reklama - zainteresowany?

Skanowanie sieci z Kali Linux. Receptury - Helion

Skanowanie sieci z Kali Linux. Receptury
Autor: Justin Hutchens
Tytuł oryginału: Kali Linux Network Scanning Cookbook
TÅ‚umaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-0987-6
stron: 424, Format: 170x230, okładka: miękka
Data wydania: 2015-09-07
Księgarnia: Helion

Cena książki: 69,00 zł

Dodaj do koszyka Skanowanie sieci z Kali Linux. Receptury

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Linux | Testy penetracyjne

Bezpieczeństwo sieci w Twoich rękach!

W dzisiejszych czasach wiÄ™kszość systemów informatycznych na Å›wiecie podÅ‚Ä…czona jest do Internetu. To rozwiÄ…zanie ma jednÄ… wadÄ™ — dowolna osoba może spróbować przeÅ‚amać zabezpieczenia sieci i uzyskać nieuprawniony dostÄ™p do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

Kali Linux to specjalna dystrybucja systemu Linux, która uÅ‚atwia skanowanie sieci pod kÄ…tem bezpieczeÅ„stwa. Zawarty w niej zestaw narzÄ™dzi pozwala na analizÄ™ najczÄ™stszych problemów, a co za tym idzie, dziÄ™ki niej możesz bÅ‚yskawicznie uszczelnić Twój system, tak aby przeÅ‚amanie zabezpieczeÅ„ nie byÅ‚o prostym zadaniem. Wszystko, co musisz zrobić, zostaÅ‚o tu przedstawione w formie receptur. SiÄ™gnij po tÄ™ książkÄ™ i przekonaj siÄ™, jak wykrywać dostÄ™pne hosty w sieci, skanować sieć za pomocÄ… narzÄ™dzi ARPing, Nmap lub NetDiscover oraz odkrywać otwarte porty. Dowiedz siÄ™, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonaÅ‚a lektura, która w rÄ™kach wprawnego administratora pozwoli na zdecydowane zwiÄ™kszenie bezpieczeÅ„stwa sieci. Warto w niÄ… zainwestować!

Sięgnij po tę książkę i:
  • poznaj dostÄ™pne narzÄ™dzia w dystrybucji Kali Linux
  • zlokalizuj dostÄ™pne hosty w Twojej sieci
  • zidentyfikuj otwarte porty
  • poznaj atak typu DoS
  • zwiÄ™ksz bezpieczeÅ„stwo Twojej sieci

Ponad 90 praktycznych receptur prezentujÄ…cych sposób wykorzystania wÅ‚asnych skryptów i narzÄ™dzi dostÄ™pnych w systemie Kali Linux do efektywnego skanowania systemów dziaÅ‚ajÄ…cych w sieci

Dodaj do koszyka Skanowanie sieci z Kali Linux. Receptury

Spis treści

Skanowanie sieci z Kali Linux. Receptury -- spis treści

O autorze (7)

O korektorach merytorycznych (9)

Wstęp (11)

Rozdział 1. Wprowadzenie (17)

  • Konfiguracja Å›rodowiska testowego z wykorzystaniem pakietu VMware Player (Windows) (18)
  • Konfiguracja Å›rodowiska testowego z wykorzystaniem pakietu VMware Fusion (Mac OS X) (23)
  • Instalacja systemu Ubuntu Server (26)
  • Instalacja systemu Metasploitable2 (30)
  • Instalacja systemu Windows (32)
  • ZwiÄ™kszanie pÅ‚aszczyzny ataku na system Windows (35)
  • Instalacja systemu Kali Linux (38)
  • Instalacja i konfiguracja SSH (41)
  • Instalacja pakietu Nessus w systemie Kali Linux (45)
  • Konfiguracja pakietu Burp Suite w systemie Kali Linux (49)
  • Praca z edytorami tekstu VIM i Nano (53)

RozdziaÅ‚ 2. Wykrywanie hostów w sieci (57)

