
Kali Linux. Testy penetracyjne. Wydanie II



Kali Linux. Testy penetracyjne. Wydanie II - Najlepsze oferty
Kali Linux. Testy penetracyjne. Wydanie II - Opis
Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa.
Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX.
Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji.
Najciekawsze zagadnienia:
metodyki testów penetracyjnych
aktywny i pasywny rekonesans sieciowy
wstrzykiwanie kodu, ataki XSS i CSRF
hakowanie połączeń SSL
ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF)
Poznaj Kali Linux - coś dla hakera i pentestera!
Spis treści: O autorze (9)
O korektorach (...) więcej merytorycznych (11)
Wstęp (13)
Rozdział 1. Podstawy testów penetracyjnych i aplikacji sieciowych (19)
Aktywne testowanie zabezpieczeń (20)
Kim jest haker (21)
Różne metodyki testowania (21)
Plan operacji (23)
Czarna czy szara skrzynka (23)
Dane kontaktowe klienta (23)
Sposób powiadamiania działu IT klienta (24)
Postępowanie z poufnymi danymi (24)
Spotkania sprawozdawcze (24)
Ograniczenia testów penetracyjnych (25)
Dlaczego należy testować aplikacje sieciowe (26)
Ataki oparte na inżynierii społecznej (28)
Szkolenia z obrony przed atakami z użyciem inżynierii społecznej (29)
Podstawy budowy aplikacji sieciowych dla pentesterów (29)
Protokół HTTP (30)
Nagłówki żądania i odpowiedzi (30)
Metody HTTP ważne w kontekście testów penetracyjnych (33)
Śledzenie sesji przy użyciu ciasteczek (35)
Dane HTML-a w odpowiedzi HTTP (37)
Wielowarstwowe aplikacje sieciowe (38)
Podsumowanie (39)
Rozdział 2. Konfiguracja środowiska pracy w systemie Kali Linux (41)
Kali Linux (41)
Udoskonalenia wprowadzone w Kali Linuksie (42)
Instalowanie Kali Linuksa (43)
Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie (48)
Najważniejsze narzędzia w systemie Kali Linux (49)
Pośredniki aplikacji sieciowych (49)
Sieciowy skaner luk w zabezpieczeniach (53)
Narzędzia do identyfikacji systemów CMS (56)
Fuzzery aplikacji sieciowych (57)
Testowanie penetracyjne przy użyciu narzędzia Tor (57)
Konfiguracja Tora i nawiązywanie anonimowego połączenia (58)
Wizualizacja żądania sieciowego w Torze (60)
Kilka uwag o Torze na zakończenie (61)
Podsumowanie (62)
Rozdział 3. Prowadzenie rekonesansu i profilowanie serwera sieciowego (63)
Rekonesans (64)
Rekonesans pasywny a rekonesans aktywny (64)
Rekonesans - zbieranie informacji (65)
Skanowanie - badanie celu (73)
Skanowanie portów za pomocą narzędzia Nmap (74)
Identyfikacja systemu operacyjnego za pomocą Nmap (78)
Profilowanie serwera (79)
Podsumowanie (98)
Rozdział 4. Najważniejsze wady aplikacji sieciowych (99)
Wycieki informacji (100)
Przeglądanie zawartości katalogów (100)
Wady dotyczące mechanizmów uwierzytelniania (102)
Protokoły uwierzytelniania i związane z nimi błędy (102)
Łamanie haseł i loginów metodą brute force (103)
Przeglądanie ścieżki (105)
Przeglądanie ścieżki za pomocą narzędzia Burp (107)
Luki umożliwiające wstrzykiwanie kodu (109)
Wstrzykiwanie poleceń (109)
Wstrzykiwanie kodu SQL (110)
Ataki typu XSS (112)
Potencjał ataków typu XSS (114)
Ataki typu CSRF (114)
Luki dotyczące sesji (115)
Sposoby kradzieży tokenów (116)
Narzędzia do analizy tokenów (117)
Ataki z wykorzystaniem spreparowanych identyfikatorów sesji (117)
Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji (118)
Luka związana z dołączaniem plików (119)
Dołączanie plików zdalnych (119)
Dołączanie plików lokalnych (119)
Obrona przed atakami polegającymi na dołączaniu plików (120)
Zatruwanie parametrów HTTP (120)
Obrona (123)
Dzielenie odpowiedzi HTTP (123)
Obrona (124)
Podsumowanie (124)
Rozdział 5. Ataki na serwer metodą wstrzykiwania kodu (127)
Wstrzykiwanie poleceń (128)
Identyfikacja parametrów do wstrzykiwania danych (129)
