Kali Linux и расширенное тестирование на проникновение
Товар
- 0 раз купили
- 4.76 оценка
- 2 осталось
- 21 отзыв
Доставка
Характеристики
Описание
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite
Vijay Kumar Velu
Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.
Dzięki książce dowiesz się, jak:
- eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe
- atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT
- skutecznie unikać wykrycia
- używać pakietów: Metasploit, PowerShell Empire i CrackMapExec
- nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark
- przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP
Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!
O autorze:
Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator.
Spis treści:
O autorze
O recenzencie
Przedmowa
Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu
- Różne typy aktorów zagrożeń cybernetycznych
- Koncepcyjny przegląd testów bezpieczeństwa
- Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatności i działań zespołów Red Team
- Testy penetracyjne ukierunkowane na osiągnięcie celu
- Metodologia przeprowadzania testów
- Wprowadzenie do systemu Kali Linux
Rola systemu Kali Linux w taktyce zespołów Red Team
- Instalowanie i aktualizowanie systemu Kali Linux
Uruchamianie systemu Kali Linux z urządzenia przenośnego
Instalowanie systemu Kali Linux na Raspberry Pi 4
Instalowanie systemu Kali Linux w maszynie wirtualnej
Instalowanie aplikacji Docker
Instalowanie systemu Kali Linux w chmurze AWS
Kali na platformie Google Cloud Platform (GCP)
- Kali Linux na platformie Android (telefony niezrootowane)
- Dostosowywanie systemu Kali Linux
Konfigurowanie i dostosowywanie systemu Kali Linux
Zmiana domyślnego hasła użytkownika kali
Konfiguracja usług sieciowych i bezpiecznej komunikacji
Dostosowywanie ustawień serwera proxy
Zdalny dostęp za pośrednictwem bezpiecznej powłoki SSH
Przyspieszanie działania systemu Kali Linux
Udostępnianie i współużytkowanie folderów z systemem operacyjnym hosta
Dostosowywanie systemu Kali Linux do własnych potrzeb przy użyciu skryptów powłoki bash
- Budowanie środowiska testowego
Instalowanie zdefiniowanych celów
- CloudGoat
- Zarządzanie testami penetracyjnymi przy użyciu pakietu Faraday
- Podsumowanie
Rozdział 2. OSINT oraz rozpoznanie pasywne
- Podstawowe zasady przeprowadzania rozpoznania
Biały wywiad (OSINT)
Ofensywny biały wywiad
Zbieranie informacji o domenach
Maltego
OSRFramework
Archiwa sieci WWW
Pakiet Passive Total
- Scraping
Pozyskiwanie nazw kont użytkowników i adresów e-mail
Zbieranie informacji o użytkownikach
Wyszukiwarki sieciowe
Inne narzędzia komercyjne
- Google Hacking Database
Używanie zaawansowanych operatorów Google
Serwery szybkiej wymiany danych
Defensywny biały wywiad
Analiza zagrożeń
Profilowanie użytkowników pod kątem przygotowywania listy haseł
- Tworzenie własnych słowników do łamania haseł
Zastosowanie programu CeWL do mapowania witryny internetowej
Pozyskiwanie listy słów z serwisu Twitter przy użyciu programu Twofi
- Podsumowanie
Rozdział 3. Aktywne rozpoznawanie zewnętrznych i wewnętrznych środowisk celu
- Trudne do wykrycia techniki skanowania
Modyfikowanie źródłowych adresów IP i dostosowywanie ustawień używanych narzędzi
Modyfikowanie parametrów pakietów
Używanie serwerów proxy i sieci anonimowych
- Rozpoznanie DNS i mapowanie sieci
Polecenie whois (po wejściu w życie GDPR)
- Wykorzystywanie kompleksowych aplikacji wspomagających przeprowadzanie rozpoznania
Framework recon-ng
Protokół IPv6 - wybrane narzędzia
Mapowanie trasy do celu
- Identyfikowanie zewnętrznej infrastruktury sieciowej
