


Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności (ebook)



Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności (ebook) - Najlepsze oferty
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności (ebook) - Opis
Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczenie systemu jest dla wielu podmiotów niezwykle trudne, gdyż w zespołach brakuje osób z odpowiednimi umiejętnościami. Nawet zatrudnienie zewnętrznego konsultanta nie daje gwarancji, że firmowy system informatyczny będzie bezpieczny i odpowiednio chroniony przed atakami. Okazuje się, że najpewniejszą metodą jest gruntowne przyswojenie wiedzy i umiejętności hakerskich.Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastruktury sieciowej stanowią o jej niedoskonałości i podatności. Poznasz metody zbierania informacji z otwartych źródeł, systemu DNS, usług pocztowych, serwerów WWW, sieci VPN, serwerów plików lub baz danych i aplikacji sieciowych. Nauczysz się korzystać z narzędzi i exploitów do hakowania systemów: Linux, Unix i Microsoft Windows. Do praktycznych ćwiczeń posłużą Ci laboratoria - specjalne środowiska przygotowane do bezpiecznego hakowania, dzięki czemu łatwiej zdobędziesz potrzebne umiejętności.
W książce:
teoretyczne, praktyczne, prawne i etyczne aspekty hakowania
koncepcja purpurowych zespołów
protokoły współczesnego internetu i ich problemy
włamywanie się do maszyn pracujących pod (...) więcej kontrolą różnych systemów operacyjnych
krytyczne podatności aplikacji sieciowych
metody zawodowego hakera
Przekonaj się, jak łatwo jest się włamać do Twojego systemu
Spis treści:
O autorach
O redaktorach merytorycznych
Podziękowania
Przedmowa
Wprowadzenie
Kto powinien przeczytać tę książkę?
Czego się nauczysz?
Organizacja tej książki
Wymagania sprzętowe i programowe
Jak używać tej książki?
Rozdział 1. Hakowanie jako przypadek biznesowy
Wszystkie komputery są zepsute
Stawka
Co jest kradzione i dlaczego jest to wartościowe?
Internet rzeczy podatnych na ataki
Niebieskie, czerwone i purpurowe zespoły
Niebieskie zespoły
Czerwone zespoły
Purpurowe zespoły
Hakowanie jako część systemu odpornościowego firmy
Podsumowanie
Rozdział 2. Etyczne i legalne hakowanie
Prawa wpływające na Twoją pracę
Bezprawne hakowanie
Sąsiedzkie hakowanie
Szara strefa
Metodologie testów penetracyjnych
Autoryzacja
Odpowiedzialne ujawnianie
Programy nagród za błędy
Porady prawne
Kodeks postępowania firmy Hacker House
Podsumowanie
Rozdział 3. Przygotowanie narzędzi do hakowania
Sprzęt do hakowania
Linux czy BSD?
Systemy operacyjne hosta
Gentoo Linux
Arch Linux
Debian
Ubuntu
Kali Linux
Kontrolowanie pobranych plików
Szyfrowanie dysku
Podstawowe oprogramowanie
Zapora sieciowa
Menedżer haseł
Konfigurowanie VirtualBoksa
Ustawienia wirtualizacji
Pobieranie i instalowanie VirtualBoksa
Sieć wewnątrz hosta
Tworzenie maszyny wirtualnej Kali Linux
Tworzenie wirtualnego dysku twardego
Używanie wirtualnego napędu CD
Wirtualne karty sieciowe
Laboratoria
Dodatki dla systemu gościa
Testowanie wirtualnego środowiska
Tworzenie serwera z podatnościami
Podsumowanie
Rozdział 4. Zbieranie danych z otwartych źródeł
Czy Twój klient potrzebuje analizy OSINT?
Czego należy szukać?
Gdzie znaleźć te dane?
Narzędzia do OSINT
Pobieranie adresów e-mail za pomocą Google
Technika Google dorking
Krótkie wprowadzenie do plików passwd i shadow
Baza danych zapytań Google
Czy już mnie przejęli?
Framework Recon-ng
Jak działa framework Recon-ng?
