reklama - zainteresowany?

Twoje pierwsze laboratorium cyberbezpiecze - Helion

Twoje pierwsze laboratorium cyberbezpiecze

MIEJSCE 16 na li┼Ťcie TOP 20
Autor: Krzysztof Godzisz
ISBN: 978-83-8322-311-7
okładka: mi
Ksi─Ögarnia: Helion

Ksi─ů┼╝ka b─Ödzie dost─Öpna od stycznia 2023

Spis tre┼Ťci

Laboratorium cyberbezpiecze┼ästwa w Dockerze. Zr├│b to sam -- spis tre┼Ťci

Przedmowy

Od autora

ROZDZIAŁ 1. Czym jest Docker

  • 1.1. Kontenery
  • 1.2. Obrazy
  • 1.3. Komunikacja mi─Ödzy kontenerami
  • 1.4. Czy Docker jest dla mnie?
  • Podsumowanie

ROZDZIAŁ 2. Instalacja Dockera w systemach Linux

  • 2.1. Dystrybucja Debian
    • 2.1.1. Instalacja z wykorzystaniem repozytorium Debiana
    • 2.1.2. Instalacja z wykorzystaniem repozytorium Dockera
    • 2.1.3. Instalacja okre┼Ťlonej wersji dockera
  • 2.2. Dystrybucja Ubuntu
    • 2.2.1. Instalacja z wykorzystaniem repozytorium Ubuntu
    • 2.2.2. Instalacja z wykorzystaniem repozytorium Dockera
    • 2.2.3. Instalacja okre┼Ťlonej wersji Dockera
  • 2.3. Dystrybucja Fedora
    • 2.3.1. Instalacja z wykorzystaniem repozytorium Fedory
    • 2.3.2. Instalacja z wykorzystaniem repozytorium Dockera
    • 2.3.3. Instalacja okre┼Ťlonej wersji Dockera
  • 2.4. Dystrybucja CentOS
    • 2.4.1. Instalacja z wykorzystaniem repozytorium CentOS
    • 2.4.2. Instalacja z wykorzystaniem repozytorium Dockera
    • 2.4.3. Instalacja okre┼Ťlonej wersji Dockera
  • 2.5. Instalacja z paczki
    • 2.5.1. Instalacja w systemach Debian oraz Ubuntu
    • 2.5.2. Dla systemu Fedora
    • 2.5.3. Dla systemu CentOS
  • 2.6. Instalacja Dockera za pomoc─ů plików binarnych
  • 2.7. Sprawdzenie, czy instalacja zako┼äczy┼éa si─Ö powodzeniem
  • 2.8. B┼é─Ödy, z jakimi mo┼╝esz si─Ö spotka─ç
    • 2.8.1. B┼é─ůd podczas uruchomienia
    • 2.8.2. Zduplikowane repozytoria
    • 2.8.3. Brak uprawnie┼ä
  • 2.9. Korzystanie z Dockera na koncie bez uprawnie┼ä administracyjnych
  • Podsumowanie

ROZDZIAŁ 3. Obrazy Dockera

  • 3.1. Obrazy w Dockerze
    • 3.1.1. Obrazy oficjalne
    • 3.1.2. Obrazy u┼╝ytkownika
  • 3.2. Wy┼Ťwietlanie obrazów
  • 3.3. Usuwanie zb─Ödnych obrazów
  • 3.4. Obrazy dystrybucji Linux a obrazy systemu Windows
  • 3.5. Jak szuka─ç obrazów
  • Podsumowanie

ROZDZIAŁ 4. Kontenery Dockera

  • 4.1. Tworzenie kontenera
  • 4.2. Usuwanie zb─Ödnych kontenerów
  • 4.3. Uruchomienie kontenera
  • 4.4. Uruchomienie istniej─ůcego kontenera
  • 4.5. Wej┼Ťcie do pow┼éoki kontenera
  • 4.6. Zatrzymanie dzia┼éania kontenera
  • 4.7. Dlaczego musimy tworzy─ç kontener w taki sposób?
  • Podsumowanie

ROZDZIAŁ 5. Sieci Dockera

  • 5.1. Automatycznie generowana sie─ç Dockera
  • 5.2. W┼éasna sie─ç
  • 5.3. Pod┼é─ůczenie do sieci
  • 5.4. Od┼é─ůczanie od sieci
  • 5.5. Testujemy nasz─ů sie─ç
  • 5.6. Dodawanie kontenera do nowej sieci w trakcie jego tworzenia
  • Podsumowanie

ROZDZIAŁ 6. Metasploitable2 i Docker

  • 6.1. Czym jest Metasploitable
  • 6.2. Utworzenie w┼éasnej sieci
  • 6.3. Pobranie obrazów oraz utworzenie kontenerów
  • 6.4. Instalacja niezb─Ödnego oprogramowania w kontenerze
  • 6.5. Uzyskujemy dost─Öp do kontenera
  • Podsumowanie

ROZDZIA┼ü 7. Uruchamianie DVWA, czyli porty oraz kopiowanie i zamiana plików w kontenerze

