Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - Helion
Tytuł oryginału: Learning Kali Linux: Security Testing, Penetration Testing, and Ethical Hacking
Tłumaczenie: Andrzej Watrak
ISBN: 978-83-283-5427-2
stron: 377, Format: ebook
Data wydania: 2019-04-01
Księgarnia: Helion
Cena książki: 50,25 zł (poprzednio: 67,00 zł)
Oszczędzasz: 25% (-16,75 zł)
Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej. Szerokie możliwości Kali mogą jednak przytłaczać nawet biegłych specjalistów. Tymczasem zapewnienie bezpieczeństwa IT wymaga wiedzy i umiejętności wyboru programu najwłaściwszego do wykonania potrzebnego testu.
Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, sieci bezprzewodowych, siły haseł itp. Pokazano też różne techniki rozszerzania systemu o nowe narzędzia i tworzenia ich własnych zestawów, w pełni odpowiadających specyficznym potrzebom. Równolegle w książce omówiono zagadnienia bezpieczeństwa systemów IT, w tym ich podatności, które wskazują na potrzebę przeprowadzania odpowiednich testów.
W tej książce:
- podstawy Kali Linux i testowania bezpieczeństwa
- techniki rekonesansu sieciowego i wyszukiwania słabych punktów
- eksploity i platforma Metasploit
- sieci bezprzewodowe: skanowanie, wstawianie ramek danych, łamanie haseł
- techniki zaawansowane
- raportowanie i wnioski z przeprowadzonych testów
Kali Linux - dowiedz się, jak bezpieczny jest Twój system!
Osoby które kupowały "Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie eBook -- spis treści
Przedmowa 7
1. Podstawy systemu Kali Linux 13
- Geneza systemu Linux 13
- O systemie Linux 14
- Uzyskanie i instalacja systemu Kali Linux 16
- Środowiska graficzne 19
- Wiersz poleceń 25
- Zarządzanie kontami użytkowników 34
- Zarządzanie usługami 34
- Zarządzanie pakietami 36
- Zarządzanie dziennikami 38
- Podsumowanie 41
- Przydatne materiały 41
2. Podstawy testowania bezpieczeństwa sieci 43
- Testy bezpieczeństwa 43
- Testy bezpieczeństwa sieci 45
- Testowanie szyfrowania 58
- Przechwytywanie pakietów 62
- Ataki podsłuchowe 69
- Podsumowanie 73
- Przydatne materiały 73
3. Rekonesans 75
- Czym jest rekonesans? 75
- Biały wywiad 77
- Rekonesans systemu DNS i usługa whois 88
- Rekonesans pasywny 95
- Skanowanie portów 96
- Skanowanie usług 102
- Podsumowanie 105
- Przydatne materiały 106
4. Wyszukiwanie podatności na ataki 107
- Co to jest podatność? 107
- Typy podatności 108
- Lokalne podatności 112
- Zewnętrzne podatności 117
- Podatności urządzeń sieciowych 127
- Podatności baz danych 130
- Wykrywanie nieznanych podatności 131
- Podsumowanie 133
- Przydatne materiały 134
5. Automatyczne eksploity 135
- Czym jest eksploit? 135
- Ataki na urządzenia Cisco 136
- Ataki na inne urządzenia 138
- Baza eksploitów 139
- Metasploit 141
- Armitage 150
- Inżynieria społeczna 152
- Podsumowanie 154
- Przydatne materiały 155
6. Więcej o platformie Metasploit 157
- Wyszukiwanie obiektów ataku 157
- Eksploracja testowanego obiektu 163
- Interfejs Meterpreter 165
- Rozszerzanie uprawnień 170
- Ekspansja do innych sieci 173
- Utrzymanie dostępu 175
- Podsumowanie 178
- Przydatne materiały 179
7. Testowanie bezpieczeństwa sieci bezprzewodowych 181
- Dziedzina łączności bezprzewodowej 181
- Ataki na sieci wi-fi i narzędzie testujące 184
- Łamanie haseł do sieci bezprzewodowych 192
- Podszywanie się 198
- Testowanie protokołu Bluetooth 204
- Testowanie protokołu Zigbee 209
- Podsumowanie 210
- Przydatne materiały 210
8. Testowanie aplikacji WWW 211
- Architektura aplikacji WWW 211
- Ataki na strony WWW 215
- Serwery proxy 222
- Automatyzacja ataków na strony WWW 234
- Wstrzykiwanie zapytań SQL 241
- Inne testy 245
- Podsumowanie 246
- Przydatne materiały 247
9. Łamanie haseł 249
- Magazyn haseł 249
- Pozyskiwanie haseł 252
- Lokalne łamanie haseł 255
- Zdalne łamanie haseł 264
- Łamanie aplikacji WWW 266
- Podsumowanie 269
- Przydatne materiały 269
10. Zaawansowane techniki i pojęcia 271
- Podstawy programowania 272
- Błędy w kodzie 278
- Tworzenie modułów Nmap 282
- Rozszerzenie platformy Metasploit 284
- Deasemblacja i inżynieria odwrotna 287
- Utrzymywanie dostępu i zacieranie śladów 294
- Podsumowanie 297
- Przydatne materiały 297
11. Raportowanie 299
- Określenie prawdopodobieństwa i istotności zagrożenia 299
- Pisanie raportu 301
- Robienie notatek 305
- Porządkowanie danych 309
- Podsumowanie 313
- Przydatne materiały 314
Skorowidz 315