Kali Linux и расширенное тестирование на проникновение

Товар

3 405  ₽
Kali Linux и расширенное тестирование на проникновение
  • 0 раз купили
  • 4.76  оценка
  • 2 осталось
  • 21 отзыв

Доставка

  • Почта России

    от 990 ₽

  • Курьерская доставка EMS

    от 1290 ₽

Характеристики

Артикул
15338189246
Состояние
Новый
Język publikacji
polski
Tytuł
Kali Linux i zaawansowane testy penetracyjne
Autor
Vijay Kumar Velu
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2023
Wydawnictwo
Helion
Liczba stron
520
Numer wydania
4
Szerokość produktu
16.5 cm
Wysokość produktu
23.5 cm

Описание

Kali Linux i zaawansowane testy penetracyjne

Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite

Vijay Kumar Velu

Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.

Dzięki książce dowiesz się, jak:

  • eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe
  • atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT
  • skutecznie unikać wykrycia
  • używać pakietów: Metasploit, PowerShell Empire i CrackMapExec
  • nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark
  • przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP

Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!

O autorze:

Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator.

Spis treści:

O autorze

O recenzencie

Przedmowa

Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu

  • Różne typy aktorów zagrożeń cybernetycznych
  • Koncepcyjny przegląd testów bezpieczeństwa
  • Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatności i działań zespołów Red Team
  • Testy penetracyjne ukierunkowane na osiągnięcie celu
  • Metodologia przeprowadzania testów
  • Wprowadzenie do systemu Kali Linux

    Rola systemu Kali Linux w taktyce zespołów Red Team

  • Instalowanie i aktualizowanie systemu Kali Linux

    Uruchamianie systemu Kali Linux z urządzenia przenośnego

    Instalowanie systemu Kali Linux na Raspberry Pi 4

    Instalowanie systemu Kali Linux w maszynie wirtualnej

    Instalowanie aplikacji Docker

    Instalowanie systemu Kali Linux w chmurze AWS

    Kali na platformie Google Cloud Platform (GCP)

  • Kali Linux na platformie Android (telefony niezrootowane)
  • Dostosowywanie systemu Kali Linux

    Konfigurowanie i dostosowywanie systemu Kali Linux

    Zmiana domyślnego hasła użytkownika kali

    Konfiguracja usług sieciowych i bezpiecznej komunikacji

    Dostosowywanie ustawień serwera proxy

    Zdalny dostęp za pośrednictwem bezpiecznej powłoki SSH

    Przyspieszanie działania systemu Kali Linux

    Udostępnianie i współużytkowanie folderów z systemem operacyjnym hosta

    Dostosowywanie systemu Kali Linux do własnych potrzeb przy użyciu skryptów powłoki bash

  • Budowanie środowiska testowego

    Instalowanie zdefiniowanych celów

  • CloudGoat
  • Zarządzanie testami penetracyjnymi przy użyciu pakietu Faraday
  • Podsumowanie

Rozdział 2. OSINT oraz rozpoznanie pasywne

  • Podstawowe zasady przeprowadzania rozpoznania

    Biały wywiad (OSINT)

    Ofensywny biały wywiad

    Zbieranie informacji o domenach

    Maltego

    OSRFramework

    Archiwa sieci WWW

    Pakiet Passive Total

  • Scraping

    Pozyskiwanie nazw kont użytkowników i adresów e-mail

    Zbieranie informacji o użytkownikach

    Wyszukiwarki sieciowe

    Inne narzędzia komercyjne

  • Google Hacking Database

    Używanie zaawansowanych operatorów Google

    Serwery szybkiej wymiany danych

    Defensywny biały wywiad

    Analiza zagrożeń

    Profilowanie użytkowników pod kątem przygotowywania listy haseł

  • Tworzenie własnych słowników do łamania haseł

    Zastosowanie programu CeWL do mapowania witryny internetowej

    Pozyskiwanie listy słów z serwisu Twitter przy użyciu programu Twofi

  • Podsumowanie

Rozdział 3. Aktywne rozpoznawanie zewnętrznych i wewnętrznych środowisk celu

  • Trudne do wykrycia techniki skanowania

    Modyfikowanie źródłowych adresów IP i dostosowywanie ustawień używanych narzędzi

    Modyfikowanie parametrów pakietów

    Używanie serwerów proxy i sieci anonimowych

  • Rozpoznanie DNS i mapowanie sieci

    Polecenie whois (po wejściu w życie GDPR)

