reklama - zainteresowany?

Kali Linux i zaawansowane testy penetracyjne. Zosta - Helion

Kali Linux i zaawansowane testy penetracyjne. Zosta
ebook
Autor: Vijay Kumar Velu
Tytuł oryginału: Mastering Kali Linux for Advanced Penetration Testing: Apply a proactive approach to secure your cyber infrastructure and enhance your pentesting skills, 4th Edition
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-9630-2
stron: 520, Format: ebook
Data wydania: 2022-12-01
Ksi─Ögarnia: Helion

Cena ksi─ů┼╝ki: 54,45 z┼é (poprzednio: 97,23 z┼é)
Oszczędzasz: 44% (-42,78 zł)

Dodaj do koszyka Kali Linux i zaawansowane testy penetracyjne. Zosta

Tagi: Inne | Linux | Testy penetracyjne

Praca zdalna daje hakerom wiele nowych mo

Dodaj do koszyka Kali Linux i zaawansowane testy penetracyjne. Zosta

 

Osoby które kupowały "Kali Linux i zaawansowane testy penetracyjne. Zosta", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przyw├│dztwo w ┼Ťwiecie VUCA. Jak by─ç skutecznym liderem w niepewnym ┼Ťrodowisku
  • Mapa Agile & Scrum. Jak si
  • Lean dla bystrzak├│w. Wydanie II
  • Gra bez ko┼äca

Dodaj do koszyka Kali Linux i zaawansowane testy penetracyjne. Zosta

Spis tre┼Ťci

Kali Linux i zaawansowane testy penetracyjne. Zosta┼ä ekspertem cyberbezpiecze┼ästwa za pomoc─ů Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV eBook -- spis tre┼Ťci

O autorze

O recenzencie

Przedmowa

Rozdzia┼é 1. Testy penetracyjne ukierunkowane na osi─ůgni─Öcie celu

  • Ró┼╝ne typy aktorów zagro┼╝e┼ä cybernetycznych
  • Koncepcyjny przegl─ůd testów bezpiecze┼ästwa
  • Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatno┼Ťci i dzia┼éa┼ä zespo┼éów Red Team
  • Testy penetracyjne ukierunkowane na osi─ůgni─Öcie celu
  • Metodologia przeprowadzania testów
  • Wprowadzenie do systemu Kali Linux
    • Rola systemu Kali Linux w taktyce zespo┼éów Red Team
  • Instalowanie i aktualizowanie systemu Kali Linux
    • Uruchamianie systemu Kali Linux z urz─ůdzenia przeno┼Ťnego
    • Instalowanie systemu Kali Linux na Raspberry Pi 4
    • Instalowanie systemu Kali Linux w maszynie wirtualnej
    • Instalowanie aplikacji Docker
    • Instalowanie systemu Kali Linux w chmurze AWS
    • Kali na platformie Google Cloud Platform (GCP)
  • Kali Linux na platformie Android (telefony niezrootowane)
  • Dostosowywanie systemu Kali Linux
    • Konfigurowanie i dostosowywanie systemu Kali Linux
    • Zmiana domy┼Ťlnego has┼éa u┼╝ytkownika kali
    • Konfiguracja us┼éug sieciowych i bezpiecznej komunikacji
    • Dostosowywanie ustawie┼ä serwera proxy
    • Zdalny dost─Öp za po┼Ťrednictwem bezpiecznej pow┼éoki SSH
    • Przyspieszanie dzia┼éania systemu Kali Linux
    • Udost─Öpnianie i wspó┼éu┼╝ytkowanie folderów z systemem operacyjnym hosta
    • Dostosowywanie systemu Kali Linux do w┼éasnych potrzeb przy u┼╝yciu skryptów pow┼éoki bash
  • Budowanie ┼Ťrodowiska testowego
    • Instalowanie zdefiniowanych celów
  • CloudGoat
  • Zarz─ůdzanie testami penetracyjnymi przy u┼╝yciu pakietu Faraday
  • Podsumowanie

