Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności - Helion
Tytuł oryginału: Hands on Hacking: Become an Expert at Next Gen Penetration Testing and Purple Teaming
Tłumaczenie: Wojciech Moch
ISBN: 978-83-283-7942-8
stron: 570, Format: 168x237, okładka: twarda
Data wydania: 2021-11-01
Księgarnia: Helion
Cena książki: 59,40 zł (poprzednio: 99,00 zł)
Oszczędzasz: 40% (-39,60 zł)
Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczenie systemu jest dla wielu podmiotów niezwykle trudne, gdyż w zespołach brakuje osób z odpowiednimi umiejętnościami. Nawet zatrudnienie zewnętrznego konsultanta nie daje gwarancji, że firmowy system informatyczny będzie bezpieczny i odpowiednio chroniony przed atakami. Okazuje się, że najpewniejszą metodą jest gruntowne przyswojenie wiedzy i umiejętności hakerskich.
Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastruktury sieciowej stanowią o jej niedoskonałości i podatności. Poznasz metody zbierania informacji z otwartych źródeł, systemu DNS, usług pocztowych, serwerów WWW, sieci VPN, serwerów plików lub baz danych i aplikacji sieciowych. Nauczysz się korzystać z narzędzi i exploitów do hakowania systemów: Linux, Unix i Microsoft Windows. Do praktycznych ćwiczeń posłużą Ci laboratoria — specjalne środowiska przygotowane do bezpiecznego hakowania, dzięki czemu łatwiej zdobędziesz potrzebne umiejętności.
W książce:
- teoretyczne, praktyczne, prawne i etyczne aspekty hakowania
- koncepcja purpurowych zespołów
- protokoły współczesnego internetu i ich problemy
- włamywanie się do maszyn pracujących pod kontrolą różnych systemów operacyjnych
- krytyczne podatności aplikacji sieciowych
- metody zawodowego hakera
Przekonaj się, jak łatwo jest się włamać do Twojego systemu
Osoby które kupowały "Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności -- spis treści
- O autorach
- O redaktorach merytorycznych
- Podziękowania
- Przedmowa
- Wprowadzenie
- Kto powinien przeczytać tę książkę?
- Czego się nauczysz?
- Organizacja tej książki
- Wymagania sprzętowe i programowe
- Jak używać tej książki?
- Rozdział 1. Hakowanie jako przypadek biznesowy
- Wszystkie komputery są zepsute
- Stawka
- Co jest kradzione i dlaczego jest to wartościowe?
- Internet rzeczy podatnych na ataki
- Niebieskie, czerwone i purpurowe zespoły
- Niebieskie zespoły
- Czerwone zespoły
- Purpurowe zespoły
- Hakowanie jako część systemu odpornościowego firmy
- Podsumowanie
- Rozdział 2. Etyczne i legalne hakowanie
- Prawa wpływające na Twoją pracę
- Bezprawne hakowanie
- Sąsiedzkie hakowanie
- Szara strefa
- Metodologie testów penetracyjnych
- Autoryzacja
- Odpowiedzialne ujawnianie
- Programy nagród za błędy
- Porady prawne
- Kodeks postępowania firmy Hacker House
- Podsumowanie
- Rozdział 3. Przygotowanie narzędzi do hakowania
- Sprzęt do hakowania
- Linux czy BSD?
- Systemy operacyjne hosta
- Gentoo Linux
- Arch Linux
- Debian
- Ubuntu
- Kali Linux
- Kontrolowanie pobranych plików
- Szyfrowanie dysku
- Podstawowe oprogramowanie
- Zapora sieciowa
- Menedżer haseł
- Konfigurowanie VirtualBoksa
- Ustawienia wirtualizacji
- Pobieranie i instalowanie VirtualBoksa
- Sieć wewnątrz hosta
- Tworzenie maszyny wirtualnej Kali Linux
- Tworzenie wirtualnego dysku twardego
- Używanie wirtualnego napędu CD
- Wirtualne karty sieciowe
- Laboratoria
- Dodatki dla systemu gościa
- Testowanie wirtualnego środowiska
- Tworzenie serwera z podatnościami
- Podsumowanie
- Rozdział 4. Zbieranie danych z otwartych źródeł
- Czy Twój klient potrzebuje analizy OSINT?
