Кали Линукс. Расширенное тестирование на проникновение с помощью инструментов Nmap
Товар
- 0 раз купили
- 5 оценка
- 2 осталось
- 4 отзыва
Доставка
Характеристики
Описание
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
Glen D. Singh
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.
Z książki dowiesz się:
- czym jest etyczne hakowanie
- jak przygotować system Kali Linux do pracy
- jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
- w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
- na czym polega eksploatacja za pomocą operacji C2
- jak korzystać z zaawansowanych technik hakowania bezprzewodowego
- jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych
Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!
Spis treści:
O autorze
O recenzentach
Wstęp
CZĘŚĆ 1. Wprowadzenie do testów penetracyjnych
- Rozdział 1. Wstęp do etycznego hakowania
Identyfikacja złośliwych aktorów i ich zamierzeń
Co ma znaczenie dla złośliwych aktorów
Czas
Zasoby
Czynniki finansowe
Wartość hakowania
Terminologia związana z cyberbezpieczeństwem
Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić
Tworzenie planu bitwy testu penetracyjnego
Podejścia stosowane w testach penetracyjnych
Rodzaje testów penetracyjnych
Etapy hakowania
Rekonesans, czyli zbieranie informacji
Skanowanie i enumeracja
Uzyskanie dostępu
Utrzymanie dostępu
Zacieranie śladów
Platforma Cyber Kill Chain
Rekonesans
Zbrojenia
Dostarczanie
Eksploatacja
Instalacja
Połączenia Command and Control (C2)
Działanie
Podsumowanie
Dalsza lektura
- Rozdział 2. Tworzenie laboratorium do testów penetracyjnych
Wymagania techniczne
Ogólny opis laboratorium i wykorzystywanych w nim technologii
Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych
Część 1. Wdrażanie hipernadzorcy
Część 2. Tworzenie odizolowanych sieci wirtualnych
Konfiguracja systemu Kali Linux i praca w nim
Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej
Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych
Część 3. Początki pracy w systemie Kali Linux
Część 4. Aktualizowanie źródeł i pakietów
Wdrażanie podatnego na atak systemu Metasploitable 2
Część 1. Wdrażanie systemu Metasploitable 2
Część 2. Konfigurowanie ustawień sieciowych
Implementacja systemu Metasploitable 3 za pomocą Vagranta
Część 1. Konfigurowanie wersji dla systemu Windows
Część 2. Konfiguracja wersji dla Linuksa
Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki
Część 1. Wdrażanie projektu OWASP Juice Shop
Część 2. Konfigurowanie projektu OWASP Broken Web Applications
Podsumowanie
Dalsza lektura
- Rozdział 3. Konfiguracja dla zaawansowanych technik hakerskich
Wymagania techniczne
Budowanie laboratorium AD czerwonego zespołu
Część 1. Instalowanie systemu Windows Server 2019
Część 2. Instalowanie systemu Windows 10 Enterprise
Część 3. Konfigurowanie usług AD
Część 4. Podnoszenie do poziomu kontrolera domeny
Część 5. Tworzenie kont użytkowników i administratora domeny
Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny
Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania
Część 8. Przyłączanie klientów do domeny AD
Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB
Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych
Implementowanie serwera RADIUS
Podsumowanie
Dalsza lektura
CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci
- Rozdział 4. Rekonesans i footprinting
Wymagania techniczne
Znaczenie rekonesansu
Footprinting
Pasywne zbieranie informacji
Oprogramowanie wywiadowcze open source
Strategie OSINT w zbieraniu danych wywiadowczych
Znaczenie pacynki
Anonimizacja ruchu sieciowego
Profilowanie infrastruktury IT docelowej organizacji
Pozyskiwanie danych pracowników
Rekonesans w mediach społecznościowych
Zbieranie danych o infrastrukturze organizacji
Podsumowanie
Dalsza lektura
- Rozdział 5. Aktywne zbieranie informacji
Wymagania techniczne
Zasady aktywnego rekonesansu
Przegląd strategii Google hacking
Rekonesans DNS
Enumerowanie DNS
Sprawdzanie błędnej konfiguracji transferu stref DNS
Automatyzacja zbierania danych OSINT
Enumerowanie subdomen
Korzystanie z programu DNSmap
Używanie programu Sublist3r
Profilowanie witryn WWW za pomocą programu EyeWitness
