reklama - zainteresowany?

Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie - Helion

Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
ebook
Autor: Wil Allsopp
Tytuł oryginału: Advanced Penetration Testing: Hacking the World's Most Secure Networks
Tłumaczenie: Łukasz Piwko
ISBN: 978-83-283-3896-8
stron: 256, Format: ebook
Data wydania: 0000-00-00
Księgarnia: Helion

Cena książki: 44,25 zł (poprzednio: 59,00 zł)
Oszczędzasz: 25% (-14,75 zł)

Dodaj do koszyka Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie

Tagi: Testy penetracyjne

Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem.

Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT.

W tej książce między innymi:

  • Makroataki i ataki typu „człowiek w przeglądarce”
  • Wykorzystywanie apletów Javy do ataków
  • Metody eskalacji uprawnień
  • Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor
  • Eksperymentalne metody C2
  • Techniki inżynierii społecznej

Sam sprawdź, czy Twój system odeprze prawdziwy atak?


Wil Allsopp jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych. Testami penetracyjnymi zajmuje się od ponad 20 lat. Specjalizuje się w działaniach red team, ocenie systemów pod kątem podatności na ataki, audytach bezpieczeństwa, kontroli bezpieczeństwa kodu źródłowego, a także w inżynierii społecznej oraz rozpoznawaniu zaawansowanych stałych zagrożeń. Przeprowadził setki etycznych testów hakerskich i penetracyjnych dla wielu firm z listy „Fortune 100”. Mieszka w Holandii.

Dodaj do koszyka Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie

 

Osoby które kupowały "Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie", wybierały także:

  • Socjotechnika. Sztuka zdobywania w
  • Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
  • Testowanie w Angularze. Kurs video. Karma i Jasmine
  • Hakuj jak duch.
  • Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II

Dodaj do koszyka Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie

Spis treści

Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie eBook -- spis treści

O autorze (11)

O korektorze merytorycznym (13)

Zespół wydania oryginalnego (15)

Przedmowa (17)

Wprowadzenie (21)

  • Wracanie do punktu wyjścia (21)
  • Advanced Persistent Threat (APT) (22)
  • Technologia nowej generacji (23)
  • Hakerzy (25)
  • Zapomnij wszystko, co wydawało Ci się, że wiesz o testowaniu penetracyjnym (25)
  • Jak podzielona jest książka (26)

Rozdział 1. (Nie)bezpieczna dokumentacja medyczna (29)

  • Symulowanie ataków APT - wprowadzenie (30)
  • Kontekst i podstawowe informacje o misji (30)
  • Wysyłanie ładunku, część I: jak posługiwać się makrami VBA (33)
    • Jak NIE rozpoczynać ataku z użyciem VBA (34)
    • Analiza kodu VBA (38)
    • Unikaj shellcode'u (39)
    • Automatyczne wykonywanie kodu (40)
    • Użycie podwójnego stagera VBA/VBS (40)
    • Staraj się pisać jak najbardziej ogólny kod (41)
    • Zaciemnianie kodu (42)
    • Kuszenie użytkowników (43)
  • Dowodzenie i kontrola, część I: podstawy (45)
  • Atak (49)
    • Omijanie uwierzytelniania (49)
  • Podsumowanie (53)
  • Ćwiczenia (53)

Rozdział 2. Kradzież wyników badań (55)

  • Kontekst i podstawowe informacje o misji (56)
  • Wysyłanie ładunku, część II: aplet Javy (57)
    • Podpisywanie kodu Javy dla przyjemności i pożytku (58)
    • Aplet Javy jako pierwszy etap ataku (61)
    • Wymyślanie pretekstu (64)
    • Podpisywanie stagera (66)
  • Uwagi na temat utrwalania ładunku u ofiary (66)
    • Microsoft Windows (66)
    • Linux (67)
    • macOS (70)
  • Dowodzenie i kontrola, część II: zaawansowane techniki dowodzenia atakiem (71)
    • Zwiększanie dyskrecji i dodawanie możliwości obsługi wielu systemów równocześnie (71)
    • Implementacja struktury dowodzenia (73)
    • Budowa interfejsu zarządzania (74)
  • Atak (75)
    • Świadomość sytuacyjna (75)
    • Zdobywanie informacji za pomocą Active Directory (76)
    • Analiza danych z Active Directory (77)
    • Atak na słaby system pomocniczy (78)
    • Użycie zdobytych danych uwierzytelniających w atakowanym systemie (79)
  • Podsumowanie (80)
  • Ćwiczenia (80)