- Czego należy szukać?
- Gdzie znaleźć te dane?
- Narzędzia do OSINT
- Pobieranie adresów e-mail za pomocą Google
- Technika Google dorking
- Krótkie wprowadzenie do plików passwd i shadow
- Baza danych zapytań Google
- Czy już mnie przejęli?
- Framework Recon-ng
- Jak działa framework Recon-ng?
- Zbieranie danych z sieci WWW
- Metadane dokumentu
- Maltego
- Sieci społecznościowe
- Shodan
- Ochrona przed działaniami OSINT
- Podsumowanie
- Rozdział 5. System DNS
- Implikacje hakowania serwerów DNS
- Krótka historia systemu DNS
- Hierarchia systemu DNS
- Proste zapytanie DNS
- Odpowiedzialność i strefy
- Rekordy zasobów w systemie DNS
- BIND9
- Narzędzia do hakowania serwerów DNS
- Znajdowanie hostów
- WHOIS
- Siłowe poznawanie nazw hostów za pomocą Recon-ng
- Host
- Wyszukiwanie serwerów SOA za pomocą Dig
- Hakowanie wirtualnego serwera nazw
- Skanowanie portów za pomocą narzędzia Nmap
- Wykopywanie informacji
- Wybieranie rekordów zasobów
- CHAOS ujawnia informacje
- Żądania transferu strefy
- Narzędzia do gromadzenia informacji
- Fierce
- Dnsrecon
- Dnsenum
- Poszukiwanie podatności i exploitów
- Searchsploit
- Inne źródła
- Wzmocnienie sieciowego ruchu DNS
- Metasploit
- Przeprowadzanie ataku DoS
- Ataki DoS we frameworku Metasploit
- Udawanie serwera DNS
- Zatruwanie pamięci podręcznej DNS
- Węszenie w pamięci podręcznej DNS
- DNSSEC
- Rozmywanie
- Podsumowanie
- Rozdział 6. Poczta elektroniczna
- Jak działa poczta?
- Nagłówki wiadomości
- Powiadomienia o stanie doręczenia
- Protokół SMTP
- Sender Policy Framework
- Skanowanie serwera pocztowego
- Wyniki pełnego skanowania programem Nmap (TCP)
- Sondowanie serwisu SMTP
- Otwarte serwery przekazujące
- Protokół POP
- Protokół IMAP
- Oprogramowanie do obsługi poczty
- Exim
- Sendmail
- Cyrus
- PHP Mail
- Webmail
- Enumerowanie użytkowników za pomocą usługi Finger
- Atak siłowy na serwis POP
- Język skryptowy programu Nmap
- CVE-2014-0160 błąd Heartbleed
- Wykorzystywanie błędu CVE-2010-4345
- Udało się?