Rozdział 2. OSINT oraz rozpoznanie pasywne

  • Podstawowe zasady przeprowadzania rozpoznania
    • Bia┼éy wywiad (OSINT)
    • Ofensywny bia┼éy wywiad
    • Zbieranie informacji o domenach
    • Maltego
    • OSRFramework
    • Archiwa sieci WWW
    • Pakiet Passive Total
  • Scraping
    • Pozyskiwanie nazw kont u┼╝ytkowników i adresów e-mail
    • Zbieranie informacji o u┼╝ytkownikach
    • Wyszukiwarki sieciowe
    • Inne narz─Ödzia komercyjne
  • Google Hacking Database
    • U┼╝ywanie zaawansowanych operatorów Google
    • Serwery szybkiej wymiany danych
    • Defensywny bia┼éy wywiad
    • Analiza zagro┼╝e┼ä
    • Profilowanie u┼╝ytkowników pod k─ůtem przygotowywania listy hase┼é
  • Tworzenie w┼éasnych s┼éowników do ┼éamania hase┼é
    • Zastosowanie programu CeWL do mapowania witryny internetowej
    • Pozyskiwanie listy s┼éów z serwisu Twitter przy u┼╝yciu programu Twofi
  • Podsumowanie

Rozdzia┼é 3. Aktywne rozpoznawanie zewn─Ötrznych i wewn─Ötrznych ┼Ťrodowisk celu

  • Trudne do wykrycia techniki skanowania
    • Modyfikowanie ┼║ród┼éowych adresów IP i dostosowywanie ustawie┼ä u┼╝ywanych narz─Ödzi
    • Modyfikowanie parametrów pakietów
    • U┼╝ywanie serwerów proxy i sieci anonimowych
  • Rozpoznanie DNS i mapowanie sieci
    • Polecenie whois (po wej┼Ťciu w ┼╝ycie GDPR)
  • Wykorzystywanie kompleksowych aplikacji wspomagaj─ůcych przeprowadzanie rozpoznania
    • Framework recon-ng
    • Protokó┼é IPv6 - wybrane narz─Ödzia
    • Mapowanie trasy do celu
  • Identyfikowanie zewn─Ötrznej infrastruktury sieciowej
  • Mapowanie sieci poza zapor─ů sieciow─ů
  • Identyfikacja systemów IDS/IPS
  • Wyliczanie hostów
    • Wykrywanie aktywnych hostów
  • Wykrywanie otwartych portów, systemu operacyjnego oraz dzia┼éaj─ůcych us┼éug
    • Skanowanie portów
  • Tworzenie w┼éasnego skanera portów przy u┼╝yciu programu netcat
    • Identyfikacja systemu operacyjnego zdalnego hosta
    • Wykrywanie us┼éug dzia┼éaj─ůcych na zdalnych hostach
  • Skanowanie du┼╝ych ┼Ťrodowisk celu
    • Wykorzystanie danych DHCP
    • Wykrywanie oraz identyfikacja hostów w wewn─Ötrznych sieciach ┼Ťrodowiska celu
    • Wbudowane polecenia konsolowe systemu Windows
    • Rozg┼éoszenia ARP
    • Wykrywanie hostów w sieci za pomoc─ů pakietów ping
    • Zastosowanie skryptów do ┼é─ůczenia skanów z u┼╝yciem programów masscan i nmap
    • Wykorzystanie protoko┼éu SNMP
    • Pozyskiwanie informacji o kontach u┼╝ytkowników Windows za po┼Ťrednictwem sesji SMB
    • Identyfikacja udzia┼éów sieciowych
    • Rozpoznawanie serwerów w domenie Active Directory
    • Pozyskiwanie danych ze ┼Ťrodowiska Microsoft Azure
    • Zastosowanie narz─Ödzi z┼éo┼╝onych (Legion)
    • Wykorzystanie uczenia maszynowego do przeprowadzania rozpoznania
  • Podsumowanie