  • Wykorzystywanie kompleksowych aplikacji wspomagających przeprowadzanie rozpoznania

    Framework recon-ng

    Protokół IPv6 - wybrane narzędzia

    Mapowanie trasy do celu

  • Identyfikowanie zewnętrznej infrastruktury sieciowej
  • Mapowanie sieci poza zaporą sieciową
  • Identyfikacja systemów IDS/IPS
  • Wyliczanie hostów

    Wykrywanie aktywnych hostów

  • Wykrywanie otwartych portów, systemu operacyjnego oraz działających usług

    Skanowanie portów

  • Tworzenie własnego skanera portów przy użyciu programu netcat

    Identyfikacja systemu operacyjnego zdalnego hosta

    Wykrywanie usług działających na zdalnych hostach

  • Skanowanie dużych środowisk celu

    Wykorzystanie danych DHCP

    Wykrywanie oraz identyfikacja hostów w wewnętrznych sieciach środowiska celu

    Wbudowane polecenia konsolowe systemu Windows

    Rozgłoszenia ARP

    Wykrywanie hostów w sieci za pomocą pakietów ping

    Zastosowanie skryptów do łączenia skanów z użyciem programów masscan i nmap

    Wykorzystanie protokołu SNMP

    Pozyskiwanie informacji o kontach użytkowników Windows za pośrednictwem sesji SMB

    Identyfikacja udziałów sieciowych

    Rozpoznawanie serwerów w domenie Active Directory

    Pozyskiwanie danych ze środowiska Microsoft Azure

    Zastosowanie narzędzi złożonych (Legion)

    Wykorzystanie uczenia maszynowego do przeprowadzania rozpoznania

  • Podsumowanie

Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach

  • Trochę nomenklatury
  • Lokalne i sieciowe bazy podatności i luk w zabezpieczeniach
  • Skanowanie w poszukiwaniu podatności przy użyciu programu Nmap

    Wprowadzenie do skryptów LUA

    Dostosowywanie skryptów NSE do własnych potrzeb

  • Skanery podatności aplikacji sieciowych

    Wprowadzenie do skanera Nikto

    Dostosowywanie skanera Nikto do własnych potrzeb

    OWASP ZAP

  • Skanery podatności dla aplikacji mobilnych
  • Skaner podatności OpenVAS

    Dostosowywanie skanera OpenVAS do własnych potrzeb

  • Komercyjne skanery podatności

    Nessus

    Qualys

  • Specjalizowane skanery podatności
  • Modelowanie zagrożeń
  • Podsumowanie

Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne

  • Metodologia przeprowadzania ataków - taktyki, techniki i procedury

    Technologia

    Ludzie

  • Ataki z fizycznym dostępem do konsoli

    Programy samdump2 i chntpw

    Ułatwienia dostępu - opcja Sticky Keys

  • Tworzenie złośliwych urządzeń fizycznych

    Ataki z wykorzystaniem urządzeń mikroprocesorowych

  • Pakiet SET

    Ataki socjotechniczne

    Ataki na witryny internetowe - atak ze zbieraniem poświadczeń logowania

    Ataki na witryny internetowe - ataki złożone

    Ataki z wykorzystaniem plików HTA

    Atak ze wstrzykiwaniem alfanumerycznego kodu shellcode z powłoki Powershell

  • Ukrywanie plików wykonywalnych oraz maskowanie adresu URL napastnika
  • Eskalowanie ataków przy użyciu przekierowań DNS