Zbieranie danych z sieci WWW
Metadane dokumentu
Maltego
Sieci społecznościowe
Shodan
Ochrona przed działaniami OSINT
Podsumowanie
Rozdział 5. System DNS
Implikacje hakowania serwerów DNS
Krótka historia systemu DNS
Hierarchia systemu DNS
Proste zapytanie DNS
Odpowiedzialność i strefy
Rekordy zasobów w systemie DNS
BIND9
Narzędzia do hakowania serwerów DNS
Znajdowanie hostów
WHOIS
Siłowe poznawanie nazw hostów za pomocą Recon-ng
Host
Wyszukiwanie serwerów SOA za pomocą Dig
Hakowanie wirtualnego serwera nazw
Skanowanie portów za pomocą narzędzia Nmap
Wykopywanie informacji
Wybieranie rekordów zasobów
CHAOS ujawnia informacje
Żądania transferu strefy
Narzędzia do gromadzenia informacji
Fierce
Dnsrecon
Dnsenum
Poszukiwanie podatności i exploitów
Searchsploit
Inne źródła
Wzmocnienie sieciowego ruchu DNS
Metasploit
Przeprowadzanie ataku DoS
Ataki DoS we frameworku Metasploit
Udawanie serwera DNS
Zatruwanie pamięci podręcznej DNS
Węszenie w pamięci podręcznej DNS
DNSSEC
Rozmywanie
Podsumowanie
Rozdział 6. Poczta elektroniczna
Jak działa poczta?
Nagłówki wiadomości
Powiadomienia o stanie doręczenia
Protokół SMTP
Sender Policy Framework
Skanowanie serwera pocztowego
Wyniki pełnego skanowania programem Nmap (TCP)
Sondowanie serwisu SMTP
Otwarte serwery przekazujące
Protokół POP
Protokół IMAP
Oprogramowanie do obsługi poczty
Exim
Sendmail
Cyrus
PHP Mail
Webmail
Enumerowanie użytkowników za pomocą usługi Finger
Atak siłowy na serwis POP
Język skryptowy programu Nmap
CVE-2014-0160 błąd Heartbleed
Wykorzystywanie błędu CVE-2010-4345
Udało się?
Poprawianie powłoki
Wykorzystanie błędu CVE-2017-7692
Podsumowanie
Rozdział 7. Sieć WWW pełna podatności
Sieć WWW
Protokół HTTP
Metody i czasowniki HTTP
Kody odpowiedzi HTTP
Protokół bezstanowy
Pliki cookie
Adresy URI
LAMP: Linux, Apache, MySQL i PHP
Serwer WWW: Apache
Baza danych: MySQL
Skrypty po stronie serwera: PHP
Nginx
Microsoft IIS
Pająki i gąsienice
Narzędzia hakera serwerów WWW
Skanowanie portów serwera WWW
Ręczne żądania HTTP
Skanowanie podatności
Ukryte treści
Nmap
Przeszukiwanie katalogów
Podatności związane z przejściem po katalogach
Przesyłanie plików
WebDAV
Weevely, czyli sieciowa powłoka
Uwierzytelnianie HTTP
Technologia CGI
Shellshock
Wykorzystywanie błędu Shellshock za pomocą Metasploita
Wykorzystywanie błędu Shellshock za pomocą programów cURL i Netcat
SSL, TLS i Heartbleed
Sieciowe interfejsy administracyjne
Apache Tomcat
Webmin
phpMyAdmin
Serwery proxy w sieci WWW
Proxychains
Podnoszenie uprawnień
Podniesienie uprawnień za pomocą ataku DirtyCOW
Podsumowanie
Rozdział 8. Wirtualne sieci prywatne
Czym jest sieć VPN?
Protokół IPsec
Protokół IKE
Protokół TLS i sieci VPN
Bazy danych i uwierzytelnianie użytkowników
Baza danych SQL
RADIUS
LDAP
PAM
TACACS+
Agencja NSA i sieci VPN
Narzędzia hakera do pracy z sieciami VPN
Metody hakowania sieci VPN
Skanowanie portów serwera VPN
Hping3
Skanowanie portów UDP za pomocą programu Nmap
Skanowanie portów IKE
Wykrywanie opcji kojarzenia zabezpieczeń
Tryb agresywny
OpenVPN
LDAP
OpenVPN i Shellshock
Wykorzystywanie błędu CVE-2017-5618
Podsumowanie
Rozdział 9. Pliki i współdzielenie plików
Czym są urządzenia NAS?
Uprawnienia do plików
Narzędzia do hakowania urządzeń NAS
Skanowanie portów serwera plików
Protokół FTP
Protokół TFTP
Zdalne wywoływanie procedur
RPCinfo
Protokół SMB
NetBIOS i NBT
Konfigurowanie Samby
Enum4Linux
SambaCry (CVE-2017-7494)
Rsync
System NFS
Podniesienie uprawnień w systemie NFS
Poszukiwanie przydatnych plików
Podsumowanie
Rozdział 10. UNIX
Administrowanie systemem UNIX
Solaris
Narzędzia do hakowania systemu Unix
Skanowanie portów w systemie Solaris
Telnet
Secure Shell
RPC
CVE-2010-4435
CVE-1999-0209
CVE-2017-3623
EBBSHAVE Święty Graal hakerów
EBBSHAVE wersja 4.
EBBSHAVE wersja 5.
