reklama - zainteresowany?

Kali Linux. Zaawansowane testy penetracyjne za pomoc - Helion

Kali Linux. Zaawansowane testy penetracyjne za pomoc
ebook
Autor: Glen D. Singh
Tytuł oryginału: The Ultimate Kali Linux Book: Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire, 2nd Edition
Tłumaczenie: Joanna Zatorska
ISBN: 978-83-283-9836-8
stron: 648, Format: ebook
Księgarnia: Helion

Cena książki: 149,00 zł

Książka będzie dostępna od czerwca 2023

Tagi: Linux

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umo

Spis treści

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II eBook -- spis treści

O autorze

O recenzentach

Wstęp

CZĘŚĆ 1. Wprowadzenie do testów penetracyjnych

  • Rozdział 1. Wstęp do etycznego hakowania
    • Identyfikacja złośliwych aktorów i ich zamierzeń
    • Co ma znaczenie dla złośliwych aktorów
      • Czas
      • Zasoby
      • Czynniki finansowe
      • Wartość hakowania
    • Terminologia związana z cyberbezpieczeństwem
    • Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić
      • Tworzenie planu bitwy testu penetracyjnego
    • Podejścia stosowane w testach penetracyjnych
      • Rodzaje testów penetracyjnych
    • Etapy hakowania
      • Rekonesans, czyli zbieranie informacji
      • Skanowanie i enumeracja
      • Uzyskanie dostępu
      • Utrzymanie dostępu
      • Zacieranie śladów
    • Platforma Cyber Kill Chain
      • Rekonesans
      • Zbrojenia
      • Dostarczanie
      • Eksploatacja
      • Instalacja
      • Połączenia Command and Control (C2)
      • Działanie
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 2. Tworzenie laboratorium do testów penetracyjnych
    • Wymagania techniczne
    • Ogólny opis laboratorium i wykorzystywanych w nim technologii
    • Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych
      • Część 1. Wdrażanie hipernadzorcy
      • Część 2. Tworzenie odizolowanych sieci wirtualnych
    • Konfiguracja systemu Kali Linux i praca w nim
      • Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej
      • Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych
      • Część 3. Początki pracy w systemie Kali Linux
      • Część 4. Aktualizowanie źródeł i pakietów
    • Wdrażanie podatnego na atak systemu Metasploitable 2
      • Część 1. Wdrażanie systemu Metasploitable 2
      • Część 2. Konfigurowanie ustawień sieciowych
    • Implementacja systemu Metasploitable 3 za pomocą Vagranta
      • Część 1. Konfigurowanie wersji dla systemu Windows
      • Część 2. Konfiguracja wersji dla Linuksa
    • Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki
      • Część 1. Wdrażanie projektu OWASP Juice Shop
      • Część 2. Konfigurowanie projektu OWASP Broken Web Applications
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 3. Konfiguracja dla zaawansowanych technik hakerskich
    • Wymagania techniczne
    • Budowanie laboratorium AD czerwonego zespołu
      • Część 1. Instalowanie systemu Windows Server 2019
      • Część 2. Instalowanie systemu Windows 10 Enterprise
      • Część 3. Konfigurowanie usług AD
      • Część 4. Podnoszenie do poziomu kontrolera domeny
      • Część 5. Tworzenie kont użytkowników i administratora domeny
      • Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny
      • Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania
      • Część 8. Przyłączanie klientów do domeny AD
      • Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB
    • Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych
      • Implementowanie serwera RADIUS
    • Podsumowanie
    • Dalsza lektura

CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci

  • Rozdział 4. Rekonesans i footprinting
    • Wymagania techniczne
    • Znaczenie rekonesansu
      • Footprinting
    • Pasywne zbieranie informacji
    • Oprogramowanie wywiadowcze open source
    • Strategie OSINT w zbieraniu danych wywiadowczych
      • Znaczenie pacynki
      • Anonimizacja ruchu sieciowego
      • Profilowanie infrastruktury IT docelowej organizacji
      • Pozyskiwanie danych pracowników
      • Rekonesans w mediach społecznościowych
      • Zbieranie danych o infrastrukturze organizacji
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 5. Aktywne zbieranie informacji
    • Wymagania techniczne
    • Zasady aktywnego rekonesansu
    • Przegląd strategii Google hacking
    • Rekonesans DNS
      • Enumerowanie DNS
      • Sprawdzanie błędnej konfiguracji transferu stref DNS
      • Automatyzacja zbierania danych OSINT
    • Enumerowanie subdomen
      • Korzystanie z programu DNSmap
      • Używanie programu Sublist3r
    • Profilowanie witryn WWW za pomocą programu EyeWitness
    • Korzystanie z technik aktywnego skanowania
      • Spoofing adresów MAC
      • Wykrywanie systemów uruchomionych w sieci
      • Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych
      • Unikanie wykrycia
    • Enumerowanie popularnych usług sieciowych
      • Skanowanie za pomocą platformy Metasploit
      • Enumerowanie usługi SMB
      • Enumerowanie usługi SSH
    • Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie
    • Znajdowanie wycieków danych w chmurze
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 6. Ocena podatności
    • Wymagania techniczne
    • Nessus i jego zasady
      • Konfiguracja Nessusa
      • Skanowanie za pomocą Nessusa
      • Analiza wyników Nessusa
      • Eksportowanie wyników Nessusa
    • Wykrywanie podatności programem Nmap
    • Korzystanie z programu Greenbone Vulnerability Manager
    • Używanie skanerów aplikacji internetowych
      • WhatWeb
      • Nmap
      • Metasploit
      • Nikto
      • WPScan
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 7. Testy penetracyjne sieci
    • Wymagania techniczne
    • Wprowadzenie do testów penetracyjnych sieci
    • Korzystanie z technologii bind shell i reverse shell
      • Zdalna powłoka z użyciem Netcata
      • Tworzenie powłoki bind shell
      • Konfiguracja mechanizmu reverse shell
    • Techniki omijania zabezpieczeń antywirusowych
      • Kodowanie ładunków programem MSFvenon
      • Tworzenie ładunków programem Shellter
    • Obsługa bezprzewodowych kart sieciowych
      • Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux
      • Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU
    • Zarządzanie trybami bezprzewodowymi i monitorowanie ich
      • Ręczne konfigurowanie trybu monitorowania
      • Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 8. Przeprowadzanie testów penetracyjnych sieci
    • Wymagania techniczne
    • Wykrywanie działających systemów
    • Profilowanie systemu docelowego
    • Ataki z wykorzystaniem haseł
      • Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows
      • Tworzenie listy haseł na podstawie słów kluczowych
      • Tworzenie list słów z użyciem programu Crunch
    • Znajdowanie i wykorzystywanie podatnych usług
      • Wykorzystywanie podatnej usługi w systemie Linux
      • Wykorzystanie usługi SMB w systemie Microsoft Windows
      • Przekazywanie wartości skrótu
      • Uzyskiwanie dostępu za pośrednictwem usługi SSH
      • Wykorzystanie protokołu Windows Remote Management
      • Wykorzystywanie luk w usłudze Elasticsearch
      • Wykorzystywanie protokołu Simple Network Management Protocol
    • Ataki z wykorzystaniem taktyki wodopoju
    • Podsumowanie
    • Dalsza lektura

CZĘŚĆ 3. Techniki czerwonego zespołu

  • Rozdział 9. Zaawansowane testy penetracyjne sieci - posteksploatacja
    • Wymagania techniczne
    • Posteksploatacja za pomocą programu Meterpreter
      • Główne operacje
      • Operacje w interfejsie użytkownika
      • Przesyłanie plików
      • Eskalacja uprawnień
      • Kradzież tokenów i podszywanie się
      • Utrwalanie dostępu
      • Eskalacja pozioma i używanie hosta pośredniczącego
      • Zacieranie śladów
    • Kodowanie i eksfiltracja danych
      • Kodowanie plików wykonywalnych za pomocą programu exe2hex
      • Eksfiltracja danych za pomocą programu PacketWhisper
    • Ataki MITM i przechwytywanie pakietów
      • Przeprowadzanie ataków MITM za pomocą programu Ettercap
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 10. Ataki na usługę Active Directory
    • Wymagania techniczne
    • Czym jest usługa Active Directory
    • Enumerowanie Active Directory
      • Korzystanie z programu PowerView
      • Korzystanie z programu Bloodhound
    • Wykorzystanie relacji zaufania w sieci
      • Wykorzystywanie protokołów LLMNR i NetBIOS-NS
      • Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 11. Zaawansowane ataki na Active Directory
    • Wymagania techniczne
    • Zasady działania Kerberosa
    • Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory
      • Część 1. Konfiguracja potrzebna do ataku
      • Część 2. Uruchamianie ataku
      • Część 3. Przejmowanie kontroli nad domeną
    • Atakowanie Active Directory
      • Eskalacja pozioma za pomocą programu CrackMapExec
      • Eskalacja pionowa z wykorzystaniem Kerberosa
      • Eskalacja pozioma za pomocą programu Mimikatz
    • Przejmowanie kontroli nad domeną i trwała obecność
      • Złoty bilet
      • Srebrny bilet
      • Klucz szkieletowy
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 12. Taktyki Command and Control
    • Wymagania techniczne
    • Zasady operacji C2
    • Konfigurowanie operacji C2
      • Część 1. Konfiguracja serwera Empire
      • Część 2. Zarządzanie użytkownikami
    • Posteksploatacja za pomocą platformy Empire
      • Część 1. Konfigurowanie nasłuchiwania
      • Część 2. Tworzenie stagera
      • Część 3. Korzystanie z agentów
      • Część 4. Tworzenie nowego agenta
      • Część 5. Lepsza emulacja zagrożeń
      • Część 6. Konfiguracja stałego dostępu
    • Używanie Starkillera
      • Część 1. Uruchamianie programu Starkiller
      • Część 2. Zarządzanie użytkownikami
      • Część 3. Korzystanie z modułów
      • Część 4. Tworzenie listenerów
      • Część 5. Tworzenie stagerów
      • Część 6. Korzystanie z agentów
      • Część 7. Dane dostępowe i raportowanie
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 13. Zaawansowane bezprzewodowe testy penetracyjne
    • Wymagania techniczne
    • Wprowadzenie do sieci bezprzewodowych
      • SISO i MIMO
      • Standardy bezpieczeństwa sieci bezprzewodowych
    • Rekonesans sieci bezprzewodowej
      • Ustalanie klientów powiązanych z określoną siecią
    • Włamywanie się do sieci WPA i WPA2
    • Przeprowadzanie ataków AP-less
    • Włamywanie się do bezprzewodowych sieci firmowych
      • Część 1. Konfiguracja przygotowująca do ataku
      • Część 2. Określanie celu
      • Część 3. Rozpoczynanie ataku
      • Część 4. Pobieranie danych dostępowych użytkownika
    • Tworzenie bezprzewodowego honeypota
    • Wykrywanie ataków na sieci WPA3
      • Przeprowadzanie ataków typu downgrade i słownikowych
    • Zabezpieczanie sieci bezprzewodowych
      • Zarządzanie identyfikatorami SSID
      • Filtrowanie adresów MAC
      • Poziomy mocy w antenach
      • Silne hasła
      • Zabezpieczanie firmowej sieci bezprzewodowej
    • Podsumowanie
    • Dalsza lektura