  • Skanowanie sieci na warstwie 2. przy użyciu programu Scapy (61)
  • Skanowanie sieci na warstwie 2. przy użyciu programu ARPing (69)
  • Skanowanie sieci na warstwie 2. przy użyciu programu Nmap (74)
  • Skanowanie sieci na warstwie 2. przy użyciu programu NetDiscover (78)
  • Skanowanie sieci na warstwie 2. przy użyciu programu Metasploit (80)
  • Skanowanie sieci na warstwie 3. przy użyciu polecenia ping (ICMP) (84)
  • Skanowanie sieci na warstwie 3. przy użyciu programu Scapy (88)
  • Skanowanie sieci na warstwie 3. przy użyciu programu Nmap (97)
  • Skanowanie sieci na warstwie 3. przy użyciu programu fping (100)
  • Skanowanie sieci na warstwie 3. przy użyciu programu hping3 (103)
  • Skanowanie sieci na warstwie 4. przy użyciu programu Scapy (109)
  • Skanowanie sieci na warstwie 4. przy użyciu programu Nmap (119)
  • Skanowanie sieci na warstwie 4. przy użyciu programu hping3 (123)

RozdziaÅ‚ 3. Skanowanie portów (131)

  • Skanowanie portów UDP (132)
  • Skanowanie portów TCP (133)
  • Skanowanie portów UDP przy użyciu programu Scapy (136)
  • Skanowanie portów UDP przy użyciu programu Nmap (142)
  • Skanowanie portów UDP przy użyciu programu Metasploit (146)
  • Skanowanie typu stealth przy użyciu programu Scapy (149)
  • Skanowanie typu stealth przy użyciu programu Nmap (157)
  • Skanowanie typu stealth przy użyciu programu Metasploit (162)
  • Skanowanie typu stealth przy użyciu programu hping3 (168)
  • Skanowanie typu TCP Connect przy użyciu programu Scapy (171)
  • Skanowanie typu TCP Connect przy użyciu programu Nmap (178)
  • Skanowanie typu TCP Connect przy użyciu pakietu Metasploit (183)
  • Skanowanie typu TCP Connect przy użyciu programu Dmitry (190)
  • Skanowanie portów TCP przy użyciu programu Netcat (192)
  • Skanowanie typu zombie przy użyciu programu Scapy (196)
  • Skanowanie typu zombie przy użyciu programu Nmap (201)

RozdziaÅ‚ 4. Fingerprinting, czyli identyfikacja systemów operacyjnych i usÅ‚ug sieciowych (205)

  • Przechwytywanie banerów przy użyciu programu Netcat (207)
  • Przechwytywanie banerów przy użyciu programu obiektów socket jÄ™zyka Python (210)
  • Przechwytywanie banerów przy użyciu programu Dmitry (214)
  • Przechwytywanie banerów przy użyciu programu skryptów Nmap NSE (216)
  • Przechwytywanie banerów przy użyciu programu Amap (218)
  • Identyfikacja usÅ‚ug sieciowych przy użyciu programu Nmap (220)
  • Identyfikacja usÅ‚ug sieciowych przy użyciu programu Amap (222)
  • Identyfikacja usÅ‚ug systemów operacyjnych przy użyciu programu Scapy (226)
  • Identyfikacja usÅ‚ug systemów operacyjnych przy użyciu programu Nmap (232)
  • Identyfikacja usÅ‚ug systemów operacyjnych przy użyciu programu xProbe2 (234)
  • Pasywna identyfikacja systemów operacyjnych przy użyciu programu p0f (236)
  • Analiza SNMP przy użyciu programu Onesixtyone (239)
  • Analiza SNMP przy użyciu programu SNMPWalk (240)
  • Identyfikacja zapór sieciowych przy użyciu programu Scapy (242)
  • Identyfikacja zapór sieciowych przy użyciu programu Nmap (255)
  • Identyfikacja zapór sieciowych przy użyciu pakietu Metasploit (257)

Rozdział 5. Skanowanie w poszukiwaniu podatności i luk w zabezpieczeniach (261)

  • Skanowanie podatnoÅ›ci i luk w zabezpieczeniach przy użyciu silnika Nmap NSE (262)
  • Skanowanie podatnoÅ›ci i luk w zabezpieczeniach przy użyciu moduÅ‚ów pomocniczych pakietu Metasploit (268)
  • Tworzenie profili skanowania programu Nessus (272)
  • Skanowanie podatnoÅ›ci i luk w zabezpieczeniach przy użyciu programu Nessus (275)
  • Skanowanie podatnoÅ›ci i luk w zabezpieczeniach z poziomu wiersza poleceÅ„ przy użyciu programu Nessuscmd (280)
  • Weryfikowanie podatnoÅ›ci i luk w zabezpieczeniach za pomocÄ… sesji HTTP (282)
  • Weryfikowanie podatnoÅ›ci i luk w zabezpieczeniach za pomocÄ… protokoÅ‚u ICMP (285)

