reklama - zainteresowany?

Kali Linux i zaawansowane testy penetracyjne. Jak zapewni - Helion

Kali Linux i zaawansowane testy penetracyjne. Jak zapewni
Autor: Vijay Kumar Velu
Tytuł oryginału: Mastering Kali Linux for Advanced Penetration Testing: Apply a proactive approach to secure your cyber infrastructure and enhance your pentesting skills, 4th Edition
TÅ‚umaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-9629-6
stron: 538, Format: 165x235, okładka: mi
Data wydania: 2022-10-01
Księgarnia: Helion

Cena książki: 59,40 zł (poprzednio: 99,00 zł)
Oszczędzasz: 40% (-39,60 zł)

Dodaj do koszyka Kali Linux i zaawansowane testy penetracyjne. Jak zapewni

Tagi: Inne | Linux | Testy penetracyjne

Praca zdalna daje hakerom wiele nowych mo

Dodaj do koszyka Kali Linux i zaawansowane testy penetracyjne. Jak zapewni

 

Osoby które kupowały "Kali Linux i zaawansowane testy penetracyjne. Jak zapewni", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Superinteligencja. Scenariusze, strategie, zagro
  • Przywództwo w Å›wiecie VUCA. Jak być skutecznym liderem w niepewnym Å›rodowisku
  • Twoja firma w social mediach. Podr

Dodaj do koszyka Kali Linux i zaawansowane testy penetracyjne. Jak zapewni

Spis treści

Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV -- spis treści

O autorze

O recenzencie

Przedmowa

Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu

  • Różne typy aktorów zagrożeÅ„ cybernetycznych
  • Koncepcyjny przeglÄ…d testów bezpieczeÅ„stwa
  • Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatnoÅ›ci i dziaÅ‚aÅ„ zespoÅ‚ów Red Team
  • Testy penetracyjne ukierunkowane na osiÄ…gniÄ™cie celu
  • Metodologia przeprowadzania testów
  • Wprowadzenie do systemu Kali Linux
    • Rola systemu Kali Linux w taktyce zespoÅ‚ów Red Team
  • Instalowanie i aktualizowanie systemu Kali Linux
    • Uruchamianie systemu Kali Linux z urzÄ…dzenia przenoÅ›nego
    • Instalowanie systemu Kali Linux na Raspberry Pi 4
    • Instalowanie systemu Kali Linux w maszynie wirtualnej
    • Instalowanie aplikacji Docker
    • Instalowanie systemu Kali Linux w chmurze AWS
    • Kali na platformie Google Cloud Platform (GCP)
  • Kali Linux na platformie Android (telefony niezrootowane)
  • Dostosowywanie systemu Kali Linux
    • Konfigurowanie i dostosowywanie systemu Kali Linux
    • Zmiana domyÅ›lnego hasÅ‚a użytkownika kali
    • Konfiguracja usÅ‚ug sieciowych i bezpiecznej komunikacji
    • Dostosowywanie ustawieÅ„ serwera proxy
    • Zdalny dostÄ™p za poÅ›rednictwem bezpiecznej powÅ‚oki SSH
    • Przyspieszanie dziaÅ‚ania systemu Kali Linux
    • UdostÄ™pnianie i wspóÅ‚użytkowanie folderów z systemem operacyjnym hosta
    • Dostosowywanie systemu Kali Linux do wÅ‚asnych potrzeb przy użyciu skryptów powÅ‚oki bash
  • Budowanie Å›rodowiska testowego
    • Instalowanie zdefiniowanych celów
  • CloudGoat
  • ZarzÄ…dzanie testami penetracyjnymi przy użyciu pakietu Faraday
  • Podsumowanie

Rozdział 2. OSINT oraz rozpoznanie pasywne

  • Podstawowe zasady przeprowadzania rozpoznania
    • BiaÅ‚y wywiad (OSINT)
    • Ofensywny biaÅ‚y wywiad
    • Zbieranie informacji o domenach
    • Maltego
    • OSRFramework
    • Archiwa sieci WWW
    • Pakiet Passive Total
  • Scraping
    • Pozyskiwanie nazw kont użytkowników i adresów e-mail
    • Zbieranie informacji o użytkownikach
    • Wyszukiwarki sieciowe
    • Inne narzÄ™dzia komercyjne
  • Google Hacking Database
    • Używanie zaawansowanych operatorów Google
    • Serwery szybkiej wymiany danych
    • Defensywny biaÅ‚y wywiad
    • Analiza zagrożeÅ„
    • Profilowanie użytkowników pod kÄ…tem przygotowywania listy haseÅ‚
  • Tworzenie wÅ‚asnych sÅ‚owników do Å‚amania haseÅ‚
    • Zastosowanie programu CeWL do mapowania witryny internetowej
    • Pozyskiwanie listy sÅ‚ów z serwisu Twitter przy użyciu programu Twofi
  • Podsumowanie