    Ataki typu spear phishing

    Prowadzenie kampanii phishingowej z wykorzystaniem pakietu Gophish

  • Przeprowadzanie ataku phishingowego z użyciem pakietu Gophish
  • Wykorzystanie serwisów masowej wymiany danych w kampanii phishingowej do dostarczenia ładunku
  • Podsumowanie

Rozdział 6. Ataki na sieci WiFi i połączenia Bluetooth

  • Wprowadzenie do technologii bezprzewodowych i połączeń Bluetooth
  • Konfigurowanie systemu Kali Linux do przeprowadzania ataków na sieci bezprzewodowe
  • Przeprowadzanie rozpoznania w sieciach bezprzewodowych
  • Omijanie zabezpieczenia sieci z ukrytym identyfikatorem SSID
  • Omijanie zabezpieczenia sieci z filtrowaniem adresów MAC oraz otwartym uwierzytelnianiem
  • Atakowanie sieci z szyfrowaniem WPA i WPA2

    Ataki typu brute-force

    Atakowanie routerów sieci bezprzewodowych przy użyciu programu Reaver

  • Ataki typu DoS na sieci bezprzewodowe
  • Ataki na sieci WLAN z szyfrowaniem WPA/WPA2-Enterprise
  • Program bettercap
  • Atak typu Evil Twin przy użyciu programu Wifiphisher
  • WPA3
  • Ataki przez Bluetooth
  • Podsumowanie

Rozdział 7. Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji internetowych

  • Metodologia ataków na aplikacje sieciowe
  • Jak myśli napastnik?
  • Przeprowadzanie rozpoznania witryny internetowej

    Wykrywanie zapór WAF oraz systemów równoważenia obciążenia

    Tworzenie sygnatur aplikacji internetowych i systemów CMS

    Tworzenie lustrzanej kopii strony internetowej z poziomu wiersza poleceń

  • Serwery proxy po stronie klienta

    Burp Proxy

    Przeszukiwanie sieci i ataki typu brute-force na struktury katalogów

    Skanery podatności wykrywające podatności określonych usług i aplikacji

  • Ataki specyficzne dla określonych aplikacji

    Ataki typu brute-force na poświadczenia logowania

    Wstrzykiwanie poleceń systemu operacyjnego przy użyciu narzędzia commix

    Sqlmap

    Wstrzykiwanie kodu XML

    Ataki typu bit-flipping

    Utrzymywanie dostępu za pomocą powłok webshell

  • Pakiet BeEF

    Instalowanie i konfigurowanie pakietu BeEF

  • Praca z pakietem BeEF

    Używanie pakietu BeEF jako tunelującego serwera proxy

  • Podsumowanie

Rozdział 8. Wykorzystywanie podatności i luk w zabezpieczeniach chmury

  • Wprowadzenie do usług chmurowych
  • Wykrywanie i wykorzystywanie podatności i luk w zabezpieczeniach aplikacji w instancjach EC2
  • Testowanie błędnej konfiguracji zasobników S3
  • Wykorzystanie błędów w prawach dostępu
  • Zaciemnianie logów CloudTrail
  • Podsumowanie

Rozdział 9. Omijanie mechanizmów zabezpieczających

  • Omijanie zabezpieczeń wprowadzanych przez mechanizm NAC

    Weryfikacja przed uzyskaniem dostępu do sieci

    Weryfikacja po uzyskaniu dostępu do sieci

  • Omijanie zabezpieczeń działających na poziomie aplikacji

    Zastosowanie protokołu SSH do tunelowania połączeń przez zapory sieciowe działające po stronie klienta

  • Omijanie programów antywirusowych przy użyciu różnych narzędzi

    Korzystanie z pakietu Veil Framework

    Używanie programu Shellter

  • Metody bezplikowe i omijanie programów antywirusowych
  • Omijanie zabezpieczeń systemu operacyjnego Windows

