Kali Linux i zaawansowane testy penetracyjne. Jak zapewni - Helion
Tytuł oryginału: Mastering Kali Linux for Advanced Penetration Testing: Apply a proactive approach to secure your cyber infrastructure and enhance your pentesting skills, 4th Edition
TÅ‚umaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-9629-6
stron: 538, Format: 165x235, okładka: mi
Data wydania: 2022-10-01
Księgarnia: Helion
Cena książki: 59,40 zł (poprzednio: 99,00 zł)
Oszczędzasz: 40% (-39,60 zł)
Osoby które kupowały "Kali Linux i zaawansowane testy penetracyjne. Jak zapewni", wybierały także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Mapa Agile & Scrum. Jak si 57,69 zł, (15,00 zł -74%)
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Lean dla bystrzaków. Wydanie II 49,62 zł, (12,90 zł -74%)
Spis treści
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV -- spis treści
O autorze
O recenzencie
Przedmowa
Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu
- Różne typy aktorów zagrożeÅ„ cybernetycznych
- Koncepcyjny przeglÄ…d testów bezpieczeÅ„stwa
- Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatnoÅ›ci i dziaÅ‚aÅ„ zespoÅ‚ów Red Team
- Testy penetracyjne ukierunkowane na osiągnięcie celu
- Metodologia przeprowadzania testów
- Wprowadzenie do systemu Kali Linux
- Rola systemu Kali Linux w taktyce zespoÅ‚ów Red Team
- Instalowanie i aktualizowanie systemu Kali Linux
- Uruchamianie systemu Kali Linux z urządzenia przenośnego
- Instalowanie systemu Kali Linux na Raspberry Pi 4
- Instalowanie systemu Kali Linux w maszynie wirtualnej
- Instalowanie aplikacji Docker
- Instalowanie systemu Kali Linux w chmurze AWS
- Kali na platformie Google Cloud Platform (GCP)
- Kali Linux na platformie Android (telefony niezrootowane)
- Dostosowywanie systemu Kali Linux
- Konfigurowanie i dostosowywanie systemu Kali Linux
- Zmiana domyślnego hasła użytkownika kali
- Konfiguracja usług sieciowych i bezpiecznej komunikacji
- Dostosowywanie ustawień serwera proxy
- Zdalny dostęp za pośrednictwem bezpiecznej powłoki SSH
- Przyspieszanie działania systemu Kali Linux
- UdostÄ™pnianie i wspóÅ‚użytkowanie folderów z systemem operacyjnym hosta
- Dostosowywanie systemu Kali Linux do wÅ‚asnych potrzeb przy użyciu skryptów powÅ‚oki bash
- Budowanie środowiska testowego
- Instalowanie zdefiniowanych celów
- CloudGoat
- Zarządzanie testami penetracyjnymi przy użyciu pakietu Faraday
- Podsumowanie
Rozdział 2. OSINT oraz rozpoznanie pasywne
- Podstawowe zasady przeprowadzania rozpoznania
- Biały wywiad (OSINT)
- Ofensywny biały wywiad
- Zbieranie informacji o domenach
- Maltego
- OSRFramework
- Archiwa sieci WWW
- Pakiet Passive Total
- Scraping
- Pozyskiwanie nazw kont użytkowników i adresów e-mail
- Zbieranie informacji o użytkownikach
- Wyszukiwarki sieciowe
- Inne narzędzia komercyjne
- Google Hacking Database
- Używanie zaawansowanych operatorów Google
- Serwery szybkiej wymiany danych
- Defensywny biały wywiad
- Analiza zagrożeń
- Profilowanie użytkowników pod kÄ…tem przygotowywania listy haseÅ‚
- Tworzenie wÅ‚asnych sÅ‚owników do Å‚amania haseÅ‚
- Zastosowanie programu CeWL do mapowania witryny internetowej