Rozdział 3. Skok XXI wieku (81)

  • Co mogłoby się udać (81)
  • Nic nie jest bezpieczne (82)
  • Polityka organizacyjna (82)
  • Modelowanie ataku APT a tradycyjny test penetracyjny (83)
  • Kontekst i podstawowe informacje o misji (84)
  • Dowodzenie i kontrola, część III: zaawansowane kanały i eksfiltracja danych (84)
    • Uwagi na temat systemów wykrywania nieautoryzowanego dostępu i centrów bezpieczeństwa (88)
    • Zespół SOC (89)
    • Jak działa zespół SOC (89)
    • Czas reakcji SOC i wprowadzanie zamętu (89)
    • Ukrywanie się przed systemami IDS (90)
    • Fałszywe alarmy (91)
  • Wysyłanie ładunku, część III: fizyczne nośniki (92)
    • Nowy rodzaj inżynierii społecznej (92)
    • Profil docelowej lokalizacji (92)
    • Sporządzanie listy celów (93)
  • Atak (95)
  • Podsumowanie (98)
  • Ćwiczenia (98)

Rozdział 4. Farmakologiczna zawierucha (99)

  • Kontekst i opis misji (100)
  • Wysyłanie ładunku, część IV: exploity klienta (101)
    • Klątwa Flasha (101)
    • Bez tego da się żyć (103)
    • Błędy uszkodzenia pamięci - co można, a czego nie można (103)
    • Kuszenie ofiary (105)
  • Dowodzenie i kontrola, część IV: integracja Metasploita (108)
    • Podstawy integracji Metasploita (108)
    • Konfiguracja serwera (108)
    • Czarne kapelusze i białe kapelusze (109)
    • Co ja mówiłem o antywirusach (110)
    • Pivoting (111)
  • Atak (111)
    • Porażka technologii Hard Disk Firewall (112)
    • Demonstracja możliwości Metasploita (112)
    • Za kulisami (113)
    • Korzyści z posiadania uprawnień administratora (114)
    • Typowe klonowanie podsieci (117)
    • Odzyskiwanie haseł (118)
    • Lista zakupów (120)
  • Podsumowanie (122)
  • Ćwiczenia (122)

Rozdział 5. Broń i amunicja (123)

  • Kontekst i opis misji (124)
  • Wysyłanie ładunku, część V: symulacja ataku przy użyciu ransomware'u (126)
    • Czym jest ransomware (126)
    • Po co symulować atak typu ransomware (127)
    • Model symulacji ataku typu ransomware (127)
    • Kryptografia asymetryczna (128)
    • Zdalne generowanie klucza (129)
    • Branie plików na celownik (129)
    • Żądanie okupu (130)
    • Utrzymywanie serwera C2 (131)
    • Uwagi końcowe (131)
  • Dowodzenie i kontrola, część V: tworzenie niewidocznego rozwiązania C2 (131)
    • Trasowanie cebulowe (131)
    • Plik torrc (132)
    • Konfiguracja agenta C2 do współpracy z siecią Tor (134)
    • Mostki (134)
  • Nowe strategie kamuflażu i wdrażania (135)
    • Powrót do VBA - alternatywne wektory ataku przez wiersz poleceń (135)
    • PowerShell (135)
    • FTP (136)
    • Windows Scripting Host (WSH) (136)
    • BITSadmin (137)
    • Proste zaciemnianie kodu (137)
    • Inne sposoby ukrywania się przed antywirusami (140)
  • Atak (143)
    • Projektant pistoletów udziela odpowiedzi na nasze pytania (144)
    • Identyfikowanie rywali (145)
    • Sprytniejszy sposób na podrzucanie dokumentów VBA (146)
    • E-mail i zapisane hasła (149)
    • Rejestratory klawiszy i ciasteczka (150)
    • Powtórzenie (151)
  • Podsumowanie (152)
  • Ćwiczenia (153)

