Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno - Helion
ebook
Autor: Matthew Hickey, Jennifer Arcuri Tytu艂 orygina艂u: Hands on Hacking: Become an Expert at Next Gen Penetration Testing and Purple Teaming
T艂umaczenie: Wojciech Moch
ISBN: 978-83-283-7943-5
stron: 552, Format: ebook
Data wydania: 2022-02-01
Ksi臋garnia: Helion
Cena ksi膮偶ki: 49,50 z艂 (poprzednio: 99,00 z艂)
Oszcz臋dzasz: 50% (-49,50 z艂)
Osoby kt贸re kupowa艂y "Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno", wybiera艂y tak偶e:
- OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych 96,25 z艂, (34,65 z艂 -64%)
- Cybersecurity dla ka 144,86 z艂, (52,15 z艂 -64%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 198,98 z艂, (79,59 z艂 -60%)
- Prometheus. Kurs video. Monitorowanie system 159,00 z艂, (63,60 z艂 -60%)
- Python dla haker 89,00 z艂, (40,05 z艂 -55%)
Spis tre艣ci
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno艣ci eBook -- spis tre艣ci
- O autorach
- O redaktorach merytorycznych
- Podzi臋kowania
- Przedmowa
- Wprowadzenie
- Kto powinien przeczyta膰 t臋 ksi膮偶k臋?
- Czego si臋 nauczysz?
- Organizacja tej ksi膮偶ki
- Wymagania sprz臋towe i programowe
- Jak u偶ywa膰 tej ksi膮偶ki?
- Rozdzia艂 1. Hakowanie jako przypadek biznesowy
- Wszystkie komputery s膮 zepsute
- Stawka
- Co jest kradzione i dlaczego jest to warto艣ciowe?
- Internet rzeczy podatnych na ataki
- Niebieskie, czerwone i purpurowe zespo艂y
- Niebieskie zespo艂y
- Czerwone zespo艂y
- Purpurowe zespo艂y
- Hakowanie jako cz臋艣膰 systemu odporno艣ciowego firmy
- Podsumowanie
- Rozdzia艂 2. Etyczne i legalne hakowanie
- Prawa wp艂ywaj膮ce na Twoj膮 prac臋
- Bezprawne hakowanie
- S膮siedzkie hakowanie
- Szara strefa
- Metodologie test贸w penetracyjnych
- Autoryzacja
- Odpowiedzialne ujawnianie
- Programy nagr贸d za b艂臋dy
- Porady prawne
- Kodeks post臋powania firmy Hacker House
- Podsumowanie
- Rozdzia艂 3. Przygotowanie narz臋dzi do hakowania
- Sprz臋t do hakowania
- Linux czy BSD?
- Systemy operacyjne hosta
- Gentoo Linux
- Arch Linux
- Debian
- Ubuntu
- Kali Linux
- Kontrolowanie pobranych plik贸w
- Szyfrowanie dysku
- Podstawowe oprogramowanie
- Zapora sieciowa
- Mened偶er hase艂
- Konfigurowanie VirtualBoksa
- Ustawienia wirtualizacji
- Pobieranie i instalowanie VirtualBoksa
- Sie膰 wewn膮trz hosta
- Tworzenie maszyny wirtualnej Kali Linux
- Tworzenie wirtualnego dysku twardego
- U偶ywanie wirtualnego nap臋du CD
- Wirtualne karty sieciowe
- Laboratoria
- Dodatki dla systemu go艣cia
- Testowanie wirtualnego 艣rodowiska
- Tworzenie serwera z podatno艣ciami
- Podsumowanie
- Rozdzia艂 4. Zbieranie danych z otwartych 藕r贸de艂
- Czy Tw贸j klient potrzebuje analizy OSINT?
- Czego nale偶y szuka膰?
- Gdzie znale藕膰 te dane?
- Narz臋dzia do OSINT
- Pobieranie adres贸w e-mail za pomoc膮 Google
- Technika Google dorking
- Kr贸tkie wprowadzenie do plik贸w passwd i shadow
- Baza danych zapyta艅 Google
- Czy ju偶 mnie przej臋li?
- Framework Recon-ng
- Jak dzia艂a framework Recon-ng?
