Кали Линукс. Расширенное тестирование на проникновение с помощью инструментов Nmap

Товар

5 107  ₽
Кали Линукс. Расширенное тестирование на проникновение с помощью инструментов Nmap
  • 0 раз купили
  • 5  оценка
  • 2 осталось
  • 4 отзыва

Доставка

  • Почта России

    от 990 ₽

  • Курьерская доставка EMS

    от 1290 ₽

Характеристики

Артикул
15338050868
Состояние
Новый
Język publikacji
polski
Tytuł
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
Autor
Glen D. Singh
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2023
Wydawnictwo
Helion
Liczba stron
648
Numer wydania
1
Szerokość produktu
16 cm
Wysokość produktu
23 cm

Описание

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

Glen D. Singh

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.

Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.

Z książki dowiesz się:

  • czym jest etyczne hakowanie
  • jak przygotować system Kali Linux do pracy
  • jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
  • w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
  • na czym polega eksploatacja za pomocą operacji C2
  • jak korzystać z zaawansowanych technik hakowania bezprzewodowego
  • jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych

Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

Spis treści:

O autorze

O recenzentach

Wstęp

CZĘŚĆ 1. Wprowadzenie do testów penetracyjnych

  • Rozdział 1. Wstęp do etycznego hakowania

    Identyfikacja złośliwych aktorów i ich zamierzeń

    Co ma znaczenie dla złośliwych aktorów

    Czas

    Zasoby

    Czynniki finansowe

    Wartość hakowania

    Terminologia związana z cyberbezpieczeństwem

    Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić

    Tworzenie planu bitwy testu penetracyjnego

    Podejścia stosowane w testach penetracyjnych

    Rodzaje testów penetracyjnych

    Etapy hakowania

    Rekonesans, czyli zbieranie informacji

    Skanowanie i enumeracja

    Uzyskanie dostępu

    Utrzymanie dostępu

    Zacieranie śladów

    Platforma Cyber Kill Chain

    Rekonesans

    Zbrojenia

    Dostarczanie

    Eksploatacja

    Instalacja

    Połączenia Command and Control (C2)