Rozdział 3. Aktywne rozpoznawanie zewnętrznych i wewnętrznych środowisk celu

  • Trudne do wykrycia techniki skanowania
    • Modyfikowanie źródÅ‚owych adresów IP i dostosowywanie ustawieÅ„ używanych narzÄ™dzi
    • Modyfikowanie parametrów pakietów
    • Używanie serwerów proxy i sieci anonimowych
  • Rozpoznanie DNS i mapowanie sieci
    • Polecenie whois (po wejÅ›ciu w życie GDPR)
  • Wykorzystywanie kompleksowych aplikacji wspomagajÄ…cych przeprowadzanie rozpoznania
    • Framework recon-ng
    • ProtokóÅ‚ IPv6 - wybrane narzÄ™dzia
    • Mapowanie trasy do celu
  • Identyfikowanie zewnÄ™trznej infrastruktury sieciowej
  • Mapowanie sieci poza zaporÄ… sieciowÄ…
  • Identyfikacja systemów IDS/IPS
  • Wyliczanie hostów
    • Wykrywanie aktywnych hostów
  • Wykrywanie otwartych portów, systemu operacyjnego oraz dziaÅ‚ajÄ…cych usÅ‚ug
    • Skanowanie portów
  • Tworzenie wÅ‚asnego skanera portów przy użyciu programu netcat
    • Identyfikacja systemu operacyjnego zdalnego hosta
    • Wykrywanie usÅ‚ug dziaÅ‚ajÄ…cych na zdalnych hostach
  • Skanowanie dużych Å›rodowisk celu
    • Wykorzystanie danych DHCP
    • Wykrywanie oraz identyfikacja hostów w wewnÄ™trznych sieciach Å›rodowiska celu
    • Wbudowane polecenia konsolowe systemu Windows
    • RozgÅ‚oszenia ARP
    • Wykrywanie hostów w sieci za pomocÄ… pakietów ping
    • Zastosowanie skryptów do Å‚Ä…czenia skanów z użyciem programów masscan i nmap
    • Wykorzystanie protokoÅ‚u SNMP
    • Pozyskiwanie informacji o kontach użytkowników Windows za poÅ›rednictwem sesji SMB
    • Identyfikacja udziaÅ‚ów sieciowych
    • Rozpoznawanie serwerów w domenie Active Directory
    • Pozyskiwanie danych ze Å›rodowiska Microsoft Azure
    • Zastosowanie narzÄ™dzi zÅ‚ożonych (Legion)
    • Wykorzystanie uczenia maszynowego do przeprowadzania rozpoznania
  • Podsumowanie

Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach

  • TrochÄ™ nomenklatury
  • Lokalne i sieciowe bazy podatnoÅ›ci i luk w zabezpieczeniach
  • Skanowanie w poszukiwaniu podatnoÅ›ci przy użyciu programu Nmap
    • Wprowadzenie do skryptów LUA
    • Dostosowywanie skryptów NSE do wÅ‚asnych potrzeb
  • Skanery podatnoÅ›ci aplikacji sieciowych
    • Wprowadzenie do skanera Nikto
    • Dostosowywanie skanera Nikto do wÅ‚asnych potrzeb
    • OWASP ZAP
  • Skanery podatnoÅ›ci dla aplikacji mobilnych
  • Skaner podatnoÅ›ci OpenVAS
    • Dostosowywanie skanera OpenVAS do wÅ‚asnych potrzeb
  • Komercyjne skanery podatnoÅ›ci
    • Nessus
    • Qualys
  • Specjalizowane skanery podatnoÅ›ci
  • Modelowanie zagrożeÅ„
  • Podsumowanie

Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne

  • Metodologia przeprowadzania ataków - taktyki, techniki i procedury
    • Technologia
    • Ludzie
  • Ataki z fizycznym dostÄ™pem do konsoli
    • Programy samdump2 i chntpw
    • UÅ‚atwienia dostÄ™pu - opcja Sticky Keys
  • Tworzenie zÅ‚oÅ›liwych urzÄ…dzeÅ„ fizycznych
    • Ataki z wykorzystaniem urzÄ…dzeÅ„ mikroprocesorowych
  • Pakiet SET
    • Ataki socjotechniczne
    • Ataki na witryny internetowe - atak ze zbieraniem poÅ›wiadczeÅ„ logowania
    • Ataki na witryny internetowe - ataki zÅ‚ożone
    • Ataki z wykorzystaniem plików HTA
    • Atak ze wstrzykiwaniem alfanumerycznego kodu shellcode z powÅ‚oki Powershell
  • Ukrywanie plików wykonywalnych oraz maskowanie adresu URL napastnika
  • Eskalowanie ataków przy użyciu przekierowaÅ„ DNS
    • Ataki typu spear phishing
    • Prowadzenie kampanii phishingowej z wykorzystaniem pakietu Gophish
  • Przeprowadzanie ataku phishingowego z użyciem pakietu Gophish
  • Wykorzystanie serwisów masowej wymiany danych w kampanii phishingowej do dostarczenia Å‚adunku
  • Podsumowanie