- Mapowanie sieci poza zaporą sieciową
- Identyfikacja systemów IDS/IPS
- Wyliczanie hostów
Wykrywanie aktywnych hostów
- Wykrywanie otwartych portów, systemu operacyjnego oraz działających usług
Skanowanie portów
- Tworzenie własnego skanera portów przy użyciu programu netcat
Identyfikacja systemu operacyjnego zdalnego hosta
Wykrywanie usług działających na zdalnych hostach
- Skanowanie dużych środowisk celu
Wykorzystanie danych DHCP
Wykrywanie oraz identyfikacja hostów w wewnętrznych sieciach środowiska celu
Wbudowane polecenia konsolowe systemu Windows
Rozgłoszenia ARP
Wykrywanie hostów w sieci za pomocą pakietów ping
Zastosowanie skryptów do łączenia skanów z użyciem programów masscan i nmap
Wykorzystanie protokołu SNMP
Pozyskiwanie informacji o kontach użytkowników Windows za pośrednictwem sesji SMB
Identyfikacja udziałów sieciowych
Rozpoznawanie serwerów w domenie Active Directory
Pozyskiwanie danych ze środowiska Microsoft Azure
Zastosowanie narzędzi złożonych (Legion)
Wykorzystanie uczenia maszynowego do przeprowadzania rozpoznania
- Podsumowanie
Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach
- Trochę nomenklatury
- Lokalne i sieciowe bazy podatności i luk w zabezpieczeniach
- Skanowanie w poszukiwaniu podatności przy użyciu programu Nmap
Wprowadzenie do skryptów LUA
Dostosowywanie skryptów NSE do własnych potrzeb
- Skanery podatności aplikacji sieciowych
Wprowadzenie do skanera Nikto
Dostosowywanie skanera Nikto do własnych potrzeb
OWASP ZAP
- Skanery podatności dla aplikacji mobilnych
- Skaner podatności OpenVAS
Dostosowywanie skanera OpenVAS do własnych potrzeb
- Komercyjne skanery podatności
Nessus
Qualys
- Specjalizowane skanery podatności
- Modelowanie zagrożeń
- Podsumowanie
Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne
- Metodologia przeprowadzania ataków - taktyki, techniki i procedury
Technologia
Ludzie
- Ataki z fizycznym dostępem do konsoli
Programy samdump2 i chntpw
Ułatwienia dostępu - opcja Sticky Keys
- Tworzenie złośliwych urządzeń fizycznych
Ataki z wykorzystaniem urządzeń mikroprocesorowych
- Pakiet SET
Ataki socjotechniczne
Ataki na witryny internetowe - atak ze zbieraniem poświadczeń logowania
Ataki na witryny internetowe - ataki złożone
Ataki z wykorzystaniem plików HTA
Atak ze wstrzykiwaniem alfanumerycznego kodu shellcode z powłoki Powershell
- Ukrywanie plików wykonywalnych oraz maskowanie adresu URL napastnika
- Eskalowanie ataków przy użyciu przekierowań DNS
Ataki typu spear phishing
Prowadzenie kampanii phishingowej z wykorzystaniem pakietu Gophish
- Przeprowadzanie ataku phishingowego z użyciem pakietu Gophish
- Wykorzystanie serwisów masowej wymiany danych w kampanii phishingowej do dostarczenia ładunku
- Podsumowanie
Rozdział 6. Ataki na sieci WiFi i połączenia Bluetooth
- Wprowadzenie do technologii bezprzewodowych i połączeń Bluetooth
- Konfigurowanie systemu Kali Linux do przeprowadzania ataków na sieci bezprzewodowe
- Przeprowadzanie rozpoznania w sieciach bezprzewodowych
- Omijanie zabezpieczenia sieci z ukrytym identyfikatorem SSID
- Omijanie zabezpieczenia sieci z filtrowaniem adresów MAC oraz otwartym uwierzytelnianiem
- Atakowanie sieci z szyfrowaniem WPA i WPA2
Ataki typu brute-force
Atakowanie routerów sieci bezprzewodowych przy użyciu programu Reaver
- Ataki typu DoS na sieci bezprzewodowe
- Ataki na sieci WLAN z szyfrowaniem WPA/WPA2-Enterprise
- Program bettercap
- Atak typu Evil Twin przy użyciu programu Wifiphisher
- WPA3
- Ataki przez Bluetooth
- Podsumowanie
Rozdział 7. Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji internetowych
- Metodologia ataków na aplikacje sieciowe
- Jak myśli napastnik?