    Działanie

    Podsumowanie

    Dalsza lektura

  • Rozdział 2. Tworzenie laboratorium do testów penetracyjnych

    Wymagania techniczne

    Ogólny opis laboratorium i wykorzystywanych w nim technologii

    Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych

    Część 1. Wdrażanie hipernadzorcy

    Część 2. Tworzenie odizolowanych sieci wirtualnych

    Konfiguracja systemu Kali Linux i praca w nim

    Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej

    Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych

    Część 3. Początki pracy w systemie Kali Linux

    Część 4. Aktualizowanie źródeł i pakietów

    Wdrażanie podatnego na atak systemu Metasploitable 2

    Część 1. Wdrażanie systemu Metasploitable 2

    Część 2. Konfigurowanie ustawień sieciowych

    Implementacja systemu Metasploitable 3 za pomocą Vagranta

    Część 1. Konfigurowanie wersji dla systemu Windows

    Część 2. Konfiguracja wersji dla Linuksa

    Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki

    Część 1. Wdrażanie projektu OWASP Juice Shop

    Część 2. Konfigurowanie projektu OWASP Broken Web Applications

    Podsumowanie

    Dalsza lektura

  • Rozdział 3. Konfiguracja dla zaawansowanych technik hakerskich

    Wymagania techniczne

    Budowanie laboratorium AD czerwonego zespołu

    Część 1. Instalowanie systemu Windows Server 2019

    Część 2. Instalowanie systemu Windows 10 Enterprise

    Część 3. Konfigurowanie usług AD

    Część 4. Podnoszenie do poziomu kontrolera domeny

    Część 5. Tworzenie kont użytkowników i administratora domeny

    Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny

    Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania

    Część 8. Przyłączanie klientów do domeny AD

    Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB

    Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych

    Implementowanie serwera RADIUS

    Podsumowanie

    Dalsza lektura

CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci

  • Rozdział 4. Rekonesans i footprinting

    Wymagania techniczne

    Znaczenie rekonesansu

    Footprinting

    Pasywne zbieranie informacji

    Oprogramowanie wywiadowcze open source

    Strategie OSINT w zbieraniu danych wywiadowczych

    Znaczenie pacynki

    Anonimizacja ruchu sieciowego

    Profilowanie infrastruktury IT docelowej organizacji

    Pozyskiwanie danych pracowników

    Rekonesans w mediach społecznościowych

    Zbieranie danych o infrastrukturze organizacji

    Podsumowanie

    Dalsza lektura

  • Rozdział 5. Aktywne zbieranie informacji

    Wymagania techniczne

    Zasady aktywnego rekonesansu

    Przegląd strategii Google hacking

    Rekonesans DNS

    Enumerowanie DNS

    Sprawdzanie błędnej konfiguracji transferu stref DNS

    Automatyzacja zbierania danych OSINT

    Enumerowanie subdomen

    Korzystanie z programu DNSmap

    Używanie programu Sublist3r

    Profilowanie witryn WWW za pomocą programu EyeWitness

    Korzystanie z technik aktywnego skanowania

    Spoofing adresów MAC

    Wykrywanie systemów uruchomionych w sieci

    Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych

    Unikanie wykrycia

    Enumerowanie popularnych usług sieciowych

    Skanowanie za pomocą platformy Metasploit

    Enumerowanie usługi SMB

    Enumerowanie usługi SSH

    Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie

    Znajdowanie wycieków danych w chmurze

    Podsumowanie

    Dalsza lektura

  • Rozdział 6. Ocena podatności

    Wymagania techniczne

    Nessus i jego zasady

    Konfiguracja Nessusa

    Skanowanie za pomocą Nessusa

    Analiza wyników Nessusa

    Eksportowanie wyników Nessusa

    Wykrywanie podatności programem Nmap

    Korzystanie z programu Greenbone Vulnerability Manager

    Używanie skanerów aplikacji internetowych

    WhatWeb

    Nmap

    Metasploit

    Nikto

    WPScan

    Podsumowanie

    Dalsza lektura

  • Rozdział 7. Testy penetracyjne sieci

    Wymagania techniczne

    Wprowadzenie do testów penetracyjnych sieci

    Korzystanie z technologii bind shell i reverse shell