Rozdział 6. Ataki na sieci WiFi i połączenia Bluetooth

  • Wprowadzenie do technologii bezprzewodowych i poÅ‚Ä…czeÅ„ Bluetooth
  • Konfigurowanie systemu Kali Linux do przeprowadzania ataków na sieci bezprzewodowe
  • Przeprowadzanie rozpoznania w sieciach bezprzewodowych
  • Omijanie zabezpieczenia sieci z ukrytym identyfikatorem SSID
  • Omijanie zabezpieczenia sieci z filtrowaniem adresów MAC oraz otwartym uwierzytelnianiem
  • Atakowanie sieci z szyfrowaniem WPA i WPA2
    • Ataki typu brute-force
    • Atakowanie routerów sieci bezprzewodowych przy użyciu programu Reaver
  • Ataki typu DoS na sieci bezprzewodowe
  • Ataki na sieci WLAN z szyfrowaniem WPA/WPA2-Enterprise
  • Program bettercap
  • Atak typu Evil Twin przy użyciu programu Wifiphisher
  • WPA3
  • Ataki przez Bluetooth
  • Podsumowanie

Rozdział 7. Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji internetowych

  • Metodologia ataków na aplikacje sieciowe
  • Jak myÅ›li napastnik?
  • Przeprowadzanie rozpoznania witryny internetowej
    • Wykrywanie zapór WAF oraz systemów równoważenia obciążenia
    • Tworzenie sygnatur aplikacji internetowych i systemów CMS
    • Tworzenie lustrzanej kopii strony internetowej z poziomu wiersza poleceÅ„
  • Serwery proxy po stronie klienta
    • Burp Proxy
    • Przeszukiwanie sieci i ataki typu brute-force na struktury katalogów
    • Skanery podatnoÅ›ci wykrywajÄ…ce podatnoÅ›ci okreÅ›lonych usÅ‚ug i aplikacji
  • Ataki specyficzne dla okreÅ›lonych aplikacji
    • Ataki typu brute-force na poÅ›wiadczenia logowania
    • Wstrzykiwanie poleceÅ„ systemu operacyjnego przy użyciu narzÄ™dzia commix
    • Sqlmap
    • Wstrzykiwanie kodu XML
    • Ataki typu bit-flipping
    • Utrzymywanie dostÄ™pu za pomocÄ… powÅ‚ok webshell
  • Pakiet BeEF
    • Instalowanie i konfigurowanie pakietu BeEF
  • Praca z pakietem BeEF
    • Używanie pakietu BeEF jako tunelujÄ…cego serwera proxy
  • Podsumowanie

Rozdział 8. Wykorzystywanie podatności i luk w zabezpieczeniach chmury

  • Wprowadzenie do usÅ‚ug chmurowych
  • Wykrywanie i wykorzystywanie podatnoÅ›ci i luk w zabezpieczeniach aplikacji w instancjach EC2
  • Testowanie bÅ‚Ä™dnej konfiguracji zasobników S3
  • Wykorzystanie bÅ‚Ä™dów w prawach dostÄ™pu
  • Zaciemnianie logów CloudTrail
  • Podsumowanie

RozdziaÅ‚ 9. Omijanie mechanizmów zabezpieczajÄ…cych

  • Omijanie zabezpieczeÅ„ wprowadzanych przez mechanizm NAC
    • Weryfikacja przed uzyskaniem dostÄ™pu do sieci
    • Weryfikacja po uzyskaniu dostÄ™pu do sieci
  • Omijanie zabezpieczeÅ„ dziaÅ‚ajÄ…cych na poziomie aplikacji
    • Zastosowanie protokoÅ‚u SSH do tunelowania poÅ‚Ä…czeÅ„ przez zapory sieciowe dziaÅ‚ajÄ…ce po stronie klienta
  • Omijanie programów antywirusowych przy użyciu różnych narzÄ™dzi
    • Korzystanie z pakietu Veil Framework
    • Używanie programu Shellter
  • Metody bezplikowe i omijanie programów antywirusowych
  • Omijanie zabezpieczeÅ„ systemu operacyjnego Windows
    • UAC - kontrola konta użytkownika
    • Zaciemnianie kodu powÅ‚oki PowerShell i wykorzystywanie technik bezplikowych
    • Inne zabezpieczenia systemu Windows
  • Podsumowanie