CZĘŚĆ 4. Inżynieria społeczna i ataki na aplikacje internetowe

  • Rozdział 14. Ataki na klienta - inżynieria społeczna
    • Wymagania techniczne
    • Podstawowe zasady inżynierii społecznej
      • Elementy inżynierii społecznej
    • Rodzaje ataków z wykorzystaniem inżynierii społecznej
      • Techniki oparte na interakcjach z ludźmi
      • Ataki z wykorzystaniem komputerów
      • Ataki z wykorzystaniem urządzeń mobilnych
      • Witryny społecznościowe
    • Obrona przed inżynierią społeczną
    • Planowanie ataków z wykorzystaniem inżynierii społecznej
    • Narzędzia i techniki wykorzystywane w inżynierii społecznej
      • Tworzenie witryny phishingowej
      • Tworzenie urządzeń infekujących
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 15. Bezpieczeństwo aplikacji internetowych
    • Wymagania techniczne
    • Charakterystyka aplikacji WWW
      • Podstawowe zasady protokołu HTTP
    • Lista OWASP Top 10: 2021
    • Zapoznanie z programami FoxyProxy i Burp Suite
      • Część 1. Konfigurowanie programu FoxyProxy
      • Część 2. Konfiguracja pakietu Burp Suite
      • Część 3. Zapoznanie z możliwościami programu Burp Suite
    • Ataki przez wstrzykiwanie
      • Przeprowadzanie ataku przez wstrzykiwanie SQL
    • Ataki wykorzystujące błędy w mechanizmach kontroli dostępu
      • Wykorzystanie błędów w mechanizmach kontroli dostępu
    • Wykrywanie usterek kryptograficznych
      • Wykorzystywanie usterek kryptograficznych
    • Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa
    • Błędna konfiguracja zabezpieczeń
      • Wykorzystywanie błędnej konfiguracji
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 16. Zaawansowane testy penetracyjne witryn internetowych
    • Wymagania techniczne
    • Wykrywanie podatnych i przestarzałych komponentów
      • Wykrywanie podatnych komponentów
    • Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu
      • Wykrywanie usterek uwierzytelniania
    • Usterki w integralności oprogramowania i danych
    • Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem
    • Przeprowadzanie ataków typu server-side request forgery
    • Automatyzacja ataków przez wstrzykiwanie SQL
      • Część 1. Wykrywanie baz danych
      • Część 2. Pobieranie poufnych informacji
    • Ataki cross-site scripting
      • Część 1. Wykrywanie ataków typu reflected XSS
      • Część 2. Wykrywanie ataków stored XSS
    • Przeprowadzanie ataków po stronie klienta
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 17. Najlepsze praktyki dla rzeczywistych testów
    • Wymagania techniczne
    • Wskazówki dla pentesterów
      • Uzyskiwanie pisemnej zgody
      • Postępowanie etyczne
      • Kontrakt dotyczący testów penetracyjnych
      • Zasady zaangażowania
    • Lista kontrolna dla testów penetracyjnych
      • Zbieranie informacji
      • Skanowanie sieci
      • Enumeracja
      • Uzyskiwanie dostępu
      • Zacieranie śladów
      • Pisanie raportów
    • Tworzenie przybornika hakera
    • Konfigurowanie zdalnego dostępu
    • Następne kroki
    • Podsumowanie
    • Dalsza lektura

Skorowidz

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.