Rozdział 6. Ataki typu DoS (289)

  • Fuzzing jako metoda wykrywania podatnoÅ›ci na przepeÅ‚nienie bufora (291)
  • Ataki typu buffer overflow DoS (294)
  • Ataki typu Smurf DoS (297)
  • Ataki typu DNS amplification DoS (301)
  • Ataki typu SNMP amplification DoS (310)
  • Ataki typu NTP amplification DoS (319)
  • Ataki typu SYN flood DoS (321)
  • Ataki typu Sock stress DoS (327)
  • Przeprowadzanie ataków DoS za pomocÄ… skryptów Nmap NSE (331)
  • Przeprowadzanie ataków DoS za pomocÄ… pakietu Metasploit (334)
  • Przeprowadzanie ataków DoS za pomocÄ… innych exploitów (340)

Rozdział 7. Skanowanie i testowanie aplikacji sieciowych (345)

  • Skanowanie aplikacji sieciowych za pomocÄ… programu Nikto (347)
  • Skanowanie SSL/TLS za pomocÄ… programu SSLScan (349)
  • Skanowanie SSL/TLS za pomocÄ… programu SSLyze (352)
  • Definiowanie docelowej aplikacji sieciowej w pakiecie Burp Suite (354)
  • Zastosowanie moduÅ‚u Burp Suite Spider (356)
  • Zastosowanie narzÄ™dzi z pakietu Burp Suite wspomagajÄ…cych zbieranie informacji i profilowanie celu (359)
  • Zastosowanie moduÅ‚u Burp Suite Proxy (361)
  • Zastosowanie skanera aplikacji sieciowych pakietu Burp Suite (363)
  • Zastosowanie moduÅ‚u Burp Suite Intruder (365)
  • Zastosowanie moduÅ‚u Burp Suite Comparer (367)
  • Zastosowanie moduÅ‚u Burp Suite Repeater (369)
  • Zastosowanie moduÅ‚u Burp Suite Decoder (372)
  • Zastosowanie moduÅ‚u Burp Suite Sequencer (374)
  • Wstrzykiwanie kodu SQL za pomocÄ… metody GET i programu sqlmap (376)
  • Wstrzykiwanie kodu SQL za pomocÄ… metody POST i programu sqlmap (380)
  • Wstrzykiwanie kodu SQL za pomocÄ… programu sqlmap z wykorzystaniem przechwyconych żądaÅ„ (383)
  • Automatyczne skanowanie w poszukiwaniu podatnoÅ›ci CSRF (385)
  • Testowanie podatnoÅ›ci na wstrzykiwanie poleceÅ„ za pomocÄ… protokoÅ‚u HTTP (388)
  • Testowanie podatnoÅ›ci na wstrzykiwanie poleceÅ„ za pomocÄ… protokoÅ‚u ICMP (390)

Rozdział 8. Automatyzacja narzędzi systemu Kali Linux (393)

  • Analiza wyników dziaÅ‚ania programu Nmap za pomocÄ… polecenia grep (394)
  • Skanowanie portów z wykorzystaniem programu Nmap i dedykowanego wykonywania skryptów NSE (396)
  • Wyszukiwanie i eksploatacja podatnoÅ›ci z wykorzystaniem skryptów NSE i pakietu Metasploit (399)
  • Wyszukiwanie i eksploatacja podatnoÅ›ci z wykorzystaniem programu Nessuscmd i pakietu Metasploit (403)
  • WielowÄ…tkowa eksploatacja podatnoÅ›ci i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i Å‚adunków typu reverse shell payload (405)
  • WielowÄ…tkowa eksploatacja podatnoÅ›ci i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i pliku backdoora (408)
  • WielowÄ…tkowa eksploatacja podatnoÅ›ci i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i weryfikacji ICMP (411)
  • WielowÄ…tkowa eksploatacja podatnoÅ›ci i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i tworzeniem kont z uprawnieniami administratora (413)

Skorowidz (417)

Dodaj do koszyka Skanowanie sieci z Kali Linux. Receptury

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.