    UAC - kontrola konta użytkownika

    Zaciemnianie kodu powłoki PowerShell i wykorzystywanie technik bezplikowych

    Inne zabezpieczenia systemu Windows

  • Podsumowanie

Rozdział 10. Wykorzystywanie podatności i luk w zabezpieczeniach

  • Pakiet Metasploit

    Biblioteki

    Interfejsy

    Moduły

    Tworzenie i konfiguracja bazy danych

  • Atakowanie celów przy użyciu pakietu Metasploit Framework

    Atakowanie pojedynczych systemów z użyciem odwróconej powłoki

  • Atakowanie wielu systemów przy użyciu plików zasobów pakietu Metasploit Framework
  • Używanie publicznych exploitów

    Wyszukiwanie i weryfikowanie publicznie dostępnych exploitów

    Kompilowanie i używanie exploitów

  • Tworzenie exploitów dla systemu Windows

    Wykrywanie podatności i luk w zabezpieczeniach przy użyciu fuzzingu

    Debugowanie i replikowanie awarii

    Sterowanie działaniem aplikacji

    Identyfikacja niepoprawnych znaków i generowanie shellkodu

    Uzyskiwanie dostępu do powłoki

  • Framework PowerShell Empire
  • Podsumowanie

Rozdział 11. Powłamaniowa eksploracja środowiska celu

  • Eksploracja skompromitowanego systemu lokalnego

    Przeprowadzenie szybkiego rozpoznania skompromitowanego systemu

    Wyszukiwanie i pobieranie wrażliwych danych - plądrowanie celu

    Narzędzia wspomagające powłamaniową eksplorację systemu

  • Eskalacja pozioma i atakowanie innych systemów

    Kompromitowanie relacji zaufania między domenami oraz udziałów sieciowych

    PsExec, WMIC i inne narzędzia

    Eskalacja pozioma z użyciem usług

    Pivoting i przekierowywanie portów

  • Podsumowanie

Rozdział 12. Podnoszenie uprawnień

  • Eskalacja uprawnień od poziomu użytkownika domeny do poziomu administratora systemu
  • Eskalacja uprawnień w systemie lokalnym

    Podnoszenie uprawnień z poziomu administratora na poziom systemu

    Wstrzykiwanie bibliotek DLL

  • Ataki pozwalające na zbieranie poświadczeń i podnoszenie uprawnień

    Sniffery haseł

    Responder

    Przeprowadzanie ataków MITM na LDAP za pośrednictwem protokołu TLS

  • Eskalowanie uprawnień w Active Directory
  • Ataki typu Golden Ticket na protokół Kerberos
  • Podsumowanie

Rozdział 13. Sterowanie i kontrola

  • Utrzymywanie trwałego dostępu
  • Używanie agentów persystencji

    Używanie programu Netcat jako agenta persystencji

    Zastosowanie programu schtasks do konfigurowania trwałych zadań

    Utrzymywanie trwałego dostępu przy użyciu pakietu Metasploit

    Używanie modułu persistence

    Tworzenie samodzielnego trwałego agenta z wykorzystaniem pakietu Metasploit

    Utrzymywanie dostępu z wykorzystaniem usług chmurowych do przechowywania plików

  • Frontowanie domen

    Wykorzystywanie Amazon CloudFront do operacji C2

  • Eksfiltracja danych

    Korzystanie z istniejących usług systemowych (Telnet, RDP i VNC)

    Eksfiltracja danych z wykorzystaniem protokołu ICMP

    Ukrywanie śladów ataku

  • Podsumowanie

Rozdział 14. Urządzenia wbudowane i hakowanie RFID

  • Systemy wbudowane i architektura sprzętu

    Podstawowa architektura systemu wbudowanego

  • Rozpakowywanie i aktualizacja oprogramowania firmware
  • Pakiet RouterSploit Framework
  • UART
  • Klonowanie znaczników RFID przy użyciu emulatora ChameleonMini

    Inne narzędzia

  • Podsumowanie

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 4.76 / 5

21 отзыв

Russian English Polish