- Pozyskiwanie listy sÅ‚ów z serwisu Twitter przy użyciu programu Twofi
- Podsumowanie
Rozdział 3. Aktywne rozpoznawanie zewnętrznych i wewnętrznych środowisk celu
- Trudne do wykrycia techniki skanowania
- Modyfikowanie źródÅ‚owych adresów IP i dostosowywanie ustawieÅ„ używanych narzÄ™dzi
- Modyfikowanie parametrów pakietów
- Używanie serwerów proxy i sieci anonimowych
- Rozpoznanie DNS i mapowanie sieci
- Polecenie whois (po wejściu w życie GDPR)
- Wykorzystywanie kompleksowych aplikacji wspomagajÄ…cych przeprowadzanie rozpoznania
- Framework recon-ng
- ProtokóÅ‚ IPv6 - wybrane narzÄ™dzia
- Mapowanie trasy do celu
- Identyfikowanie zewnętrznej infrastruktury sieciowej
- Mapowanie sieci poza zaporÄ… sieciowÄ…
- Identyfikacja systemów IDS/IPS
- Wyliczanie hostów
- Wykrywanie aktywnych hostów
- Wykrywanie otwartych portów, systemu operacyjnego oraz dziaÅ‚ajÄ…cych usÅ‚ug
- Skanowanie portów
- Tworzenie wÅ‚asnego skanera portów przy użyciu programu netcat
- Identyfikacja systemu operacyjnego zdalnego hosta
- Wykrywanie usług działających na zdalnych hostach
- Skanowanie dużych środowisk celu
- Wykorzystanie danych DHCP
- Wykrywanie oraz identyfikacja hostów w wewnÄ™trznych sieciach Å›rodowiska celu
- Wbudowane polecenia konsolowe systemu Windows
- Rozgłoszenia ARP
- Wykrywanie hostów w sieci za pomocÄ… pakietów ping
- Zastosowanie skryptów do Å‚Ä…czenia skanów z użyciem programów masscan i nmap
- Wykorzystanie protokołu SNMP
- Pozyskiwanie informacji o kontach użytkowników Windows za poÅ›rednictwem sesji SMB
- Identyfikacja udziaÅ‚ów sieciowych
- Rozpoznawanie serwerów w domenie Active Directory
- Pozyskiwanie danych ze środowiska Microsoft Azure
- Zastosowanie narzędzi złożonych (Legion)
- Wykorzystanie uczenia maszynowego do przeprowadzania rozpoznania
- Podsumowanie
Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach
- TrochÄ™ nomenklatury
- Lokalne i sieciowe bazy podatności i luk w zabezpieczeniach
- Skanowanie w poszukiwaniu podatności przy użyciu programu Nmap
- Wprowadzenie do skryptów LUA
- Dostosowywanie skryptów NSE do wÅ‚asnych potrzeb
- Skanery podatności aplikacji sieciowych
- Wprowadzenie do skanera Nikto
- Dostosowywanie skanera Nikto do własnych potrzeb
- OWASP ZAP
- Skanery podatności dla aplikacji mobilnych
- Skaner podatności OpenVAS
- Dostosowywanie skanera OpenVAS do własnych potrzeb
- Komercyjne skanery podatności
- Nessus
- Qualys
- Specjalizowane skanery podatności
- Modelowanie zagrożeń
- Podsumowanie
Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne
- Metodologia przeprowadzania ataków - taktyki, techniki i procedury
- Technologia
- Ludzie
- Ataki z fizycznym dostępem do konsoli
- Programy samdump2 i chntpw
- Ułatwienia dostępu - opcja Sticky Keys
- Tworzenie złośliwych urządzeń fizycznych
- Ataki z wykorzystaniem urządzeń mikroprocesorowych
- Pakiet SET
- Ataki socjotechniczne
- Ataki na witryny internetowe - atak ze zbieraniem poświadczeń logowania
- Ataki na witryny internetowe - ataki złożone
- Ataki z wykorzystaniem plików HTA
- Atak ze wstrzykiwaniem alfanumerycznego kodu shellcode z powłoki Powershell