Rozdzia┼é 4. Wyszukiwanie podatno┼Ťci i luk w zabezpieczeniach

  • Troch─Ö nomenklatury
  • Lokalne i sieciowe bazy podatno┼Ťci i luk w zabezpieczeniach
  • Skanowanie w poszukiwaniu podatno┼Ťci przy u┼╝yciu programu Nmap
    • Wprowadzenie do skryptów LUA
    • Dostosowywanie skryptów NSE do w┼éasnych potrzeb
  • Skanery podatno┼Ťci aplikacji sieciowych
    • Wprowadzenie do skanera Nikto
    • Dostosowywanie skanera Nikto do w┼éasnych potrzeb
    • OWASP ZAP
  • Skanery podatno┼Ťci dla aplikacji mobilnych
  • Skaner podatno┼Ťci OpenVAS
    • Dostosowywanie skanera OpenVAS do w┼éasnych potrzeb
  • Komercyjne skanery podatno┼Ťci
    • Nessus
    • Qualys
  • Specjalizowane skanery podatno┼Ťci
  • Modelowanie zagro┼╝e┼ä
  • Podsumowanie

Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne

  • Metodologia przeprowadzania ataków - taktyki, techniki i procedury
    • Technologia
    • Ludzie
  • Ataki z fizycznym dost─Öpem do konsoli
    • Programy samdump2 i chntpw
    • U┼éatwienia dost─Öpu - opcja Sticky Keys
  • Tworzenie z┼éo┼Ťliwych urz─ůdze┼ä fizycznych
    • Ataki z wykorzystaniem urz─ůdze┼ä mikroprocesorowych
  • Pakiet SET
    • Ataki socjotechniczne
    • Ataki na witryny internetowe - atak ze zbieraniem po┼Ťwiadcze┼ä logowania
    • Ataki na witryny internetowe - ataki z┼éo┼╝one
    • Ataki z wykorzystaniem plików HTA
    • Atak ze wstrzykiwaniem alfanumerycznego kodu shellcode z pow┼éoki Powershell
  • Ukrywanie plików wykonywalnych oraz maskowanie adresu URL napastnika
  • Eskalowanie ataków przy u┼╝yciu przekierowa┼ä DNS
    • Ataki typu spear phishing
    • Prowadzenie kampanii phishingowej z wykorzystaniem pakietu Gophish
  • Przeprowadzanie ataku phishingowego z u┼╝yciem pakietu Gophish
  • Wykorzystanie serwisów masowej wymiany danych w kampanii phishingowej do dostarczenia ┼éadunku
  • Podsumowanie

Rozdzia┼é 6. Ataki na sieci WiFi i po┼é─ůczenia Bluetooth

  • Wprowadzenie do technologii bezprzewodowych i po┼é─ůcze┼ä Bluetooth
  • Konfigurowanie systemu Kali Linux do przeprowadzania ataków na sieci bezprzewodowe
  • Przeprowadzanie rozpoznania w sieciach bezprzewodowych
  • Omijanie zabezpieczenia sieci z ukrytym identyfikatorem SSID
  • Omijanie zabezpieczenia sieci z filtrowaniem adresów MAC oraz otwartym uwierzytelnianiem
  • Atakowanie sieci z szyfrowaniem WPA i WPA2
    • Ataki typu brute-force
    • Atakowanie routerów sieci bezprzewodowych przy u┼╝yciu programu Reaver
  • Ataki typu DoS na sieci bezprzewodowe
  • Ataki na sieci WLAN z szyfrowaniem WPA/WPA2-Enterprise
  • Program bettercap
  • Atak typu Evil Twin przy u┼╝yciu programu Wifiphisher
  • WPA3
  • Ataki przez Bluetooth
  • Podsumowanie

Rozdzia┼é 7. Wykorzystywanie podatno┼Ťci i luk w zabezpieczeniach aplikacji internetowych