- Zbieranie danych z sieci WWW
- Metadane dokumentu
- Maltego
- Sieci spo艂eczno艣ciowe
- Shodan
- Ochrona przed dzia艂aniami OSINT
- Podsumowanie
- Rozdzia艂 5. System DNS
- Implikacje hakowania serwer贸w DNS
- Kr贸tka historia systemu DNS
- Hierarchia systemu DNS
- Proste zapytanie DNS
- Odpowiedzialno艣膰 i strefy
- Rekordy zasob贸w w systemie DNS
- BIND9
- Narz臋dzia do hakowania serwer贸w DNS
- Znajdowanie host贸w
- WHOIS
- Si艂owe poznawanie nazw host贸w za pomoc膮 Recon-ng
- Host
- Wyszukiwanie serwer贸w SOA za pomoc膮 Dig
- Hakowanie wirtualnego serwera nazw
- Skanowanie port贸w za pomoc膮 narz臋dzia Nmap
- Wykopywanie informacji
- Wybieranie rekord贸w zasob贸w
- CHAOS ujawnia informacje
- 呕膮dania transferu strefy
- Narz臋dzia do gromadzenia informacji
- Fierce
- Dnsrecon
- Dnsenum
- Poszukiwanie podatno艣ci i exploit贸w
- Searchsploit
- Inne 藕r贸d艂a
- Wzmocnienie sieciowego ruchu DNS
- Metasploit
- Przeprowadzanie ataku DoS
- Ataki DoS we frameworku Metasploit
- Udawanie serwera DNS
- Zatruwanie pami臋ci podr臋cznej DNS
- W臋szenie w pami臋ci podr臋cznej DNS
- DNSSEC
- Rozmywanie
- Podsumowanie
- Rozdzia艂 6. Poczta elektroniczna
- Jak dzia艂a poczta?
- Nag艂贸wki wiadomo艣ci
- Powiadomienia o stanie dor臋czenia
- Protok贸艂 SMTP
- Sender Policy Framework
- Skanowanie serwera pocztowego
- Wyniki pe艂nego skanowania programem Nmap (TCP)
- Sondowanie serwisu SMTP
- Otwarte serwery przekazuj膮ce
- Protok贸艂 POP
- Protok贸艂 IMAP
- Oprogramowanie do obs艂ugi poczty
- Exim
- Sendmail
- Cyrus
- PHP Mail
- Webmail
- Enumerowanie u偶ytkownik贸w za pomoc膮 us艂ugi Finger
- Atak si艂owy na serwis POP
- J臋zyk skryptowy programu Nmap
- CVE-2014-0160 b艂膮d Heartbleed
- Wykorzystywanie b艂臋du CVE-2010-4345
- Uda艂o si臋?
- Poprawianie pow艂oki
- Wykorzystanie b艂臋du CVE-2017-7692
- Podsumowanie
- Rozdzia艂 7. Sie膰 WWW pe艂na podatno艣ci
- Sie膰 WWW
- Protok贸艂 HTTP
- Metody i czasowniki HTTP
- Kody odpowiedzi HTTP
- Protok贸艂 bezstanowy
- Pliki cookie
- Adresy URI
- LAMP: Linux, Apache, MySQL i PHP
- Serwer WWW: Apache
- Baza danych: MySQL
- Skrypty po stronie serwera: PHP
- Nginx
- Microsoft IIS
- Paj膮ki i g膮sienice
- Narz臋dzia hakera serwer贸w WWW
- Skanowanie port贸w serwera WWW
- R臋czne 偶膮dania HTTP
- Skanowanie podatno艣ci
- Ukryte tre艣ci
- Nmap
- Przeszukiwanie katalog贸w
- Podatno艣ci zwi膮zane z przej艣ciem po katalogach
- Przesy艂anie plik贸w
- WebDAV
- Weevely, czyli sieciowa pow艂oka
- Uwierzytelnianie HTTP
- Technologia CGI
- Shellshock
- Wykorzystywanie b艂臋du Shellshock za pomoc膮 Metasploita
- Wykorzystywanie b艂臋du Shellshock za pomoc膮 program贸w cURL i Netcat
- SSL, TLS i Heartbleed
- Sieciowe interfejsy administracyjne
- Apache Tomcat
- Webmin
- phpMyAdmin
- Serwery proxy w sieci WWW
- Proxychains
- Podnoszenie uprawnie艅
- Podniesienie uprawnie艅 za pomoc膮 ataku DirtyCOW
- Podsumowanie
- Rozdzia艂 8. Wirtualne sieci prywatne
- Czym jest sie膰 VPN?