- Poprawianie powłoki
- Wykorzystanie błędu CVE-2017-7692
- Podsumowanie
- Rozdział 7. Sieć WWW pełna podatności
- Sieć WWW
- Protokół HTTP
- Metody i czasowniki HTTP
- Kody odpowiedzi HTTP
- Protokół bezstanowy
- Pliki cookie
- Adresy URI
- LAMP: Linux, Apache, MySQL i PHP
- Serwer WWW: Apache
- Baza danych: MySQL
- Skrypty po stronie serwera: PHP
- Nginx
- Microsoft IIS
- Pająki i gąsienice
- Narzędzia hakera serwerów WWW
- Skanowanie portów serwera WWW
- Ręczne żądania HTTP
- Skanowanie podatności
- Ukryte treści
- Nmap
- Przeszukiwanie katalogów
- Podatności związane z przejściem po katalogach
- Przesyłanie plików
- WebDAV
- Weevely, czyli sieciowa powłoka
- Uwierzytelnianie HTTP
- Technologia CGI
- Shellshock
- Wykorzystywanie błędu Shellshock za pomocą Metasploita
- Wykorzystywanie błędu Shellshock za pomocą programów cURL i Netcat
- SSL, TLS i Heartbleed
- Sieciowe interfejsy administracyjne
- Apache Tomcat
- Webmin
- phpMyAdmin
- Serwery proxy w sieci WWW
- Proxychains
- Podnoszenie uprawnień
- Podniesienie uprawnień za pomocą ataku DirtyCOW
- Podsumowanie
- Rozdział 8. Wirtualne sieci prywatne
- Czym jest sieć VPN?
- Protokół IPsec
- Protokół IKE
- Protokół TLS i sieci VPN
- Bazy danych i uwierzytelnianie użytkowników
- Baza danych SQL
- RADIUS
- LDAP
- PAM
- TACACS+
- Agencja NSA i sieci VPN
- Narzędzia hakera do pracy z sieciami VPN
- Metody hakowania sieci VPN
- Skanowanie portów serwera VPN
- Hping3
- Skanowanie portów UDP za pomocą programu Nmap
- Skanowanie portów IKE
- Wykrywanie opcji kojarzenia zabezpieczeń
- Tryb agresywny
- OpenVPN
- LDAP
- OpenVPN i Shellshock
- Wykorzystywanie błędu CVE-2017-5618
- Podsumowanie
- Rozdział 9. Pliki i współdzielenie plików
- Czym są urządzenia NAS?
- Uprawnienia do plików
- Narzędzia do hakowania urządzeń NAS
- Skanowanie portów serwera plików
- Protokół FTP
- Protokół TFTP
- Zdalne wywoływanie procedur
- RPCinfo
- Protokół SMB
- NetBIOS i NBT
- Konfigurowanie Samby
- Enum4Linux
- SambaCry (CVE-2017-7494)
- Rsync
- System NFS
- Podniesienie uprawnień w systemie NFS
- Poszukiwanie przydatnych plików
- Podsumowanie
- Rozdział 10. UNIX
- Administrowanie systemem UNIX
- Solaris
- Narzędzia do hakowania systemu Unix
- Skanowanie portów w systemie Solaris
- Telnet
- Secure Shell
- RPC
- CVE-2010-4435
- CVE-1999-0209
- CVE-2017-3623
- EBBSHAVE Święty Graal hakerów
- EBBSHAVE wersja 4.
- EBBSHAVE wersja 5.
- Debugowanie programu EBBSHAVE
- Usługi R-services
- Protokół SNMP
- Ewok
- System drukowania CUPS
- System X Window
- Usługa Cron i lokalne pliki
- Środowisko graficzne CDE
- EXTREMEPARR
- Podsumowanie
- Rozdział 11. Bazy danych
- Typy baz danych
- Bazy danych w zwykłych plikach
- Relacyjne bazy danych
- Nierelacyjne bazy danych
- Język SQL
- Funkcje zdefiniowane przez użytkownika
- Zestaw narzędzi hakera baz danych
- Typowe używanie baz danych
- Skanowanie portów serwera baz danych
- MySQL
- Badanie baz MySQL
- Uwierzytelnianie w serwerze MySQL
- PostgreSQL
- Ucieczka z serwera baz danych
- Bazy danych Oracle Database
- MongoDB
- Redis