Korzystanie z technik aktywnego skanowania
Spoofing adresów MAC
Wykrywanie systemów uruchomionych w sieci
Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych
Unikanie wykrycia
Enumerowanie popularnych usług sieciowych
Skanowanie za pomocą platformy Metasploit
Enumerowanie usługi SMB
Enumerowanie usługi SSH
Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie
Znajdowanie wycieków danych w chmurze
Podsumowanie
Dalsza lektura
- Rozdział 6. Ocena podatności
Wymagania techniczne
Nessus i jego zasady
Konfiguracja Nessusa
Skanowanie za pomocą Nessusa
Analiza wyników Nessusa
Eksportowanie wyników Nessusa
Wykrywanie podatności programem Nmap
Korzystanie z programu Greenbone Vulnerability Manager
Używanie skanerów aplikacji internetowych
WhatWeb
Nmap
Metasploit
Nikto
WPScan
Podsumowanie
Dalsza lektura
- Rozdział 7. Testy penetracyjne sieci
Wymagania techniczne
Wprowadzenie do testów penetracyjnych sieci
Korzystanie z technologii bind shell i reverse shell
Zdalna powłoka z użyciem Netcata
Tworzenie powłoki bind shell
Konfiguracja mechanizmu reverse shell
Techniki omijania zabezpieczeń antywirusowych
Kodowanie ładunków programem MSFvenon
Tworzenie ładunków programem Shellter
Obsługa bezprzewodowych kart sieciowych
Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux
Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU
Zarządzanie trybami bezprzewodowymi i monitorowanie ich
Ręczne konfigurowanie trybu monitorowania
Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng
Podsumowanie
Dalsza lektura
- Rozdział 8. Przeprowadzanie testów penetracyjnych sieci
Wymagania techniczne
Wykrywanie działających systemów
Profilowanie systemu docelowego
Ataki z wykorzystaniem haseł
Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows
Tworzenie listy haseł na podstawie słów kluczowych
Tworzenie list słów z użyciem programu Crunch
Znajdowanie i wykorzystywanie podatnych usług
Wykorzystywanie podatnej usługi w systemie Linux
Wykorzystanie usługi SMB w systemie Microsoft Windows
Przekazywanie wartości skrótu
Uzyskiwanie dostępu za pośrednictwem usługi SSH
Wykorzystanie protokołu Windows Remote Management
Wykorzystywanie luk w usłudze Elasticsearch
Wykorzystywanie protokołu Simple Network Management Protocol
Ataki z wykorzystaniem taktyki wodopoju
Podsumowanie
Dalsza lektura
CZĘŚĆ 3. Techniki czerwonego zespołu
- Rozdział 9. Zaawansowane testy penetracyjne sieci - posteksploatacja
Wymagania techniczne
Posteksploatacja za pomocą programu Meterpreter
Główne operacje
Operacje w interfejsie użytkownika
Przesyłanie plików
Eskalacja uprawnień
Kradzież tokenów i podszywanie się
Utrwalanie dostępu
Eskalacja pozioma i używanie hosta pośredniczącego
Zacieranie śladów
Kodowanie i eksfiltracja danych
Kodowanie plików wykonywalnych za pomocą programu exe2hex
Eksfiltracja danych za pomocą programu PacketWhisper
Ataki MITM i przechwytywanie pakietów
Przeprowadzanie ataków MITM za pomocą programu Ettercap
Podsumowanie
Dalsza lektura
- Rozdział 10. Ataki na usługę Active Directory
Wymagania techniczne
Czym jest usługa Active Directory
Enumerowanie Active Directory
Korzystanie z programu PowerView
Korzystanie z programu Bloodhound
Wykorzystanie relacji zaufania w sieci
Wykorzystywanie protokołów LLMNR i NetBIOS-NS
Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory
Podsumowanie
Dalsza lektura
- Rozdział 11. Zaawansowane ataki na Active Directory
Wymagania techniczne
Zasady działania Kerberosa
Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory
Część 1. Konfiguracja potrzebna do ataku
Część 2. Uruchamianie ataku
Część 3. Przejmowanie kontroli nad domeną
Atakowanie Active Directory
Eskalacja pozioma za pomocą programu CrackMapExec
Eskalacja pionowa z wykorzystaniem Kerberosa
Eskalacja pozioma za pomocą programu Mimikatz
Przejmowanie kontroli nad domeną i trwała obecność
Złoty bilet
Srebrny bilet
Klucz szkieletowy
Podsumowanie
Dalsza lektura
- Rozdział 12. Taktyki Command and Control
Wymagania techniczne
Zasady operacji C2
Konfigurowanie operacji C2
Część 1. Konfiguracja serwera Empire
Część 2. Zarządzanie użytkownikami
Posteksploatacja za pomocą platformy Empire
Część 1. Konfigurowanie nasłuchiwania
