33 Y
Website Tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10
Yersinia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–59
Wellenreiter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–164
Yoda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–19
WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–60, 2–64
wevtutil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–74, 1–190
whatis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–243 Z
Whirlpool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13
who . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–89 ZAP → Zed Attack Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . .
whoami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–98, 1–211 Zed Attack Proxy . . . . . . . . . . . . . 4–89, 4–104, 4–146-147
Whois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–19 Zenmap GUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–84
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–22 Zero-day Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–101
Win32dd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22 Zero-day exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–59, 1–95
win32k.sys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–57 ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–63
Windows Anti-Reverse Engineering . . . . . . . . . . . . . . 5–19 Zombie (pulsing) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–166
Windows Credential Editor . . . . . . . . . . . . . . . . . . . . . . 4–51 Zotob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–59

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 11

You might also like