- Protok贸艂 IPsec
- Protok贸艂 IKE
- Protok贸艂 TLS i sieci VPN
- Bazy danych i uwierzytelnianie u偶ytkownik贸w
- Baza danych SQL
- RADIUS
- LDAP
- PAM
- TACACS+
- Agencja NSA i sieci VPN
- Narz臋dzia hakera do pracy z sieciami VPN
- Metody hakowania sieci VPN
- Skanowanie port贸w serwera VPN
- Hping3
- Skanowanie port贸w UDP za pomoc膮 programu Nmap
- Skanowanie port贸w IKE
- Wykrywanie opcji kojarzenia zabezpiecze艅
- Tryb agresywny
- OpenVPN
- LDAP
- OpenVPN i Shellshock
- Wykorzystywanie b艂臋du CVE-2017-5618
- Podsumowanie
- Rozdzia艂 9. Pliki i wsp贸艂dzielenie plik贸w
- Czym s膮 urz膮dzenia NAS?
- Uprawnienia do plik贸w
- Narz臋dzia do hakowania urz膮dze艅 NAS
- Skanowanie port贸w serwera plik贸w
- Protok贸艂 FTP
- Protok贸艂 TFTP
- Zdalne wywo艂ywanie procedur
- RPCinfo
- Protok贸艂 SMB
- NetBIOS i NBT
- Konfigurowanie Samby
- Enum4Linux
- SambaCry (CVE-2017-7494)
- Rsync
- System NFS
- Podniesienie uprawnie艅 w systemie NFS
- Poszukiwanie przydatnych plik贸w
- Podsumowanie
- Rozdzia艂 10. UNIX
- Administrowanie systemem UNIX
- Solaris
- Narz臋dzia do hakowania systemu Unix
- Skanowanie port贸w w systemie Solaris
- Telnet
- Secure Shell
- RPC
- CVE-2010-4435
- CVE-1999-0209
- CVE-2017-3623
- EBBSHAVE 艢wi臋ty Graal haker贸w
- EBBSHAVE wersja 4.
- EBBSHAVE wersja 5.
- Debugowanie programu EBBSHAVE
- Us艂ugi R-services
- Protok贸艂 SNMP
- Ewok
- System drukowania CUPS
- System X Window
- Us艂uga Cron i lokalne pliki
- 艢rodowisko graficzne CDE
- EXTREMEPARR
- Podsumowanie
- Rozdzia艂 11. Bazy danych
- Typy baz danych
- Bazy danych w zwyk艂ych plikach
- Relacyjne bazy danych
- Nierelacyjne bazy danych
- J臋zyk SQL
- Funkcje zdefiniowane przez u偶ytkownika
- Zestaw narz臋dzi hakera baz danych
- Typowe u偶ywanie baz danych
- Skanowanie port贸w serwera baz danych
- MySQL
- Badanie baz MySQL
- Uwierzytelnianie w serwerze MySQL
- PostgreSQL
- Ucieczka z serwera baz danych
- Bazy danych Oracle Database
- MongoDB
- Redis
- Podnoszenie uprawnie艅 za pomoc膮 bazy danych
- Podsumowanie
- Typy baz danych
- Rozdzia艂 12. Aplikacje sieciowe
- OWASP Top 10
- Narz臋dzia hakera aplikacji sieciowych
- Skanowanie port贸w w serwerze aplikacji sieciowej
- Korzystanie z przechwytuj膮cego serwera proxy
- Konfigurowanie narz臋dzi Burp Suite Community Edition
- U偶ywanie programu Burp Suite z protoko艂em HTTPS
- R臋czne przegl膮danie stron
- U偶ywanie paj膮k贸w
- Wyszukiwanie punkt贸w wej艣ciowych
- Skanery podatno艣ci w aplikacjach sieciowych
- Zed Attack Proxy
- Burp Suite Professional
- Skipfish
- Poszukiwanie podatno艣ci
