reklama - zainteresowany?

Kali Linux. Testy penetracyjne. Wydanie II - Helion

Kali Linux. Testy penetracyjne. Wydanie II
ebook
Autor: Juned Ahmed Ansari
Tytuł oryginału: Web Penetration Testing with Kali Linux, Second Edition
Tłumaczenie: Łukasz Piwko
ISBN: 978-83-283-3215-7
stron: 272, Format: ebook
Data wydania: 2017-05-14
Księgarnia: Helion

Cena książki: 44,25 zł (poprzednio: 59,00 zł)
Oszczędzasz: 25% (-14,75 zł)

Dodaj do koszyka Kali Linux. Testy penetracyjne. Wydanie II

Tagi: Bezpieczeństwo systemów

Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.
Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa.

Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX.
Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji.

Najciekawsze zagadnienia:

  • metodyki testów penetracyjnych
  • aktywny i pasywny rekonesans sieciowy
  • wstrzykiwanie kodu, ataki XSS i CSRF
  • hakowanie połączeń SSL
  • ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF)

Poznaj Kali Linux - coś dla hakera i pentestera!


Juned Ahmed Ansari - jest ekspertem w zakresie bezpieczeństwa cybernetycznego. Zajmuje się testami penetracyjnymi, analizą zagrożeń, offensive security i badaniami w dziedzinie bezpieczeństwa aplikacji. Jest posiadaczem najważniejszych certyfikatów branżowych, takich jak GXPN, CISSP, CCSK i CISA. Udziela konsultacji i prowadzi sesje szkoleniowe dotyczące bezpieczeństwa informatycznego.
Poznaj Kali Linux - coś dla hakera i pentestera!

Dodaj do koszyka Kali Linux. Testy penetracyjne. Wydanie II

 

Osoby które kupowały "Kali Linux. Testy penetracyjne. Wydanie II", wybierały także:

  • Learning Java Lambdas
  • The DevOps 2.1 Toolkit: Docker Swarm
  • Securing Network Infrastructure
  • Mastering Linux Security and Hardening
  • Blockchain Development with Hyperledger

Dodaj do koszyka Kali Linux. Testy penetracyjne. Wydanie II

Spis treści

Kali Linux. Testy penetracyjne. Wydanie II eBook -- spis treści

O autorze (9)

O korektorach merytorycznych (11)

Wstęp (13)

Rozdział 1. Podstawy testów penetracyjnych i aplikacji sieciowych (19)

  • Aktywne testowanie zabezpieczeń (20)
    • Kim jest haker (21)
    • Różne metodyki testowania (21)
  • Plan operacji (23)
    • Czarna czy szara skrzynka (23)
    • Dane kontaktowe klienta (23)
    • Sposób powiadamiania działu IT klienta (24)
    • Postępowanie z poufnymi danymi (24)
    • Spotkania sprawozdawcze (24)
  • Ograniczenia testów penetracyjnych (25)
  • Dlaczego należy testować aplikacje sieciowe (26)
  • Ataki oparte na inżynierii społecznej (28)
    • Szkolenia z obrony przed atakami z użyciem inżynierii społecznej (29)
  • Podstawy budowy aplikacji sieciowych dla pentesterów (29)
    • Protokół HTTP (30)
    • Nagłówki żądania i odpowiedzi (30)
    • Metody HTTP ważne w kontekście testów penetracyjnych (33)
    • Śledzenie sesji przy użyciu ciasteczek (35)
    • Dane HTML-a w odpowiedzi HTTP (37)
    • Wielowarstwowe aplikacje sieciowe (38)
  • Podsumowanie (39)

Rozdział 2. Konfiguracja środowiska pracy w systemie Kali Linux (41)

  • Kali Linux (41)
    • Udoskonalenia wprowadzone w Kali Linuksie (42)
    • Instalowanie Kali Linuksa (43)
    • Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie (48)
  • Najważniejsze narzędzia w systemie Kali Linux (49)
    • Pośredniki aplikacji sieciowych (49)
    • Sieciowy skaner luk w zabezpieczeniach (53)
    • Narzędzia do identyfikacji systemów CMS (56)
    • Fuzzery aplikacji sieciowych (57)
  • Testowanie penetracyjne przy użyciu narzędzia Tor (57)
    • Konfiguracja Tora i nawiązywanie anonimowego połączenia (58)
    • Wizualizacja żądania sieciowego w Torze (60)
    • Kilka uwag o Torze na zakończenie (61)
  • Podsumowanie (62)

Rozdział 3. Prowadzenie rekonesansu i profilowanie serwera sieciowego (63)

  • Rekonesans (64)
    • Rekonesans pasywny a rekonesans aktywny (64)
    • Rekonesans - zbieranie informacji (65)
  • Skanowanie - badanie celu (73)
    • Skanowanie portów za pomocą narzędzia Nmap (74)
    • Identyfikacja systemu operacyjnego za pomocą Nmap (78)
    • Profilowanie serwera (79)
  • Podsumowanie (98)

Rozdział 4. Najważniejsze wady aplikacji sieciowych (99)