- Ukrywanie plików wykonywalnych oraz maskowanie adresu URL napastnika
- Eskalowanie ataków przy użyciu przekierowaÅ„ DNS
- Ataki typu spear phishing
- Prowadzenie kampanii phishingowej z wykorzystaniem pakietu Gophish
- Przeprowadzanie ataku phishingowego z użyciem pakietu Gophish
- Wykorzystanie serwisów masowej wymiany danych w kampanii phishingowej do dostarczenia Å‚adunku
- Podsumowanie
Rozdział 6. Ataki na sieci WiFi i połączenia Bluetooth
- Wprowadzenie do technologii bezprzewodowych i połączeń Bluetooth
- Konfigurowanie systemu Kali Linux do przeprowadzania ataków na sieci bezprzewodowe
- Przeprowadzanie rozpoznania w sieciach bezprzewodowych
- Omijanie zabezpieczenia sieci z ukrytym identyfikatorem SSID
- Omijanie zabezpieczenia sieci z filtrowaniem adresów MAC oraz otwartym uwierzytelnianiem
- Atakowanie sieci z szyfrowaniem WPA i WPA2
- Ataki typu brute-force
- Atakowanie routerów sieci bezprzewodowych przy użyciu programu Reaver
- Ataki typu DoS na sieci bezprzewodowe
- Ataki na sieci WLAN z szyfrowaniem WPA/WPA2-Enterprise
- Program bettercap
- Atak typu Evil Twin przy użyciu programu Wifiphisher
- WPA3
- Ataki przez Bluetooth
- Podsumowanie
Rozdział 7. Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji internetowych
- Metodologia ataków na aplikacje sieciowe
- Jak myśli napastnik?
- Przeprowadzanie rozpoznania witryny internetowej
- Wykrywanie zapór WAF oraz systemów równoważenia obciążenia
- Tworzenie sygnatur aplikacji internetowych i systemów CMS
- Tworzenie lustrzanej kopii strony internetowej z poziomu wiersza poleceń
- Serwery proxy po stronie klienta
- Burp Proxy
- Przeszukiwanie sieci i ataki typu brute-force na struktury katalogów
- Skanery podatności wykrywające podatności określonych usług i aplikacji
- Ataki specyficzne dla określonych aplikacji
- Ataki typu brute-force na poświadczenia logowania
- Wstrzykiwanie poleceń systemu operacyjnego przy użyciu narzędzia commix
- Sqlmap
- Wstrzykiwanie kodu XML
- Ataki typu bit-flipping
- Utrzymywanie dostępu za pomocą powłok webshell
- Pakiet BeEF
- Instalowanie i konfigurowanie pakietu BeEF
- Praca z pakietem BeEF
- Używanie pakietu BeEF jako tunelującego serwera proxy
- Podsumowanie
Rozdział 8. Wykorzystywanie podatności i luk w zabezpieczeniach chmury
- Wprowadzenie do usług chmurowych
- Wykrywanie i wykorzystywanie podatności i luk w zabezpieczeniach aplikacji w instancjach EC2
- Testowanie bÅ‚Ä™dnej konfiguracji zasobników S3
- Wykorzystanie bÅ‚Ä™dów w prawach dostÄ™pu
- Zaciemnianie logów CloudTrail
- Podsumowanie
RozdziaÅ‚ 9. Omijanie mechanizmów zabezpieczajÄ…cych
- Omijanie zabezpieczeń wprowadzanych przez mechanizm NAC
- Weryfikacja przed uzyskaniem dostępu do sieci
- Weryfikacja po uzyskaniu dostępu do sieci
- Omijanie zabezpieczeń działających na poziomie aplikacji
- Zastosowanie protokołu SSH do tunelowania połączeń przez zapory sieciowe działające po stronie klienta
- Omijanie programów antywirusowych przy użyciu różnych narzÄ™dzi
- Korzystanie z pakietu Veil Framework
- Używanie programu Shellter
- Metody bezplikowe i omijanie programów antywirusowych
- Omijanie zabezpieczeń systemu operacyjnego Windows