- Wstrzykiwanie
- Wstrzykiwanie SQL
- SQLmap
- Drupageddon
- Ochrona przed atakami wstrzykiwania polece艅 SQL
- Inne b艂臋dy wstrzykiwania polece艅
- Niepoprawne uwierzytelnianie
- Ujawnianie wra偶liwych danych
- Zewn臋trzne encje XML
- CVE-2014-3660
- Niepoprawna kontrola dost臋pu
- Przechodzenie przez katalogi
- Niepoprawna konfiguracja zabezpiecze艅
- Strony b艂臋d贸w oraz 艣lady stosu
- Cross-Site Scripting
- Framework BeEF
- Dodatkowe informacje o podatno艣ciach XSS
- Unikanie filtr贸w XSS
- Niebezpieczna deserializacja
- Znane podatno艣ci
- Niewystarczaj膮ce protoko艂owanie i monitorowanie
- Podnoszenie uprawnie艅
- Podsumowanie
- Rozdzia艂 13. Microsoft Windows
- Czym r贸偶ni si臋 hakowanie Windows od hakowania Linuksa?
- Domeny, drzewa i lasy
- U偶ytkownicy, grupy i uprawnienia
- Skr贸ty hase艂
- Oprogramowanie antywirusowe
- Omijanie funkcji Kontrola konta u偶ytkownika
- Konfigurowanie maszyny wirtualnej z systemem Windows
- Narz臋dzia do hakowania system贸w Windows
- Windows i agencja NSA
- Skanowanie port贸w systemu Windows Server
- Microsoft DNS
- Serwer IIS
- Kerberos
- Z艂ote tokeny
- NetBIOS
- LDAP
- Protok贸艂 SMB
- ETERNALBLUE
- Enumerowanie u偶ytkownik贸w
- Microsoft RPC
- Harmonogram zada艅
- Zdalny pulpit
- Pow艂oka systemu Windows
- PowerShell
- Podnoszenie uprawnie艅 w pow艂oce PowerShell
- PowerSploit i AMSI
- Meterpreter
- Zbieranie skr贸t贸w hase艂
- U偶ywanie skr贸t贸w hase艂
- Podnoszenie uprawnie艅
- Uzyskanie uprawnie艅 konta SYSTEM
- Inne metody przesy艂ania payloadu
- Unikanie Windows Defendera
- Podsumowanie
- Czym r贸偶ni si臋 hakowanie Windows od hakowania Linuksa?
- Rozdzia艂 14. Has艂a
- Haszowanie
- Narz臋dzia do 艂amania hase艂
- 艁amanie hase艂
- Tablice haszy i tablice t臋czowe
- Dodawanie soli
- Badanie pliku /etc/shadow
- Inne rodzaje skr贸t贸w
- MD5
- SHA-1
- SHA-2
- SHA256
- SHA512
- bcrypt
- CRC16 i CRC32
- PBKDF2
- Kolizje
- Pseudohaszowanie
- Haszowanie z firm膮 Microsoft
- Zgadywanie hase艂
- Sztuka 艂amania hase艂
- Generatory liczb losowych
- Podsumowanie
- Rozdzia艂 15. Pisanie raport贸w
- Czym jest raport z testu penetracyjnego?
- System CVSS
- Wektor ataku
- Z艂o偶ono艣膰 ataku
- Wymagane uprawnienia
- Interakcja z u偶ytkownikiem
- Zakres
- Wp艂yw na poufno艣膰, sp贸jno艣膰 i dost臋pno艣膰 danych
- Umiej臋tno艣膰 pisania raport贸w
- Co powinno znale藕膰 si臋 w raporcie?
- Podsumowanie dla dyrektor贸w
- Podsumowanie techniczne
- Ocena wynik贸w
- Informacje uzupe艂niaj膮ce
- Sporz膮dzanie notatek
- Dradis Community Edition
- Sprawdzanie tekstu
- Przekazanie raportu
- Podsumowanie