Komunikaty o błędach i wstrzyknięcia ślepe (130)
Metaznaki do oddzielania poleceń (130)
Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń (131)
Wstrzykiwanie poleceń za pomocą Metasploita (134)
Wykorzystywanie luki Shellshock (138)
SQL injection (142)
Instrukcje SQL (142)
Możliwości ataku z wykorzystaniem luki typu SQL injection (144)
Ślepe ataki typu SQL injection (145)
Metody testowania aplikacji pod kątem luk typu SQL injection (146)
Automat sqlmap (147)
BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL (150)
Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus (151)
sqlninja - MS SQL injection (152)
Podsumowanie (154)
Rozdział 6. Luki umożliwiające przeprowadzanie ataków XSS i XSRF (155)
Historia ataków typu XSS (156)
Wprowadzenie do JavaScriptu (156)
Podstawowe informacje o atakach typu XSS (157)
Typy ataków XSS (159)
Ataki XSS z utrwaleniem (159)
Refleksyjne ataki XSS (161)
Ataki XSS na DOM (161)
Ataki XSS z użyciem metody POST (164)
XSS i JavaScript - śmiertelna mieszanka (165)
Kradzież ciasteczek (165)
Rejestrowanie naciskanych klawiszy (166)
Zmiana wyglądu witryny (166)
Skanowanie w poszukiwaniu luk typu XSS (167)
Zed Attack Proxy (167)
XSSer (172)
w3af (175)
Luki typu XSRF (179)
Warunki powodzenia ataku (179)
Technika ataku (179)
Szukanie luk typu XSRF (180)
Techniki obrony przed atakami XSRF (181)
Podsumowanie (182)
Rozdział 7. Atakowanie witryn SSL (183)
Secure Socket Layer (184)
SSL w aplikacjach sieciowych (185)
Proces szyfrowania SSL (186)
Szyfrowanie asymetryczne a szyfrowanie symetryczne (187)
Zapewnianie nienaruszalności danych za pomocą mieszania (189)
Identyfikacja słabych implementacji SSL (190)
Ataki typu man in the middle na SSL (196)
Podsumowanie (201)
Rozdział 8. Przeprowadzanie ataków przy użyciu frameworków (203)
Socjotechnika (204)
Pakiet narzędzi socjotechnicznych (205)
Ataki spear phishing (206)
Ataki z użyciem strony internetowej (209)
Java Applet Attack (209)
Credential Harvester Attack (210)
Web Jacking Attack (211)
Metasploit Browser Exploit (212)
Tabnabbing Attack (212)
Browser Exploitation Framework (214)
Wprowadzenie do BeEF (214)
Wstrzykiwanie uchwytu BeEF (215)
Atak XSS na Mutillidae za pomocą BeEF (221)
Wstrzykiwanie zaczepu BeEF metodą MITM (223)
Podsumowanie (225)
Rozdział 9. AJAX i usługi sieciowe - luki bezpieczeństwa (227)
Wprowadzenie do technologii AJAX (228)
Składniki technologii AJAX (229)
Zasada działania technologii AJAX (229)
Kwestie bezpieczeństwa w odniesieniu do technologii AJAX (232)
Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX (234)
Przeszukiwanie aplikacji AJAX (234)
Analizowanie kodu klienckiego - Firebug (238)
Usługi sieciowe (241)
Podstawowe informacje o usługach SOAP i usługach REST-owych (242)
Zabezpieczanie usług sieciowych (243)
Podsumowanie (245)
Rozdział 10. Fuzzing aplikacji sieciowych (247)
Podstawy fuzzingu (248)
Typy technik fuzzingu (249)
Fuzzing mutacyjny (249)
Fuzzing generacyjny (250)
Zastosowania fuzzingu (250)
Frameworki fuzzingowe (252)
Etapy fuzzingu (253)
Testowanie fuzzingowe aplikacji sieciowych (254)
Fuzzery aplikacji sieciowych w Kali Linuksie (256)
Podsumowanie (263)
Skorowidz (265)
O autorze: Juned Ahmed Ansari jest ekspertem w dziedzinie cyberbezpieczeństwa. Zajmuje się analizą zagrożeń i badaniami w zakresie bezpieczeństwa aplikacji. Posiada takie certyfikaty jak GXPN, CISSP, CCSK i CISA. Obecnie prowadzi zespół specjalistów zajmujących się testami penetracyjnymi i zagadnieniami offensive security w dużej korporacji. mniej
Kali Linux. Testy penetracyjne. Wydanie II - Opinie i recenzje
Na liście znajdują się opinie, które zostały zweryfikowane (potwierdzone zakupem) i oznaczone są one zielonym znakiem Zaufanych Opinii. Opinie niezweryfikowane nie posiadają wskazanego oznaczenia.