Skanowanie sieci z Kali Linux. Receptury - Helion
Autor: Justin Hutchens
Tytuł oryginału: Kali Linux Network Scanning Cookbook
TÅ‚umaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-0987-6
stron: 424, Format: 170x230, okładka: miękka
Data wydania: 2015-09-07
Księgarnia: Helion
Cena książki: 69,00 zł
Tytuł oryginału: Kali Linux Network Scanning Cookbook
TÅ‚umaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-0987-6
stron: 424, Format: 170x230, okładka: miękka
Data wydania: 2015-09-07
Księgarnia: Helion
Cena książki: 69,00 zł
Bezpieczeństwo sieci w Twoich rękach!
W dzisiejszych czasach wiÄ™kszość systemów informatycznych na Å›wiecie podÅ‚Ä…czona jest do Internetu. To rozwiÄ…zanie ma jednÄ… wadÄ™ — dowolna osoba może spróbować przeÅ‚amać zabezpieczenia sieci i uzyskać nieuprawniony dostÄ™p do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.Kali Linux to specjalna dystrybucja systemu Linux, która uÅ‚atwia skanowanie sieci pod kÄ…tem bezpieczeÅ„stwa. Zawarty w niej zestaw narzÄ™dzi pozwala na analizÄ™ najczÄ™stszych problemów, a co za tym idzie, dziÄ™ki niej możesz bÅ‚yskawicznie uszczelnić Twój system, tak aby przeÅ‚amanie zabezpieczeÅ„ nie byÅ‚o prostym zadaniem. Wszystko, co musisz zrobić, zostaÅ‚o tu przedstawione w formie receptur. SiÄ™gnij po tÄ™ książkÄ™ i przekonaj siÄ™, jak wykrywać dostÄ™pne hosty w sieci, skanować sieć za pomocÄ… narzÄ™dzi ARPing, Nmap lub NetDiscover oraz odkrywać otwarte porty. Dowiedz siÄ™, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonaÅ‚a lektura, która w rÄ™kach wprawnego administratora pozwoli na zdecydowane zwiÄ™kszenie bezpieczeÅ„stwa sieci. Warto w niÄ… zainwestować!
Sięgnij po tę książkę i:
- poznaj dostępne narzędzia w dystrybucji Kali Linux
- zlokalizuj dostępne hosty w Twojej sieci
- zidentyfikuj otwarte porty
- poznaj atak typu DoS
- zwiększ bezpieczeństwo Twojej sieci
Ponad 90 praktycznych receptur prezentujÄ…cych sposób wykorzystania wÅ‚asnych skryptów i narzÄ™dzi dostÄ™pnych w systemie Kali Linux do efektywnego skanowania systemów dziaÅ‚ajÄ…cych w sieci
Osoby które kupowały "Skanowanie sieci z Kali Linux. Receptury", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Skanowanie sieci z Kali Linux. Receptury -- spis treści
O autorze (7)
O korektorach merytorycznych (9)
Wstęp (11)
Rozdział 1. Wprowadzenie (17)
- Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Player (Windows) (18)
- Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Fusion (Mac OS X) (23)
- Instalacja systemu Ubuntu Server (26)
- Instalacja systemu Metasploitable2 (30)
- Instalacja systemu Windows (32)
- Zwiększanie płaszczyzny ataku na system Windows (35)
- Instalacja systemu Kali Linux (38)
- Instalacja i konfiguracja SSH (41)
- Instalacja pakietu Nessus w systemie Kali Linux (45)
- Konfiguracja pakietu Burp Suite w systemie Kali Linux (49)
- Praca z edytorami tekstu VIM i Nano (53)
RozdziaÅ‚ 2. Wykrywanie hostów w sieci (57)
- Skanowanie sieci na warstwie 2. przy użyciu programu Scapy (61)
- Skanowanie sieci na warstwie 2. przy użyciu programu ARPing (69)
- Skanowanie sieci na warstwie 2. przy użyciu programu Nmap (74)
- Skanowanie sieci na warstwie 2. przy użyciu programu NetDiscover (78)
- Skanowanie sieci na warstwie 2. przy użyciu programu Metasploit (80)
- Skanowanie sieci na warstwie 3. przy użyciu polecenia ping (ICMP) (84)
- Skanowanie sieci na warstwie 3. przy użyciu programu Scapy (88)
- Skanowanie sieci na warstwie 3. przy użyciu programu Nmap (97)
- Skanowanie sieci na warstwie 3. przy użyciu programu fping (100)
- Skanowanie sieci na warstwie 3. przy użyciu programu hping3 (103)
- Skanowanie sieci na warstwie 4. przy użyciu programu Scapy (109)
- Skanowanie sieci na warstwie 4. przy użyciu programu Nmap (119)
- Skanowanie sieci na warstwie 4. przy użyciu programu hping3 (123)
RozdziaÅ‚ 3. Skanowanie portów (131)
- Skanowanie portów UDP (132)
- Skanowanie portów TCP (133)
- Skanowanie portów UDP przy użyciu programu Scapy (136)
- Skanowanie portów UDP przy użyciu programu Nmap (142)
- Skanowanie portów UDP przy użyciu programu Metasploit (146)
- Skanowanie typu stealth przy użyciu programu Scapy (149)
- Skanowanie typu stealth przy użyciu programu Nmap (157)
- Skanowanie typu stealth przy użyciu programu Metasploit (162)
- Skanowanie typu stealth przy użyciu programu hping3 (168)
- Skanowanie typu TCP Connect przy użyciu programu Scapy (171)
- Skanowanie typu TCP Connect przy użyciu programu Nmap (178)
- Skanowanie typu TCP Connect przy użyciu pakietu Metasploit (183)
- Skanowanie typu TCP Connect przy użyciu programu Dmitry (190)
- Skanowanie portów TCP przy użyciu programu Netcat (192)