Część 2. Tworzenie stagera
Część 3. Korzystanie z agentów
Część 4. Tworzenie nowego agenta
Część 5. Lepsza emulacja zagrożeń
Część 6. Konfiguracja stałego dostępu
Używanie Starkillera
Część 1. Uruchamianie programu Starkiller
Część 2. Zarządzanie użytkownikami
Część 3. Korzystanie z modułów
Część 4. Tworzenie listenerów
Część 5. Tworzenie stagerów
Część 6. Korzystanie z agentów
Część 7. Dane dostępowe i raportowanie
Podsumowanie
Dalsza lektura
- Rozdział 13. Zaawansowane bezprzewodowe testy penetracyjne
Wymagania techniczne
Wprowadzenie do sieci bezprzewodowych
SISO i MIMO
Standardy bezpieczeństwa sieci bezprzewodowych
Rekonesans sieci bezprzewodowej
Ustalanie klientów powiązanych z określoną siecią
Włamywanie się do sieci WPA i WPA2
Przeprowadzanie ataków AP-less
Włamywanie się do bezprzewodowych sieci firmowych
Część 1. Konfiguracja przygotowująca do ataku
Część 2. Określanie celu
Część 3. Rozpoczynanie ataku
Część 4. Pobieranie danych dostępowych użytkownika
Tworzenie bezprzewodowego honeypota
Wykrywanie ataków na sieci WPA3
Przeprowadzanie ataków typu downgrade i słownikowych
Zabezpieczanie sieci bezprzewodowych
Zarządzanie identyfikatorami SSID
Filtrowanie adresów MAC
Poziomy mocy w antenach
Silne hasła
Zabezpieczanie firmowej sieci bezprzewodowej
Podsumowanie
Dalsza lektura
CZĘŚĆ 4. Inżynieria społeczna i ataki na aplikacje internetowe
- Rozdział 14. Ataki na klienta - inżynieria społeczna
Wymagania techniczne
Podstawowe zasady inżynierii społecznej
Elementy inżynierii społecznej
Rodzaje ataków z wykorzystaniem inżynierii społecznej
Techniki oparte na interakcjach z ludźmi
Ataki z wykorzystaniem komputerów
Ataki z wykorzystaniem urządzeń mobilnych
Witryny społecznościowe
Obrona przed inżynierią społeczną
Planowanie ataków z wykorzystaniem inżynierii społecznej
Narzędzia i techniki wykorzystywane w inżynierii społecznej
Tworzenie witryny phishingowej
Tworzenie urządzeń infekujących
Podsumowanie
Dalsza lektura
- Rozdział 15. Bezpieczeństwo aplikacji internetowych
Wymagania techniczne
Charakterystyka aplikacji WWW
Podstawowe zasady protokołu HTTP
Lista OWASP Top 10: 2021
Zapoznanie z programami FoxyProxy i Burp Suite
Część 1. Konfigurowanie programu FoxyProxy
Część 2. Konfiguracja pakietu Burp Suite
Część 3. Zapoznanie z możliwościami programu Burp Suite
Ataki przez wstrzykiwanie
Przeprowadzanie ataku przez wstrzykiwanie SQL
Ataki wykorzystujące błędy w mechanizmach kontroli dostępu
Wykorzystanie błędów w mechanizmach kontroli dostępu
Wykrywanie usterek kryptograficznych
Wykorzystywanie usterek kryptograficznych
Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa
Błędna konfiguracja zabezpieczeń
Wykorzystywanie błędnej konfiguracji
Podsumowanie
Dalsza lektura
- Rozdział 16. Zaawansowane testy penetracyjne witryn internetowych
Wymagania techniczne
Wykrywanie podatnych i przestarzałych komponentów
Wykrywanie podatnych komponentów
Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu
Wykrywanie usterek uwierzytelniania
Usterki w integralności oprogramowania i danych
Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem
Przeprowadzanie ataków typu server-side request forgery
Automatyzacja ataków przez wstrzykiwanie SQL
Część 1. Wykrywanie baz danych
Część 2. Pobieranie poufnych informacji
Ataki cross-site scripting
Część 1. Wykrywanie ataków typu reflected XSS
Część 2. Wykrywanie ataków stored XSS
Przeprowadzanie ataków po stronie klienta
Podsumowanie
Dalsza lektura
- Rozdział 17. Najlepsze praktyki dla rzeczywistych testów
Wymagania techniczne
Wskazówki dla pentesterów
Uzyskiwanie pisemnej zgody
Postępowanie etyczne
Kontrakt dotyczący testów penetracyjnych
Zasady zaangażowania
Lista kontrolna dla testów penetracyjnych
Zbieranie informacji
Skanowanie sieci
Enumeracja
Uzyskiwanie dostępu
Zacieranie śladów
Pisanie raportów
Tworzenie przybornika hakera
Konfigurowanie zdalnego dostępu
Następne kroki
Podsumowanie
Dalsza lektura
Skorowidz
Гарантии
Гарантии
Мы работаем по договору оферты и предоставляем все необходимые документы.
Лёгкий возврат
Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.
Безопасная оплата
Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.