reklama - zainteresowany?

Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń - Helion

Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
Autor: Brandon Perry
Tytuł oryginału: Gray Hat C#: Creating and Automating Security Tools
Tłumaczenie: Radosław Meryk
ISBN: 978-83-283-4063-3
stron: 336, Format: 170x230, okładka: miękka
Data wydania: 2018-01-01
Księgarnia: Helion

Cena książki: 17,90 zł (poprzednio: 57,74 zł)
Oszczędzasz: 69% (-39,84 zł)

Dodaj do koszyka Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń

Tagi: .NET - Programowanie | C# - Programowanie | Linux | Mac OS | Windows 10 | Windows 2000 | Windows 7 | Windows 8 | Windows 98 | Windows ME | Windows Mobile

C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do pokonywania zabezpieczeń systemów. Dzięki temu, że platforma .NET jest oprogramowaniem open source, w C# można pisać kod, który bez problemu będzie działał w każdym systemie operacyjnym. Co prawda język ten jest prosty i łatwy do nauczenia się, jednak dopiero gruntowna znajomość C# umożliwia efektywne tworzenie narzędzi związanych z bezpieczeństwem, służących choćby do wyszukiwania luk w infrastrukturze czy prowadzenia testów penetracyjnych.

Ta książka jest przeznaczona dla specjalistów ds. bezpieczeństwa, którzy chcą korzystać z języka C# do takich zadań jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Opisano tu zarówno podstawy języka C#, jak i jego dość zaawansowane funkcje. Przedstawiono szereg bibliotek dostępnych dla tego języka. Pokazano, jak pisać kod wyszukujący luki w zabezpieczeniach i jak tworzyć eksploity. Przedstawiono sposoby korzystania z takich narzędzi jak Nessus, sqlmap i Cuckoo Sandbox. Dzięki technikom zaprezentowanym w książce administrator bezpieczeństwa bez problemu zautomatyzuje nawet najbardziej żmudne codzienne zadania!

W tej książce między innymi:

  • Podstawowe i zaawansowane funkcjonalnoÅ›ci jÄ™zyka C#
  • Generowanie kodu Å‚adunków, również wieloplatformowych
  • Skanery, w tym OpenVAS, Nessus i Nexpose
  • Automatyczna identyfikacja luk umożliwiajÄ…cych wstrzykniÄ™cie kodu SQL
  • Tworzenie w C# narzÄ™dzi do inżynierii wstecznej

C#. Sprawdź swój system zabezpieczeń!


Brandon Perry jest programistą i gorącym zwolennikiem idei open source. Odkąd pojawiło się środowisko Mono, pisze aplikacje w języku C#. Tworzy też moduły dla frameworka Metasploit, analizuje pliki binarne i zarządza ciekawymi projektami (https://volatileminds.net/). Fascynuje się badaniami nad bezpieczeństwem systemów informatycznych. Chętnie dzieli się swoją wiedzą, pisze książki i pomaga innym w tworzeniu solidniejszego oprogramowania.

Dodaj do koszyka Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń

 

Osoby które kupowały "Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń", wybierały także:

  • ASP.NET Core 6. Kurs video. Rozwijaj aplikacje webowe z Entity Framework Core
  • Testowanie automatyczne w .NET. Kurs video. Zastosowania frameworka nUnit
  • Programowanie asynchroniczne i równolegÅ‚e w C#. Kurs video. Poziom podstawowy
  • Technologia LINQ. Kurs video. Warsztat pracy z danymi z różnych źródeÅ‚
  • JÄ™zyk XAML. Kurs video. Poziom pierwszy. Programowanie aplikacji w WPF

Dodaj do koszyka Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń

Spis treści

Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń -- spis treści

Słowo wstępne (11)

Przedmowa (15)

  • Dlaczego należy ufać Mono? (16)
  • Dla kogo jest ta książka? (16)
  • Organizacja tej książki (17)
  • PodziÄ™kowania (19)
  • Ostatnia uwaga (19)

1. Błyskawiczny kurs języka C# (21)

  • Wybór Å›rodowiska IDE (22)
  • Prosty przykÅ‚ad (22)
  • Wprowadzenie do klas i interfejsów (24)
    • Tworzenie klasy (24)
    • Tworzenie interfejsu (25)
    • Tworzenie podklas klasy abstrakcyjnej i implementacja interfejsu (26)
    • PowiÄ…zanie wszystkiego z metodÄ… Main() (28)
    • Uruchamianie metody Main() (30)
  • Metody anonimowe (30)
    • Przypisywanie delegata do metody (30)
    • Aktualizacja klasy Firefighter (31)
    • Tworzenie argumentów opcjonalnych (31)
    • Aktualizacja metody Main() (32)
    • Uruchomienie zaktualizowanej metody Main() (33)
  • Integracja z bibliotekami natywnymi (34)
  • Podsumowanie (35)