- UAC - kontrola konta użytkownika
- Zaciemnianie kodu powłoki PowerShell i wykorzystywanie technik bezplikowych
- Inne zabezpieczenia systemu Windows
- Podsumowanie
Rozdział 10. Wykorzystywanie podatności i luk w zabezpieczeniach
- Pakiet Metasploit
- Biblioteki
- Interfejsy
- Moduły
- Tworzenie i konfiguracja bazy danych
- Atakowanie celów przy użyciu pakietu Metasploit Framework
- Atakowanie pojedynczych systemów z użyciem odwróconej powÅ‚oki
- Atakowanie wielu systemów przy użyciu plików zasobów pakietu Metasploit Framework
- Używanie publicznych exploitów
- Wyszukiwanie i weryfikowanie publicznie dostÄ™pnych exploitów
- Kompilowanie i używanie exploitów
- Tworzenie exploitów dla systemu Windows
- Wykrywanie podatności i luk w zabezpieczeniach przy użyciu fuzzingu
- Debugowanie i replikowanie awarii
- Sterowanie działaniem aplikacji
- Identyfikacja niepoprawnych znaków i generowanie shellkodu
- Uzyskiwanie dostępu do powłoki
- Framework PowerShell Empire
- Podsumowanie
Rozdział 11. Powłamaniowa eksploracja środowiska celu
- Eksploracja skompromitowanego systemu lokalnego
- Przeprowadzenie szybkiego rozpoznania skompromitowanego systemu
- Wyszukiwanie i pobieranie wrażliwych danych - plądrowanie celu
- Narzędzia wspomagające powłamaniową eksplorację systemu
- Eskalacja pozioma i atakowanie innych systemów
- Kompromitowanie relacji zaufania miÄ™dzy domenami oraz udziaÅ‚ów sieciowych
- PsExec, WMIC i inne narzędzia
- Eskalacja pozioma z użyciem usług
- Pivoting i przekierowywanie portów
- Podsumowanie
Rozdział 12. Podnoszenie uprawnień
- Eskalacja uprawnień od poziomu użytkownika domeny do poziomu administratora systemu
- Eskalacja uprawnień w systemie lokalnym
- Podnoszenie uprawnień z poziomu administratora na poziom systemu
- Wstrzykiwanie bibliotek DLL
- Ataki pozwalające na zbieranie poświadczeń i podnoszenie uprawnień
- Sniffery haseł
- Responder
- Przeprowadzanie ataków MITM na LDAP za poÅ›rednictwem protokoÅ‚u TLS
- Eskalowanie uprawnień w Active Directory
- Ataki typu Golden Ticket na protokóÅ‚ Kerberos
- Podsumowanie
Rozdział 13. Sterowanie i kontrola
- Utrzymywanie trwałego dostępu
- Używanie agentów persystencji
- Używanie programu Netcat jako agenta persystencji
- Zastosowanie programu schtasks do konfigurowania trwałych zadań
- Utrzymywanie trwałego dostępu przy użyciu pakietu Metasploit
- Używanie modułu persistence
- Tworzenie samodzielnego trwałego agenta z wykorzystaniem pakietu Metasploit
- Utrzymywanie dostÄ™pu z wykorzystaniem usÅ‚ug chmurowych do przechowywania plików
- Frontowanie domen
- Wykorzystywanie Amazon CloudFront do operacji C2
- Eksfiltracja danych
- Korzystanie z istniejących usług systemowych (Telnet, RDP i VNC)
- Eksfiltracja danych z wykorzystaniem protokołu ICMP
- Ukrywanie Å›ladów ataku
- Podsumowanie
Rozdział 14. Urządzenia wbudowane i hakowanie RFID
- Systemy wbudowane i architektura sprzętu
- Podstawowa architektura systemu wbudowanego
- Rozpakowywanie i aktualizacja oprogramowania firmware
- Pakiet RouterSploit Framework
- UART
- Klonowanie znaczników RFID przy użyciu emulatora ChameleonMini
- Inne narzędzia
- Podsumowanie