Rozdział 6. Dochodzenie kryminalne (155)

  • Wysyłanie ładunku, część VI: technika HTA (156)
    • Detekcja wirusów (158)
  • Zwiększanie uprawnień w systemach Microsoft Windows (158)
    • Podnoszenie uprawnień za pomocą lokalnych exploitów (160)
    • Atakowanie za pomocą exploitów automatycznych instalacji systemu operacyjnego (163)
    • Atak za pomocą exploitów Harmonogramu zadań (164)
    • Wykorzystywanie luk w usługach (166)
    • Porywanie plików DLL (167)
    • Skarby w rejestrze systemu Windows (170)
  • Dowodzenie i kontrola, część VI: skrzynka creepera (171)
    • Dane techniczne skrzynki creepera (172)
    • Podstawowe informacje o płytce Raspberry Pi (172)
    • GPIO (174)
    • Wybór systemu operacyjnego (174)
    • Konfiguracja szyfrowania całego dysku (175)
    • Uwaga na temat dyskrecji (179)
    • Konfiguracja infrastruktury dowodzenia i kontroli przy użyciu sieci 3G/4G (180)
    • Tworzenie transparentnego mostka (184)
    • Pi jako bezprzewodowy punkt dostępowy dla zdalnych rejestratorów naciskanych klawiszy (185)
  • Atak (187)
    • Fałszowanie numeru osoby dzwoniącej i SMS-a (187)
  • Podsumowanie (189)
  • Ćwiczenia (190)

Rozdział 7. Gry wojenne (191)

  • Kontekst i opis misji (192)
  • Wysyłanie ładunku, część VII: atak z pistoletem USB (194)
    • Nośniki USB (194)
    • Odrobina inżynierii społecznej (195)
  • Dowodzenie i kontrola, część VII: zaawansowana autonomiczna eksfiltracja danych (196)
    • Co dla nas znaczy słowo "samodzielny" (196)
    • Sposoby wyprowadzania danych (196)
  • Atak (201)
    • Przygotowywanie ładunku kodu do ataku na tajną sieć (203)
    • Dyskretna instalacja sterowników 3G/4G (203)
    • Atakowanie celu i instalowanie ładunku kodu (204)
    • Efektywna błyskawiczna eksfiltracja danych (205)
  • Podsumowanie (206)
  • Ćwiczenia (206)

Rozdział 8. Hakowanie dziennikarzy (207)

  • Odprawa (207)
  • Zaawansowane koncepcje inżynierii społecznej (208)
    • Czytanie na zimno (208)
  • Dowodzenie i kontrola, część VIII: eksperymentalne koncepcje w C2 (212)
    • Przypadek nr 1: zarządzanie agentem przez serwer C2 (213)
    • Przypadek nr 2: półautonomiczne zarządzanie agentami C2 (215)
  • Wysyłanie ładunku, część VIII: zróżnicowana multimedialna treść internetowa (218)
    • Java Web Start (219)
    • Adobe AIR (219)
    • Kilka słów na temat HTML5 (220)
  • Atak (220)
  • Podsumowanie (224)
  • Ćwiczenia (224)

Rozdział 9. Zagrożenie z północy (225)

  • Informacje ogólne (226)
  • Systemy operacyjne (226)
    • Red Star Desktop 3.0 (226)
    • Red Star Server 3.0 (230)
  • Północnokoreańska publiczna przestrzeń adresów IP (233)
    • Północnokoreańska telekomunikacja (235)
  • Zatwierdzone urządzenia mobilne (240)
  • Ogród za płotem, czyli intranet Kwangmyong (241)
  • Podsłuchiwanie audio i wideo (242)
  • Podsumowanie (244)
  • Ćwiczenia (244)

Skorowidz (245)

Dodaj do koszyka Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.