  • Metodologia ataków na aplikacje sieciowe
  • Jak my┼Ťli napastnik?
  • Przeprowadzanie rozpoznania witryny internetowej
    • Wykrywanie zapór WAF oraz systemów równowa┼╝enia obci─ů┼╝enia
    • Tworzenie sygnatur aplikacji internetowych i systemów CMS
    • Tworzenie lustrzanej kopii strony internetowej z poziomu wiersza polece┼ä
  • Serwery proxy po stronie klienta
    • Burp Proxy
    • Przeszukiwanie sieci i ataki typu brute-force na struktury katalogów
    • Skanery podatno┼Ťci wykrywaj─ůce podatno┼Ťci okre┼Ťlonych us┼éug i aplikacji
  • Ataki specyficzne dla okre┼Ťlonych aplikacji
    • Ataki typu brute-force na po┼Ťwiadczenia logowania
    • Wstrzykiwanie polece┼ä systemu operacyjnego przy u┼╝yciu narz─Ödzia commix
    • Sqlmap
    • Wstrzykiwanie kodu XML
    • Ataki typu bit-flipping
    • Utrzymywanie dost─Öpu za pomoc─ů pow┼éok webshell
  • Pakiet BeEF
    • Instalowanie i konfigurowanie pakietu BeEF
  • Praca z pakietem BeEF
    • U┼╝ywanie pakietu BeEF jako tuneluj─ůcego serwera proxy
  • Podsumowanie

Rozdzia┼é 8. Wykorzystywanie podatno┼Ťci i luk w zabezpieczeniach chmury

  • Wprowadzenie do us┼éug chmurowych
  • Wykrywanie i wykorzystywanie podatno┼Ťci i luk w zabezpieczeniach aplikacji w instancjach EC2
  • Testowanie b┼é─Ödnej konfiguracji zasobników S3
  • Wykorzystanie b┼é─Ödów w prawach dost─Öpu
  • Zaciemnianie logów CloudTrail
  • Podsumowanie

Rozdzia┼é 9. Omijanie mechanizmów zabezpieczaj─ůcych

  • Omijanie zabezpiecze┼ä wprowadzanych przez mechanizm NAC
    • Weryfikacja przed uzyskaniem dost─Öpu do sieci
    • Weryfikacja po uzyskaniu dost─Öpu do sieci
  • Omijanie zabezpiecze┼ä dzia┼éaj─ůcych na poziomie aplikacji
    • Zastosowanie protoko┼éu SSH do tunelowania po┼é─ůcze┼ä przez zapory sieciowe dzia┼éaj─ůce po stronie klienta
  • Omijanie programów antywirusowych przy u┼╝yciu ró┼╝nych narz─Ödzi
    • Korzystanie z pakietu Veil Framework
    • U┼╝ywanie programu Shellter
  • Metody bezplikowe i omijanie programów antywirusowych
  • Omijanie zabezpiecze┼ä systemu operacyjnego Windows
    • UAC - kontrola konta u┼╝ytkownika
    • Zaciemnianie kodu pow┼éoki PowerShell i wykorzystywanie technik bezplikowych
    • Inne zabezpieczenia systemu Windows
  • Podsumowanie

Rozdzia┼é 10. Wykorzystywanie podatno┼Ťci i luk w zabezpieczeniach

  • Pakiet Metasploit
    • Biblioteki
    • Interfejsy
    • Modu┼éy
    • Tworzenie i konfiguracja bazy danych
  • Atakowanie celów przy u┼╝yciu pakietu Metasploit Framework
    • Atakowanie pojedynczych systemów z u┼╝yciem odwróconej pow┼éoki
  • Atakowanie wielu systemów przy u┼╝yciu plików zasobów pakietu Metasploit Framework
  • U┼╝ywanie publicznych exploitów
    • Wyszukiwanie i weryfikowanie publicznie dost─Öpnych exploitów
    • Kompilowanie i u┼╝ywanie exploitów
  • Tworzenie exploitów dla systemu Windows
    • Wykrywanie podatno┼Ťci i luk w zabezpieczeniach przy u┼╝yciu fuzzingu
    • Debugowanie i replikowanie awarii
    • Sterowanie dzia┼éaniem aplikacji
    • Identyfikacja niepoprawnych znaków i generowanie shellkodu
    • Uzyskiwanie dost─Öpu do pow┼éoki
  • Framework PowerShell Empire
  • Podsumowanie