  • Wycieki informacji (100)
    • Przeglądanie zawartości katalogów (100)
  • Wady dotyczące mechanizmów uwierzytelniania (102)
    • Protokoły uwierzytelniania i związane z nimi błędy (102)
    • Łamanie haseł i loginów metodą brute force (103)
  • Przeglądanie ścieżki (105)
    • Przeglądanie ścieżki za pomocą narzędzia Burp (107)
  • Luki umożliwiające wstrzykiwanie kodu (109)
    • Wstrzykiwanie poleceń (109)
    • Wstrzykiwanie kodu SQL (110)
  • Ataki typu XSS (112)
    • Potencjał ataków typu XSS (114)
  • Ataki typu CSRF (114)
  • Luki dotyczące sesji (115)
    • Sposoby kradzieży tokenów (116)
    • Narzędzia do analizy tokenów (117)
    • Ataki z wykorzystaniem spreparowanych identyfikatorów sesji (117)
    • Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji (118)
  • Luka związana z dołączaniem plików (119)
    • Dołączanie plików zdalnych (119)
    • Dołączanie plików lokalnych (119)
    • Obrona przed atakami polegającymi na dołączaniu plików (120)
  • Zatruwanie parametrów HTTP (120)
    • Obrona (123)
  • Dzielenie odpowiedzi HTTP (123)
    • Obrona (124)
  • Podsumowanie (124)

Rozdział 5. Ataki na serwer metodą wstrzykiwania kodu (127)

  • Wstrzykiwanie poleceń (128)
    • Identyfikacja parametrów do wstrzykiwania danych (129)
    • Komunikaty o błędach i wstrzyknięcia ślepe (130)
    • Metaznaki do oddzielania poleceń (130)
    • Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń (131)
    • Wstrzykiwanie poleceń za pomocą Metasploita (134)
    • Wykorzystywanie luki Shellshock (138)
  • SQL injection (142)
    • Instrukcje SQL (142)
    • Możliwości ataku z wykorzystaniem luki typu SQL injection (144)
    • Ślepe ataki typu SQL injection (145)
    • Metody testowania aplikacji pod kątem luk typu SQL injection (146)
    • Automat sqlmap (147)
    • BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL (150)
    • Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus (151)
    • sqlninja - MS SQL injection (152)
  • Podsumowanie (154)

Rozdział 6. Luki umożliwiające przeprowadzanie ataków XSS i XSRF (155)

  • Historia ataków typu XSS (156)
    • Wprowadzenie do JavaScriptu (156)
  • Podstawowe informacje o atakach typu XSS (157)
  • Typy ataków XSS (159)
    • Ataki XSS z utrwaleniem (159)
    • Refleksyjne ataki XSS (161)
    • Ataki XSS na DOM (161)
    • Ataki XSS z użyciem metody POST (164)
  • XSS i JavaScript - śmiertelna mieszanka (165)
    • Kradzież ciasteczek (165)
    • Rejestrowanie naciskanych klawiszy (166)
    • Zmiana wyglądu witryny (166)
  • Skanowanie w poszukiwaniu luk typu XSS (167)
    • Zed Attack Proxy (167)
    • XSSer (172)
    • w3af (175)
  • Luki typu XSRF (179)
    • Warunki powodzenia ataku (179)
    • Technika ataku (179)
    • Szukanie luk typu XSRF (180)
    • Techniki obrony przed atakami XSRF (181)
  • Podsumowanie (182)

Rozdział 7. Atakowanie witryn SSL (183)

  • Secure Socket Layer (184)
    • SSL w aplikacjach sieciowych (185)
    • Proces szyfrowania SSL (186)
    • Szyfrowanie asymetryczne a szyfrowanie symetryczne (187)
    • Zapewnianie nienaruszalności danych za pomocą mieszania (189)
    • Identyfikacja słabych implementacji SSL (190)
    • Ataki typu man in the middle na SSL (196)
  • Podsumowanie (201)

Rozdział 8. Przeprowadzanie ataków przy użyciu frameworków (203)

  • Socjotechnika (204)
  • Pakiet narzędzi socjotechnicznych (205)
  • Ataki spear phishing (206)
  • Ataki z użyciem strony internetowej (209)
    • Java Applet Attack (209)
    • Credential Harvester Attack (210)
    • Web Jacking Attack (211)
    • Metasploit Browser Exploit (212)
    • Tabnabbing Attack (212)
  • Browser Exploitation Framework (214)
    • Wprowadzenie do BeEF (214)
    • Wstrzykiwanie uchwytu BeEF (215)
    • Atak XSS na Mutillidae za pomocą BeEF (221)
    • Wstrzykiwanie zaczepu BeEF metodą MITM (223)
  • Podsumowanie (225)

Rozdział 9. AJAX i usługi sieciowe - luki bezpieczeństwa (227)

  • Wprowadzenie do technologii AJAX (228)
    • Składniki technologii AJAX (229)
    • Zasada działania technologii AJAX (229)
    • Kwestie bezpieczeństwa w odniesieniu do technologii AJAX (232)
    • Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX (234)
    • Przeszukiwanie aplikacji AJAX (234)
    • Analizowanie kodu klienckiego - Firebug (238)
  • Usługi sieciowe (241)
    • Podstawowe informacje o usługach SOAP i usługach REST-owych (242)
    • Zabezpieczanie usług sieciowych (243)
  • Podsumowanie (245)

Rozdział 10. Fuzzing aplikacji sieciowych (247)

  • Podstawy fuzzingu (248)
  • Typy technik fuzzingu (249)
    • Fuzzing mutacyjny (249)
    • Fuzzing generacyjny (250)
    • Zastosowania fuzzingu (250)
    • Frameworki fuzzingowe (252)
    • Etapy fuzzingu (253)
    • Testowanie fuzzingowe aplikacji sieciowych (254)
    • Fuzzery aplikacji sieciowych w Kali Linuksie (256)
  • Podsumowanie (263)

Skorowidz (265)

Dodaj do koszyka Kali Linux. Testy penetracyjne. Wydanie II

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.