2. Fuzzing. Wykorzystanie XSS oraz iniekcji SQL (37)

  • Konfigurowanie maszyny wirtualnej (38)
    • Dodawanie sieci wirtualnej "tylko do hosta" (38)
    • Tworzenie maszyny wirtualnej (39)
    • Uruchamianie maszyny wirtualnej z obrazu ISO z systemem BadStore (39)
  • Iniekcje SQL (41)
  • Skrypty krzyżowe (43)
  • Fuzzing żądaÅ„ GET z wykorzystaniem fuzzera mutacyjnego (45)
    • Preparowanie parametrów i testowanie luk (46)
    • Budowanie żądaÅ„ HTTP (47)
    • Testowanie fuzzowanego kodu (48)
  • Fuzzowanie żądaÅ„ POST (49)
    • Pisanie fuzzera żądania POST (50)
    • Rozpoczyna siÄ™ fuzzing (52)
    • Fuzzowanie parametrów (54)
  • Fuzzowanie danych w formacie JSON (56)
    • Konfigurowanie wrażliwego urzÄ…dzenia (56)
    • Przechwytywanie wrażliwych żądaÅ„ JSON (56)
    • Tworzenie fuzzera JSON (57)
    • Testowanie fuzzera JSON (62)
  • Wykorzystywanie iniekcji SQL (63)
    • Wykorzystywanie eksploita bazujÄ…cego na instrukcji UNION rÄ™cznie (64)
    • Wykorzystywanie eksploita bazujÄ…cego na instrukcji UNION programowo (66)
    • Wykorzystywanie luk SQL typu Boolean-blind (70)
  • Podsumowanie (79)

3. Fuzzowanie punktów koÅ„cowych SOAP (81)

  • Konfiguracja wrażliwych punktów koÅ„cowych (82)
  • Parsowanie pliku WSDL (83)
    • Tworzenie klasy dla dokumentu WSDL (84)
    • Podstawowe metody parsowania (85)
    • Klasy dla typu SOAP i parametrów (87)
    • Tworzenie klasy SoapMessage definiujÄ…cej przesyÅ‚ane dane (90)
    • Implementacja klasy reprezentujÄ…cej części komunikatu (90)
    • Definiowanie operacji portu za pomocÄ… klasy SoapPortType (91)
    • Implementacja klasy zawierajÄ…cej operacje na porcie (93)
    • Definiowanie protokoÅ‚ów używanych w powiÄ…zaniach SOAP (93)
    • Kompilacja listy operacji wÄ™zÅ‚ów potomnych (95)
    • Znajdowanie usÅ‚ug SOAP w portach (96)
  • Automatyczne fuzzowanie punktów koÅ„cowych SOAP pod kÄ…tem wrażliwoÅ›ci na iniekcje SQL (98)
    • Fuzzowanie pojedynczych usÅ‚ug SOAP (99)
    • Fuzzowanie portów SOAP HTTP POST (103)
    • Fuzzowanie portu XML usÅ‚ugi SOAP (106)
    • Uruchomienie fuzzera (110)
  • Podsumowanie (111)

4. Pisanie Å‚adunków typu connect-back, bind i metasploit (113)

  • Tworzenie Å‚adunku Connect-Back (114)
    • StrumieÅ„ sieci (114)
    • Uruchomienie polecenia (116)
    • Uruchomienie Å‚adunku (117)
  • WiÄ…zanie Å‚adunku (118)
    • Odbieranie danych, uruchamianie poleceÅ„ i zwracanie wyników (119)
    • Uruchamianie poleceÅ„ ze strumienia (120)
  • Wykorzystanie protokoÅ‚u UDP do ataku na sieć (121)
    • Kod dla komputera docelowego (122)
    • Kod napastnika (125)
  • Uruchamianie Å‚adunków typu Metasploit x86 i x86-64 za pomocÄ… jÄ™zyka C# (128)
    • Konfigurowanie frameworka Metasploit (128)
    • Generowanie Å‚adunków (130)
    • Wykonywanie natywnych Å‚adunków systemu Windows jako kodu niezarzÄ…dzanego (131)
    • Uruchamianie natywnych Å‚adunków w systemie Linux (133)
  • Podsumowanie (137)