- Podnoszenie uprawnień za pomocą bazy danych
- Podsumowanie
- Typy baz danych
- Rozdział 12. Aplikacje sieciowe
- OWASP Top 10
- Narzędzia hakera aplikacji sieciowych
- Skanowanie portów w serwerze aplikacji sieciowej
- Korzystanie z przechwytującego serwera proxy
- Konfigurowanie narzędzi Burp Suite Community Edition
- Używanie programu Burp Suite z protokołem HTTPS
- Ręczne przeglądanie stron
- Używanie pająków
- Wyszukiwanie punktów wejściowych
- Skanery podatności w aplikacjach sieciowych
- Zed Attack Proxy
- Burp Suite Professional
- Skipfish
- Poszukiwanie podatności
- Wstrzykiwanie
- Wstrzykiwanie SQL
- SQLmap
- Drupageddon
- Ochrona przed atakami wstrzykiwania poleceń SQL
- Inne błędy wstrzykiwania poleceń
- Niepoprawne uwierzytelnianie
- Ujawnianie wrażliwych danych
- Zewnętrzne encje XML
- CVE-2014-3660
- Niepoprawna kontrola dostępu
- Przechodzenie przez katalogi
- Niepoprawna konfiguracja zabezpieczeń
- Strony błędów oraz ślady stosu
- Cross-Site Scripting
- Framework BeEF
- Dodatkowe informacje o podatnościach XSS
- Unikanie filtrów XSS
- Niebezpieczna deserializacja
- Znane podatności
- Niewystarczające protokołowanie i monitorowanie
- Podnoszenie uprawnień
- Podsumowanie
- Rozdział 13. Microsoft Windows
- Czym różni się hakowanie Windows od hakowania Linuksa?
- Domeny, drzewa i lasy
- Użytkownicy, grupy i uprawnienia
- Skróty haseł
- Oprogramowanie antywirusowe
- Omijanie funkcji Kontrola konta użytkownika
- Konfigurowanie maszyny wirtualnej z systemem Windows
- Narzędzia do hakowania systemów Windows
- Windows i agencja NSA
- Skanowanie portów systemu Windows Server
- Microsoft DNS
- Serwer IIS
- Kerberos
- Złote tokeny
- NetBIOS
- LDAP
- Protokół SMB
- ETERNALBLUE
- Enumerowanie użytkowników
- Microsoft RPC
- Harmonogram zadań
- Zdalny pulpit
- Powłoka systemu Windows
- PowerShell
- Podnoszenie uprawnień w powłoce PowerShell
- PowerSploit i AMSI
- Meterpreter
- Zbieranie skrótów haseł
- Używanie skrótów haseł
- Podnoszenie uprawnień
- Uzyskanie uprawnień konta SYSTEM
- Inne metody przesyłania payloadu
- Unikanie Windows Defendera
- Podsumowanie
- Czym różni się hakowanie Windows od hakowania Linuksa?
- Rozdział 14. Hasła
- Haszowanie
- Narzędzia do łamania haseł
- Łamanie haseł
- Tablice haszy i tablice tęczowe
- Dodawanie soli
- Badanie pliku /etc/shadow
- Inne rodzaje skrótów
- MD5
- SHA-1
- SHA-2
- SHA256
- SHA512
- bcrypt
- CRC16 i CRC32
- PBKDF2
- Kolizje
- Pseudohaszowanie
- Haszowanie z firmą Microsoft
- Zgadywanie haseł
- Sztuka łamania haseł
- Generatory liczb losowych
- Podsumowanie
- Rozdział 15. Pisanie raportów
- Czym jest raport z testu penetracyjnego?
- System CVSS
- Wektor ataku
- Złożoność ataku
- Wymagane uprawnienia
- Interakcja z użytkownikiem
- Zakres
- Wpływ na poufność, spójność i dostępność danych
- Umiejętność pisania raportów
- Co powinno znaleźć się w raporcie?
- Podsumowanie dla dyrektorów
- Podsumowanie techniczne
- Ocena wyników
- Informacje uzupełniające
- Sporządzanie notatek
- Dradis Community Edition
- Sprawdzanie tekstu
- Przekazanie raportu
- Podsumowanie