Rozdział 10. Wykorzystywanie podatności i luk w zabezpieczeniach

  • Pakiet Metasploit
    • Biblioteki
    • Interfejsy
    • ModuÅ‚y
    • Tworzenie i konfiguracja bazy danych
  • Atakowanie celów przy użyciu pakietu Metasploit Framework
    • Atakowanie pojedynczych systemów z użyciem odwróconej powÅ‚oki
  • Atakowanie wielu systemów przy użyciu plików zasobów pakietu Metasploit Framework
  • Używanie publicznych exploitów
    • Wyszukiwanie i weryfikowanie publicznie dostÄ™pnych exploitów
    • Kompilowanie i używanie exploitów
  • Tworzenie exploitów dla systemu Windows
    • Wykrywanie podatnoÅ›ci i luk w zabezpieczeniach przy użyciu fuzzingu
    • Debugowanie i replikowanie awarii
    • Sterowanie dziaÅ‚aniem aplikacji
    • Identyfikacja niepoprawnych znaków i generowanie shellkodu
    • Uzyskiwanie dostÄ™pu do powÅ‚oki
  • Framework PowerShell Empire
  • Podsumowanie

Rozdział 11. Powłamaniowa eksploracja środowiska celu

  • Eksploracja skompromitowanego systemu lokalnego
    • Przeprowadzenie szybkiego rozpoznania skompromitowanego systemu
    • Wyszukiwanie i pobieranie wrażliwych danych - plÄ…drowanie celu
    • NarzÄ™dzia wspomagajÄ…ce powÅ‚amaniowÄ… eksploracjÄ™ systemu
  • Eskalacja pozioma i atakowanie innych systemów
    • Kompromitowanie relacji zaufania miÄ™dzy domenami oraz udziaÅ‚ów sieciowych
    • PsExec, WMIC i inne narzÄ™dzia
    • Eskalacja pozioma z użyciem usÅ‚ug
    • Pivoting i przekierowywanie portów
  • Podsumowanie

Rozdział 12. Podnoszenie uprawnień

  • Eskalacja uprawnieÅ„ od poziomu użytkownika domeny do poziomu administratora systemu
  • Eskalacja uprawnieÅ„ w systemie lokalnym
    • Podnoszenie uprawnieÅ„ z poziomu administratora na poziom systemu
    • Wstrzykiwanie bibliotek DLL
  • Ataki pozwalajÄ…ce na zbieranie poÅ›wiadczeÅ„ i podnoszenie uprawnieÅ„
    • Sniffery haseÅ‚
    • Responder
    • Przeprowadzanie ataków MITM na LDAP za poÅ›rednictwem protokoÅ‚u TLS
  • Eskalowanie uprawnieÅ„ w Active Directory
  • Ataki typu Golden Ticket na protokóÅ‚ Kerberos
  • Podsumowanie

Rozdział 13. Sterowanie i kontrola

  • Utrzymywanie trwaÅ‚ego dostÄ™pu
  • Używanie agentów persystencji
    • Używanie programu Netcat jako agenta persystencji
    • Zastosowanie programu schtasks do konfigurowania trwaÅ‚ych zadaÅ„
    • Utrzymywanie trwaÅ‚ego dostÄ™pu przy użyciu pakietu Metasploit
    • Używanie moduÅ‚u persistence
    • Tworzenie samodzielnego trwaÅ‚ego agenta z wykorzystaniem pakietu Metasploit
    • Utrzymywanie dostÄ™pu z wykorzystaniem usÅ‚ug chmurowych do przechowywania plików
  • Frontowanie domen
    • Wykorzystywanie Amazon CloudFront do operacji C2
  • Eksfiltracja danych
    • Korzystanie z istniejÄ…cych usÅ‚ug systemowych (Telnet, RDP i VNC)
    • Eksfiltracja danych z wykorzystaniem protokoÅ‚u ICMP
    • Ukrywanie Å›ladów ataku
  • Podsumowanie

Rozdział 14. Urządzenia wbudowane i hakowanie RFID

  • Systemy wbudowane i architektura sprzÄ™tu
    • Podstawowa architektura systemu wbudowanego
  • Rozpakowywanie i aktualizacja oprogramowania firmware
  • Pakiet RouterSploit Framework
  • UART
  • Klonowanie znaczników RFID przy użyciu emulatora ChameleonMini
    • Inne narzÄ™dzia
  • Podsumowanie

Dodaj do koszyka Kali Linux i zaawansowane testy penetracyjne. Jak zapewni

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.