5. Automatyzacja skanera Nessus (139)

  • REST i API systemu Nessus (140)
  • Klasa NessusSession (141)
    • Wykonywanie żądaÅ„ HTTP (142)
    • Wylogowanie i sprzÄ…tanie (144)
    • Testowanie klasy NessusSession (145)
  • Klasa NessusManager (146)
  • Wykonywanie skanowania Nessus (148)
  • Podsumowanie (150)

6. Automatyzacja Nexpose (153)

  • Instalacja Nexpose (154)
    • Aktywacja i testowanie (155)
    • Å»argon Nexpose (156)
  • Klasa NexposeSession (157)
    • Metoda ExecuteCommand() (158)
    • Wylogowanie i zniszczenie sesji (161)
    • Znajdowanie wersji interfejsu API (162)
    • Korzystanie z Nexpose API (163)
  • Klasa NexposeManager (163)
  • Automatyzacja skanowania sÅ‚abych punktów (165)
    • Tworzenie lokalizacji z aktywami (165)
    • Rozpoczynanie skanowania (166)
  • Tworzenie raportu na temat lokalizacji w formacie PDF i usuwanie lokalizacji (167)
  • Kompletowanie rozwiÄ…zania (168)
    • RozpoczÄ™cie skanowania (169)
    • Generowanie raportu i usuwanie lokalizacji (170)
    • Uruchamianie automatyzacji (170)
  • Podsumowanie (171)

7. Automatyzacja OpenVas (173)

  • Instalacja systemu OpenVAS (173)
  • Budowanie klas (174)
  • Klasa OpenVaSSession (175)
    • Uwierzytelnianie na serwerze OpenVAS (176)
    • Tworzenie metody do uruchamiania poleceÅ„ OpenVAS (177)
    • Odczytywanie komunikatu z serwera (177)
    • Konfiguracja strumienia TCP do wysyÅ‚ania i odbierania poleceÅ„ (178)
    • Walidacja certyfikatów i odÅ›miecanie (179)
    • Odczytywanie wersji OpenVAS (180)
  • Klasa OpenVASManager (181)
    • Pobieranie konfiguracji skanowania i tworzenie celów (182)
    • Opakowanie automatyzacji (186)
    • Uruchamianie automatyzacji (187)
  • Podsumowanie (187)

8. Automatyzowanie programu Cuckoo Sandbox (189)

  • Konfigurowanie Cuckoo Sandbox (190)
  • RÄ™czne uruchamianie API systemu Cuckoo Sandbox (190)
    • Uruchamianie API (191)
    • Sprawdzanie stanu Å›rodowiska Cuckoo (192)
  • Tworzenie klasy CuckooSession (193)
    • Metody ExecuteCommand() do obsÅ‚ugi żądaÅ„ HTTP (194)
    • Tworzenie wieloczęściowych danych HTTP za pomocÄ… metody GetMultipartFormData() (196)
    • Przetwarzanie danych z pliku za pomocÄ… klasy FileParameter (198)
    • Testowanie klasy CuckooSession i klas pomocniczych (199)
  • Klasa CuckooManager (201)
    • Metoda CreateTask() (201)
    • SzczegóÅ‚y zadania i metody tworzenia raportów (203)
    • Tworzenie abstrakcyjnej klasy Task (204)
    • Sortowanie i tworzenie różnych typów klas (205)
  • PoÅ‚Ä…czenie elementów ze sobÄ… (207)
  • Testowanie aplikacji (209)
  • Podsumowanie (211)

9. Automatyzacja sqlmap (213)

  • Uruchamianie sqlmap (214)
    • Interfejs API REST programu sqlmap (215)
    • Testowanie API programu sqlmap za pomocÄ… curl (216)
  • Tworzenie sesji dla programu sqlmap (220)
    • Tworzenie metody do wykonywania żądaÅ„ GET (221)
    • Wykonywanie żądania POST (222)
    • Testowanie klasy obsÅ‚ugi sesji (223)
  • Klasa SqlmapManager (225)
    • Lista opcji sqlmap (227)
    • Tworzenie metod realizujÄ…cych skanowanie (229)
    • Nowa metoda Main() (230)
  • Raport ze skanowania (231)
  • Automatyzowanie peÅ‚nego skanu sqlmap (232)
  • Integracja sqlmap z fuzzerem SOAP (234)
    • Dodanie obsÅ‚ugi żądaÅ„ GET do fuzzera SOAP (235)
    • Dodanie obsÅ‚ugi żądaÅ„ POST do programu sqlmap (236)
    • WywoÅ‚ywanie nowych metod (238)
  • Podsumowanie (240)