    Zdalna powłoka z użyciem Netcata

    Tworzenie powłoki bind shell

    Konfiguracja mechanizmu reverse shell

    Techniki omijania zabezpieczeń antywirusowych

    Kodowanie ładunków programem MSFvenon

    Tworzenie ładunków programem Shellter

    Obsługa bezprzewodowych kart sieciowych

    Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux

    Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU

    Zarządzanie trybami bezprzewodowymi i monitorowanie ich

    Ręczne konfigurowanie trybu monitorowania

    Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng

    Podsumowanie

    Dalsza lektura

  • Rozdział 8. Przeprowadzanie testów penetracyjnych sieci

    Wymagania techniczne

    Wykrywanie działających systemów

    Profilowanie systemu docelowego

    Ataki z wykorzystaniem haseł

    Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows

    Tworzenie listy haseł na podstawie słów kluczowych

    Tworzenie list słów z użyciem programu Crunch

    Znajdowanie i wykorzystywanie podatnych usług

    Wykorzystywanie podatnej usługi w systemie Linux

    Wykorzystanie usługi SMB w systemie Microsoft Windows

    Przekazywanie wartości skrótu

    Uzyskiwanie dostępu za pośrednictwem usługi SSH

    Wykorzystanie protokołu Windows Remote Management

    Wykorzystywanie luk w usłudze Elasticsearch

    Wykorzystywanie protokołu Simple Network Management Protocol

    Ataki z wykorzystaniem taktyki wodopoju

    Podsumowanie

    Dalsza lektura

CZĘŚĆ 3. Techniki czerwonego zespołu

  • Rozdział 9. Zaawansowane testy penetracyjne sieci - posteksploatacja

    Wymagania techniczne

    Posteksploatacja za pomocą programu Meterpreter

    Główne operacje

    Operacje w interfejsie użytkownika

    Przesyłanie plików

    Eskalacja uprawnień

    Kradzież tokenów i podszywanie się

    Utrwalanie dostępu

    Eskalacja pozioma i używanie hosta pośredniczącego

    Zacieranie śladów

    Kodowanie i eksfiltracja danych

    Kodowanie plików wykonywalnych za pomocą programu exe2hex

    Eksfiltracja danych za pomocą programu PacketWhisper

    Ataki MITM i przechwytywanie pakietów

    Przeprowadzanie ataków MITM za pomocą programu Ettercap

    Podsumowanie

    Dalsza lektura

  • Rozdział 10. Ataki na usługę Active Directory

    Wymagania techniczne

    Czym jest usługa Active Directory

    Enumerowanie Active Directory

    Korzystanie z programu PowerView

    Korzystanie z programu Bloodhound

    Wykorzystanie relacji zaufania w sieci

    Wykorzystywanie protokołów LLMNR i NetBIOS-NS

    Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory

    Podsumowanie

    Dalsza lektura

  • Rozdział 11. Zaawansowane ataki na Active Directory

    Wymagania techniczne

    Zasady działania Kerberosa

    Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory

    Część 1. Konfiguracja potrzebna do ataku

    Część 2. Uruchamianie ataku

    Część 3. Przejmowanie kontroli nad domeną

    Atakowanie Active Directory

    Eskalacja pozioma za pomocą programu CrackMapExec

    Eskalacja pionowa z wykorzystaniem Kerberosa

    Eskalacja pozioma za pomocą programu Mimikatz

    Przejmowanie kontroli nad domeną i trwała obecność

    Złoty bilet

    Srebrny bilet

    Klucz szkieletowy

    Podsumowanie

    Dalsza lektura

  • Rozdział 12. Taktyki Command and Control

    Wymagania techniczne

    Zasady operacji C2

    Konfigurowanie operacji C2

    Część 1. Konfiguracja serwera Empire

    Część 2. Zarządzanie użytkownikami

    Posteksploatacja za pomocą platformy Empire

    Część 1. Konfigurowanie nasłuchiwania

    Część 2. Tworzenie stagera

    Część 3. Korzystanie z agentów

    Część 4. Tworzenie nowego agenta

    Część 5. Lepsza emulacja zagrożeń

    Część 6. Konfiguracja stałego dostępu

    Używanie Starkillera

    Część 1. Uruchamianie programu Starkiller

    Część 2. Zarządzanie użytkownikami

    Część 3. Korzystanie z modułów

    Część 4. Tworzenie listenerów

    Część 5. Tworzenie stagerów

    Część 6. Korzystanie z agentów