Rozdzia┼é 11. Pow┼éamaniowa eksploracja ┼Ťrodowiska celu

  • Eksploracja skompromitowanego systemu lokalnego
    • Przeprowadzenie szybkiego rozpoznania skompromitowanego systemu
    • Wyszukiwanie i pobieranie wra┼╝liwych danych - pl─ůdrowanie celu
    • Narz─Ödzia wspomagaj─ůce pow┼éamaniow─ů eksploracj─Ö systemu
  • Eskalacja pozioma i atakowanie innych systemów
    • Kompromitowanie relacji zaufania mi─Ödzy domenami oraz udzia┼éów sieciowych
    • PsExec, WMIC i inne narz─Ödzia
    • Eskalacja pozioma z u┼╝yciem us┼éug
    • Pivoting i przekierowywanie portów
  • Podsumowanie

Rozdział 12. Podnoszenie uprawnień

  • Eskalacja uprawnie┼ä od poziomu u┼╝ytkownika domeny do poziomu administratora systemu
  • Eskalacja uprawnie┼ä w systemie lokalnym
    • Podnoszenie uprawnie┼ä z poziomu administratora na poziom systemu
    • Wstrzykiwanie bibliotek DLL
  • Ataki pozwalaj─ůce na zbieranie po┼Ťwiadcze┼ä i podnoszenie uprawnie┼ä
    • Sniffery hase┼é
    • Responder
    • Przeprowadzanie ataków MITM na LDAP za po┼Ťrednictwem protoko┼éu TLS
  • Eskalowanie uprawnie┼ä w Active Directory
  • Ataki typu Golden Ticket na protokó┼é Kerberos
  • Podsumowanie

Rozdział 13. Sterowanie i kontrola

  • Utrzymywanie trwa┼éego dost─Öpu
  • U┼╝ywanie agentów persystencji
    • U┼╝ywanie programu Netcat jako agenta persystencji
    • Zastosowanie programu schtasks do konfigurowania trwa┼éych zada┼ä
    • Utrzymywanie trwa┼éego dost─Öpu przy u┼╝yciu pakietu Metasploit
    • U┼╝ywanie modu┼éu persistence
    • Tworzenie samodzielnego trwa┼éego agenta z wykorzystaniem pakietu Metasploit
    • Utrzymywanie dost─Öpu z wykorzystaniem us┼éug chmurowych do przechowywania plików
  • Frontowanie domen
    • Wykorzystywanie Amazon CloudFront do operacji C2
  • Eksfiltracja danych
    • Korzystanie z istniej─ůcych us┼éug systemowych (Telnet, RDP i VNC)
    • Eksfiltracja danych z wykorzystaniem protoko┼éu ICMP
    • Ukrywanie ┼Ťladów ataku
  • Podsumowanie

Rozdzia┼é 14. Urz─ůdzenia wbudowane i hakowanie RFID

  • Systemy wbudowane i architektura sprz─Ötu
    • Podstawowa architektura systemu wbudowanego
  • Rozpakowywanie i aktualizacja oprogramowania firmware
  • Pakiet RouterSploit Framework
  • UART
  • Klonowanie znaczników RFID przy u┼╝yciu emulatora ChameleonMini
    • Inne narz─Ödzia
  • Podsumowanie

Dodaj do koszyka Kali Linux i zaawansowane testy penetracyjne. Zosta

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale┼╝─ů do wydawnictwa Helion S.A.