10. Automatyzacja ClamAV (241)

  • Instalacja programu ClamAV (242)
  • Natywna biblioteka ClamaAV kontra demon sieciowy clamd (243)
  • Automatyzacja z wykorzystaniem natywnych bibliotek ClamAV (244)
    • Pomocnicze enumeracje i klasy (244)
    • DostÄ™p do funkcji natywnej biblioteki ClamAV (247)
    • Kompilacja silnika programu ClamAV (248)
    • Skanowanie plików (250)
    • SprzÄ…tanie (252)
    • Testowanie programu przez skanowanie pliku EICAR (252)
  • Automatyzacja z wykorzystaniem demona clamd (254)
    • Instalacja demona clamd (254)
    • Uruchamianie demona clamd (255)
    • Tworzenie klasy obsÅ‚ugi sesji dla demona clamd (255)
    • Tworzenie klasy menedżera demona clamd (257)
    • Testowanie z wykorzystaniem demona clamd (258)
  • Podsumowanie (259)

11. Automatyzacja Metasploit (261)

  • Uruchamianie serwera RPC (262)
  • Instalacja Metasploitable (263)
  • Pobranie biblioteki MSGPACK (264)
    • Instalowanie menedżera pakietów NuGet w Å›rodowisku MonoDevelop (264)
    • Instalacja biblioteki MSGPACK (265)
    • Dodanie referencji do biblioteki MSGPACK (266)
  • Klasa MetasploitSession (267)
    • Tworzenie metody Execute() dla żądaÅ„ HTTP i interakcje z bibliotekÄ… MSGPACK (268)
    • PrzeksztaÅ‚canie danych odpowiedzi z formatu MSGPACK (270)
  • Testowanie klasy sesji (272)
  • Klasa MetasploitManager (273)
  • Scalamy komponenty w caÅ‚ość (275)
    • Uruchamianie eksploita (276)
    • Interakcje z powÅ‚okÄ… (277)
    • Pobieranie powÅ‚ok (278)
  • Podsumowanie (279)

12. Automatyzacja Arachni (281)

  • Instalacja Arachni (281)
  • Interfejs API REST systemu Arachni (282)
    • Tworzenie klasy ArachniHTTPSession (284)
    • Tworzenie klasy ArachniHTTPManager (285)
  • PoÅ‚Ä…czenie klas sesji i menedżera (286)
  • RPC systemu Arachni (287)
    • RÄ™czne uruchamianie mechanizmu RPC (288)
    • Klasa ArachniRPCSession (290)
    • Metody pomocnicze operacji ExecuteCommand() (292)
    • Metoda ExecuteCommand() (293)
    • Klasa ArachniRPCManager (296)
  • Scalamy komponenty w caÅ‚ość (297)
  • Podsumowanie (300)

13. Dekompilacja i inżynieria wsteczna zarzÄ…dzanych zestawów (301)

  • Dekompilacja zestawów zarzÄ…dzanych (302)
  • Testowanie dekompilatora (305)
  • Wykorzystanie narzÄ™dzia monodis do analizowania zestawu (306)
  • Podsumowanie (309)

14. Czytanie gałęzi rejestru w trybie offline (311)

  • Struktura gaÅ‚Ä™zi rejestru (312)
  • Pobieranie gaÅ‚Ä™zi rejestru (313)
  • Czytanie gaÅ‚Ä™zi rejestru (314)
    • Klasa do parsowania pliku gaÅ‚Ä™zi rejestru (315)
    • Tworzenie klasy reprezentujÄ…cej klucze wÄ™zÅ‚ów (316)
    • Implementacja klasy do przechowywania kluczy wartoÅ›ci (321)
  • Testowanie biblioteki (322)
  • Zrzucanie klucza Boot (323)
    • Metoda GetBootKey() (323)
    • Metoda GetValueKey() (325)
    • Metoda GetNodeKey() (325)
    • Metoda StringToByteArray() (326)
    • Uzyskanie klucza rozruchowego (327)
    • Weryfikacja klucza rozruchowego (327)
  • Podsumowanie (328)

Skorowidz (331)

Dodaj do koszyka Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.