    Część 7. Dane dostępowe i raportowanie

    Podsumowanie

    Dalsza lektura

  • Rozdział 13. Zaawansowane bezprzewodowe testy penetracyjne

    Wymagania techniczne

    Wprowadzenie do sieci bezprzewodowych

    SISO i MIMO

    Standardy bezpieczeństwa sieci bezprzewodowych

    Rekonesans sieci bezprzewodowej

    Ustalanie klientów powiązanych z określoną siecią

    Włamywanie się do sieci WPA i WPA2

    Przeprowadzanie ataków AP-less

    Włamywanie się do bezprzewodowych sieci firmowych

    Część 1. Konfiguracja przygotowująca do ataku

    Część 2. Określanie celu

    Część 3. Rozpoczynanie ataku

    Część 4. Pobieranie danych dostępowych użytkownika

    Tworzenie bezprzewodowego honeypota

    Wykrywanie ataków na sieci WPA3

    Przeprowadzanie ataków typu downgrade i słownikowych

    Zabezpieczanie sieci bezprzewodowych

    Zarządzanie identyfikatorami SSID

    Filtrowanie adresów MAC

    Poziomy mocy w antenach

    Silne hasła

    Zabezpieczanie firmowej sieci bezprzewodowej

    Podsumowanie

    Dalsza lektura

CZĘŚĆ 4. Inżynieria społeczna i ataki na aplikacje internetowe

  • Rozdział 14. Ataki na klienta - inżynieria społeczna

    Wymagania techniczne

    Podstawowe zasady inżynierii społecznej

    Elementy inżynierii społecznej

    Rodzaje ataków z wykorzystaniem inżynierii społecznej

    Techniki oparte na interakcjach z ludźmi

    Ataki z wykorzystaniem komputerów

    Ataki z wykorzystaniem urządzeń mobilnych

    Witryny społecznościowe

    Obrona przed inżynierią społeczną

    Planowanie ataków z wykorzystaniem inżynierii społecznej

    Narzędzia i techniki wykorzystywane w inżynierii społecznej

    Tworzenie witryny phishingowej

    Tworzenie urządzeń infekujących

    Podsumowanie

    Dalsza lektura

  • Rozdział 15. Bezpieczeństwo aplikacji internetowych

    Wymagania techniczne

    Charakterystyka aplikacji WWW

    Podstawowe zasady protokołu HTTP

    Lista OWASP Top 10: 2021

    Zapoznanie z programami FoxyProxy i Burp Suite

    Część 1. Konfigurowanie programu FoxyProxy

    Część 2. Konfiguracja pakietu Burp Suite

    Część 3. Zapoznanie z możliwościami programu Burp Suite

    Ataki przez wstrzykiwanie

    Przeprowadzanie ataku przez wstrzykiwanie SQL

    Ataki wykorzystujące błędy w mechanizmach kontroli dostępu

    Wykorzystanie błędów w mechanizmach kontroli dostępu

    Wykrywanie usterek kryptograficznych

    Wykorzystywanie usterek kryptograficznych

    Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa

    Błędna konfiguracja zabezpieczeń

    Wykorzystywanie błędnej konfiguracji

    Podsumowanie

    Dalsza lektura

  • Rozdział 16. Zaawansowane testy penetracyjne witryn internetowych

    Wymagania techniczne

    Wykrywanie podatnych i przestarzałych komponentów

    Wykrywanie podatnych komponentów

    Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu

    Wykrywanie usterek uwierzytelniania

    Usterki w integralności oprogramowania i danych

    Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem

    Przeprowadzanie ataków typu server-side request forgery

    Automatyzacja ataków przez wstrzykiwanie SQL

    Część 1. Wykrywanie baz danych

    Część 2. Pobieranie poufnych informacji

    Ataki cross-site scripting

    Część 1. Wykrywanie ataków typu reflected XSS

    Część 2. Wykrywanie ataków stored XSS

    Przeprowadzanie ataków po stronie klienta

    Podsumowanie

    Dalsza lektura

  • Rozdział 17. Najlepsze praktyki dla rzeczywistych testów

    Wymagania techniczne

    Wskazówki dla pentesterów

    Uzyskiwanie pisemnej zgody

    Postępowanie etyczne

    Kontrakt dotyczący testów penetracyjnych

    Zasady zaangażowania

    Lista kontrolna dla testów penetracyjnych

    Zbieranie informacji

    Skanowanie sieci

    Enumeracja

    Uzyskiwanie dostępu

    Zacieranie śladów

    Pisanie raportów

    Tworzenie przybornika hakera

    Konfigurowanie zdalnego dostępu

    Następne kroki

    Podsumowanie

    Dalsza lektura

Skorowidz

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 5 / 5

4 отзыва

Russian English Polish