- Skanowanie typu zombie przy użyciu programu Scapy (196)
- Skanowanie typu zombie przy użyciu programu Nmap (201)
RozdziaÅ‚ 4. Fingerprinting, czyli identyfikacja systemów operacyjnych i usÅ‚ug sieciowych (205)
- Przechwytywanie banerów przy użyciu programu Netcat (207)
- Przechwytywanie banerów przy użyciu programu obiektów socket jÄ™zyka Python (210)
- Przechwytywanie banerów przy użyciu programu Dmitry (214)
- Przechwytywanie banerów przy użyciu programu skryptów Nmap NSE (216)
- Przechwytywanie banerów przy użyciu programu Amap (218)
- Identyfikacja usług sieciowych przy użyciu programu Nmap (220)
- Identyfikacja usług sieciowych przy użyciu programu Amap (222)
- Identyfikacja usÅ‚ug systemów operacyjnych przy użyciu programu Scapy (226)
- Identyfikacja usÅ‚ug systemów operacyjnych przy użyciu programu Nmap (232)
- Identyfikacja usÅ‚ug systemów operacyjnych przy użyciu programu xProbe2 (234)
- Pasywna identyfikacja systemów operacyjnych przy użyciu programu p0f (236)
- Analiza SNMP przy użyciu programu Onesixtyone (239)
- Analiza SNMP przy użyciu programu SNMPWalk (240)
- Identyfikacja zapór sieciowych przy użyciu programu Scapy (242)
- Identyfikacja zapór sieciowych przy użyciu programu Nmap (255)
- Identyfikacja zapór sieciowych przy użyciu pakietu Metasploit (257)
Rozdział 5. Skanowanie w poszukiwaniu podatności i luk w zabezpieczeniach (261)
- Skanowanie podatności i luk w zabezpieczeniach przy użyciu silnika Nmap NSE (262)
- Skanowanie podatnoÅ›ci i luk w zabezpieczeniach przy użyciu moduÅ‚ów pomocniczych pakietu Metasploit (268)
- Tworzenie profili skanowania programu Nessus (272)
- Skanowanie podatności i luk w zabezpieczeniach przy użyciu programu Nessus (275)
- Skanowanie podatności i luk w zabezpieczeniach z poziomu wiersza poleceń przy użyciu programu Nessuscmd (280)
- Weryfikowanie podatności i luk w zabezpieczeniach za pomocą sesji HTTP (282)
- Weryfikowanie podatności i luk w zabezpieczeniach za pomocą protokołu ICMP (285)
Rozdział 6. Ataki typu DoS (289)
- Fuzzing jako metoda wykrywania podatności na przepełnienie bufora (291)
- Ataki typu buffer overflow DoS (294)
- Ataki typu Smurf DoS (297)
- Ataki typu DNS amplification DoS (301)
- Ataki typu SNMP amplification DoS (310)
- Ataki typu NTP amplification DoS (319)
- Ataki typu SYN flood DoS (321)
- Ataki typu Sock stress DoS (327)
- Przeprowadzanie ataków DoS za pomocÄ… skryptów Nmap NSE (331)
- Przeprowadzanie ataków DoS za pomocÄ… pakietu Metasploit (334)
- Przeprowadzanie ataków DoS za pomocÄ… innych exploitów (340)
Rozdział 7. Skanowanie i testowanie aplikacji sieciowych (345)
- Skanowanie aplikacji sieciowych za pomocÄ… programu Nikto (347)
- Skanowanie SSL/TLS za pomocÄ… programu SSLScan (349)
- Skanowanie SSL/TLS za pomocÄ… programu SSLyze (352)
- Definiowanie docelowej aplikacji sieciowej w pakiecie Burp Suite (354)
- Zastosowanie modułu Burp Suite Spider (356)
- Zastosowanie narzędzi z pakietu Burp Suite wspomagających zbieranie informacji i profilowanie celu (359)
- Zastosowanie modułu Burp Suite Proxy (361)
- Zastosowanie skanera aplikacji sieciowych pakietu Burp Suite (363)
- Zastosowanie modułu Burp Suite Intruder (365)
- Zastosowanie modułu Burp Suite Comparer (367)
- Zastosowanie modułu Burp Suite Repeater (369)
- Zastosowanie modułu Burp Suite Decoder (372)
- Zastosowanie modułu Burp Suite Sequencer (374)
- Wstrzykiwanie kodu SQL za pomocÄ… metody GET i programu sqlmap (376)
- Wstrzykiwanie kodu SQL za pomocÄ… metody POST i programu sqlmap (380)
- Wstrzykiwanie kodu SQL za pomocą programu sqlmap z wykorzystaniem przechwyconych żądań (383)
- Automatyczne skanowanie w poszukiwaniu podatności CSRF (385)
- Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu HTTP (388)
- Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu ICMP (390)
Rozdział 8. Automatyzacja narzędzi systemu Kali Linux (393)
- Analiza wyników dziaÅ‚ania programu Nmap za pomocÄ… polecenia grep (394)
- Skanowanie portów z wykorzystaniem programu Nmap i dedykowanego wykonywania skryptów NSE (396)
- Wyszukiwanie i eksploatacja podatnoÅ›ci z wykorzystaniem skryptów NSE i pakietu Metasploit (399)
- Wyszukiwanie i eksploatacja podatności z wykorzystaniem programu Nessuscmd i pakietu Metasploit (403)
- WielowÄ…tkowa eksploatacja podatnoÅ›ci i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i Å‚adunków typu reverse shell payload (405)
- Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i pliku backdoora (408)
- Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i weryfikacji ICMP (411)
- Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i tworzeniem kont z uprawnieniami administratora (413)
Skorowidz (417)