Debugowanie programu EBBSHAVE
Usługi R-services
Protokół SNMP
Ewok
System drukowania CUPS
System X Window
Usługa Cron i lokalne pliki
Środowisko graficzne CDE
EXTREMEPARR
Podsumowanie
Rozdział 11. Bazy danych
Typy baz danych
Bazy danych w zwykłych plikach
Relacyjne bazy danych
Nierelacyjne bazy danych
Język SQL
Funkcje zdefiniowane przez użytkownika
Zestaw narzędzi hakera baz danych
Typowe używanie baz danych
Skanowanie portów serwera baz danych
MySQL
Badanie baz MySQL
Uwierzytelnianie w serwerze MySQL
PostgreSQL
Ucieczka z serwera baz danych
Bazy danych Oracle Database
MongoDB
Redis
Podnoszenie uprawnień za pomocą bazy danych
Podsumowanie
Rozdział 12. Aplikacje sieciowe
OWASP Top 10
Narzędzia hakera aplikacji sieciowych
Skanowanie portów w serwerze aplikacji sieciowej
Korzystanie z przechwytującego serwera proxy
Konfigurowanie narzędzi Burp Suite Community Edition
Używanie programu Burp Suite z protokołem HTTPS
Ręczne przeglądanie stron
Używanie pająków
Wyszukiwanie punktów wejściowych
Skanery podatności w aplikacjach sieciowych
Zed Attack Proxy
Burp Suite Professional
Skipfish
Poszukiwanie podatności
Wstrzykiwanie
Wstrzykiwanie SQL
SQLmap
Drupageddon
Ochrona przed atakami wstrzykiwania poleceń SQL
Inne błędy wstrzykiwania poleceń
Niepoprawne uwierzytelnianie
Ujawnianie wrażliwych danych
Zewnętrzne encje XML
CVE-2014-3660
Niepoprawna kontrola dostępu
Przechodzenie przez katalogi
Niepoprawna konfiguracja zabezpieczeń
Strony błędów oraz ślady stosu
Cross-Site Scripting
Framework BeEF
Dodatkowe informacje o podatnościach XSS
Unikanie filtrów XSS
Niebezpieczna deserializacja
Znane podatności
Niewystarczające protokołowanie i monitorowanie
Podnoszenie uprawnień
Podsumowanie
Rozdział 13. Microsoft Windows
Czym różni się hakowanie Windows od hakowania Linuksa?
Domeny, drzewa i lasy
Użytkownicy, grupy i uprawnienia
Skróty haseł
Oprogramowanie antywirusowe
Omijanie funkcji Kontrola konta użytkownika
Konfigurowanie maszyny wirtualnej z systemem Windows
Narzędzia do hakowania systemów Windows
Windows i agencja NSA
Skanowanie portów systemu Windows Server
Microsoft DNS
Serwer IIS
Kerberos
Złote tokeny
NetBIOS
LDAP
Protokół SMB
ETERNALBLUE
Enumerowanie użytkowników
Microsoft RPC
Harmonogram zadań
Zdalny pulpit
Powłoka systemu Windows
PowerShell
Podnoszenie uprawnień w powłoce PowerShell
PowerSploit i AMSI
Meterpreter
Zbieranie skrótów haseł
Używanie skrótów haseł
Podnoszenie uprawnień
Uzyskanie uprawnień konta SYSTEM
Inne metody przesyłania payloadu
Unikanie Windows Defendera
Podsumowanie
Rozdział 14. Hasła
Haszowanie
Narzędzia do łamania haseł
Łamanie haseł
Tablice haszy i tablice tęczowe
Dodawanie soli
Badanie pliku /etc/shadow
Inne rodzaje skrótów
MD5
SHA-1
SHA-2
SHA256
SHA512
bcrypt
CRC16 i CRC32
PBKDF2
Kolizje
Pseudohaszowanie
Haszowanie z firmą Microsoft
Zgadywanie haseł
Sztuka łamania haseł
Generatory liczb losowych
Podsumowanie
Rozdział 15. Pisanie raportów
Czym jest raport z testu penetracyjnego?
System CVSS
Wektor ataku
Złożoność ataku
Wymagane uprawnienia
Interakcja z użytkownikiem
Zakres
Wpływ na poufność, spójność i dostępność danych
Umiejętność pisania raportów
Co powinno znaleźć się w raporcie?
Podsumowanie dla dyrektorów
Podsumowanie techniczne
Ocena wyników
Informacje uzupełniające
Sporządzanie notatek
Dradis Community Edition
Sprawdzanie tekstu
Przekazanie raportu
Podsumowanie mniej
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności (ebook) - Opinie i recenzje
Na liście znajdują się opinie, które zostały zweryfikowane (potwierdzone zakupem) i oznaczone są one zielonym znakiem Zaufanych Opinii. Opinie niezweryfikowane nie posiadają wskazanego oznaczenia.