  • 7.1. Pobranie obrazu DVWA
  • 7.2. Utworzenie oraz uruchomienie kontenera
  • 7.3. Operacje na plikach
    • 7.3.1. Modyfikacja plików wewn─ůtrz kontenera
    • 7.3.2. Modyfikacja plików kontenera poza kontenerem
  • 7.4. reCAPTCHA key
  • 7.5. Start DVWA
  • Podsumowanie

ROZDZIAŁ 8. Kontener Kali Linux z GUI

  • 8.1. Pobranie obrazu, uruchomienie kontenera i wszystko, co do tej pory pozna┼ée┼Ť
  • 8.2. Konfiguracja tightvncserver
  • 8.3. Logowanie do kontenera
  • Podsumowanie

ROZDZIAŁ 9. Dockerfile - przygotowujemy obraz Kali Linux

  • 9.1. Tworzenie pliku Dockerfile
  • 9.2. Dodanie systemu bazowego
  • 9.3. Okre┼Ťlenie twórcy obrazu
  • 9.4. Instalacja niezb─Ödnego oprogramowania
  • 9.5. Polecenia automatycznie uruchamiane w kontenerze
  • 9.6. Utworzenie obrazu oraz jego uruchomienie
  • 9.7. Serwer Apache
  • 9.8. Opis etykiet, jakie mo┼╝esz wykorzysta─ç w Dockerfile
    • 9.8.1. FROM
    • 9.8.2. RUN
    • 9.8.3. CMD
    • 9.8.4. ENTRYPOINT
    • 9.8.5. COPY i ADD
    • 9.8.6. EXPOSE
    • 9.8.7. ENV
    • 9.8.8. VOLUME
    • 9.8.9. USER
    • 9.8.10. WORKDIR
  • Podsumowanie

ROZDZIA┼ü 10. Woluminy, czyli wspó┼édzielenie zasobów w Dockerze

  • 10.1. Tworzenie wspó┼édzielonej przestrzeni
  • 10.2. Wspó┼édzielenie pomi─Ödzy kontenerami
  • 10.3. Miejsce montowania woluminów
  • 10.4. Pliki dodawane do woluminu poza kontenerami
  • 10.5. Wolumin udost─Öpniony w okre┼Ťlonym miejscu
  • 10.6. Praktyczny przyk┼éad
  • 10.7. Usuwanie woluminów
  • Podsumowanie

ROZDZIAŁ 11. Multikontener - uruchamiamy Wordpressa

  • 11.1. Instalacja Docker Compose
  • 11.2. Docker Compose i plik .yaml
  • 11.3. Tworzymy pierwszy plik multikontenera
    • 11.3.1. Wersja
    • 11.3.2. Aplikacje - services
  • 11.4. Uruchomienie multikontenera
  • 11.5. Sie─ç
  • Podsumowanie

ROZDZIAŁ 12. Instalacja oraz obsługa Greenbone Vulnerability Manager

  • 12.1. Instalacja Greenbone Vulnerability Manager
    • 12.1.1. Tworzymy katalog
    • 12.1.2. Dok┼éadniejsze obja┼Ťnienie powy┼╝szego polecenia
    • 12.1.3. Pobranie pliku
    • 12.1.4. Pobranie obrazów oraz uruchomienie kontenerów
  • 12.2. Zmiana has┼éa
  • 12.3. Brak bazy SCAP
  • 12.4. Dodawanie kontenerów do sieci
  • 12.5. Uruchomienie Metasploitable2
  • 12.6. Konfigurowanie aplikacji do skanowania
    • 12.6.1. Tworzenie celu
    • 12.6.2. Przeprowadzenie skanowania
  • Podsumowanie

ROZDZIAŁ 13. Greenbone Vulnerability Manager - raporty i wykorzystanie kilku luk

  • 13.1. Wy┼Ťwietlanie raportu
  • 13.2. Co to jest CVE oraz inne przydatne informacje
  • 13.3. Wykorzystanie pierwszej luki
  • 13.4. Samba MS-RPC Remote Shell Command Execution Vulnerability
  • 13.5. DistCC RCE Vulnerability (CVE-2004-2687)
  • 13.6. PostgreSQL weak password
  • Podsumowanie

ROZDZIAŁ 14. Instalacja Juice Shop oraz przetestowanie kilku luk

  • 14.1. Pwning OWASP Juice Shop
    • 14.1.1. Instalacja aplikacji
  • 14.2. Wi─Öcej o Juice Shop
  • 14.3. Pierwsze wyzwanie
  • 14.4. Dost─Öp do konta administratora
  • 14.5. XSS Injection
  • Podsumowanie

Zakończenie. Co dalej?

DODATEK A. Tworzenie konta na platformie DockerHub i przesy┼éanie do niej obrazów

DODATEK B. Lista przydatnych narz─Ödzi uruchamianych w Dockerze

DODATEK C. Odno┼Ťniki do CTF uruchamianych w Dockerze

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale┼╝─ů do wydawnictwa Helion S.A.