- Przeprowadzanie rozpoznania witryny internetowej
Wykrywanie zapór WAF oraz systemów równoważenia obciążenia
Tworzenie sygnatur aplikacji internetowych i systemów CMS
Tworzenie lustrzanej kopii strony internetowej z poziomu wiersza poleceń
- Serwery proxy po stronie klienta
Burp Proxy
Przeszukiwanie sieci i ataki typu brute-force na struktury katalogów
Skanery podatności wykrywające podatności określonych usług i aplikacji
- Ataki specyficzne dla określonych aplikacji
Ataki typu brute-force na poświadczenia logowania
Wstrzykiwanie poleceń systemu operacyjnego przy użyciu narzędzia commix
Sqlmap
Wstrzykiwanie kodu XML
Ataki typu bit-flipping
Utrzymywanie dostępu za pomocą powłok webshell
- Pakiet BeEF
Instalowanie i konfigurowanie pakietu BeEF
- Praca z pakietem BeEF
Używanie pakietu BeEF jako tunelującego serwera proxy
- Podsumowanie
Rozdział 8. Wykorzystywanie podatności i luk w zabezpieczeniach chmury
- Wprowadzenie do usług chmurowych
- Wykrywanie i wykorzystywanie podatności i luk w zabezpieczeniach aplikacji w instancjach EC2
- Testowanie błędnej konfiguracji zasobników S3
- Wykorzystanie błędów w prawach dostępu
- Zaciemnianie logów CloudTrail
- Podsumowanie
Rozdział 9. Omijanie mechanizmów zabezpieczających
- Omijanie zabezpieczeń wprowadzanych przez mechanizm NAC
Weryfikacja przed uzyskaniem dostępu do sieci
Weryfikacja po uzyskaniu dostępu do sieci
- Omijanie zabezpieczeń działających na poziomie aplikacji
Zastosowanie protokołu SSH do tunelowania połączeń przez zapory sieciowe działające po stronie klienta
- Omijanie programów antywirusowych przy użyciu różnych narzędzi
Korzystanie z pakietu Veil Framework
Używanie programu Shellter
- Metody bezplikowe i omijanie programów antywirusowych
- Omijanie zabezpieczeń systemu operacyjnego Windows
UAC - kontrola konta użytkownika
Zaciemnianie kodu powłoki PowerShell i wykorzystywanie technik bezplikowych
Inne zabezpieczenia systemu Windows
- Podsumowanie
Rozdział 10. Wykorzystywanie podatności i luk w zabezpieczeniach
- Pakiet Metasploit
Biblioteki
Interfejsy
Moduły
Tworzenie i konfiguracja bazy danych
- Atakowanie celów przy użyciu pakietu Metasploit Framework
Atakowanie pojedynczych systemów z użyciem odwróconej powłoki
- Atakowanie wielu systemów przy użyciu plików zasobów pakietu Metasploit Framework
- Używanie publicznych exploitów
Wyszukiwanie i weryfikowanie publicznie dostępnych exploitów
Kompilowanie i używanie exploitów
- Tworzenie exploitów dla systemu Windows
Wykrywanie podatności i luk w zabezpieczeniach przy użyciu fuzzingu
Debugowanie i replikowanie awarii
Sterowanie działaniem aplikacji
Identyfikacja niepoprawnych znaków i generowanie shellkodu
Uzyskiwanie dostępu do powłoki
- Framework PowerShell Empire
- Podsumowanie
Rozdział 11. Powłamaniowa eksploracja środowiska celu
- Eksploracja skompromitowanego systemu lokalnego
Przeprowadzenie szybkiego rozpoznania skompromitowanego systemu
Wyszukiwanie i pobieranie wrażliwych danych - plądrowanie celu
Narzędzia wspomagające powłamaniową eksplorację systemu
- Eskalacja pozioma i atakowanie innych systemów
Kompromitowanie relacji zaufania między domenami oraz udziałów sieciowych
PsExec, WMIC i inne narzędzia
Eskalacja pozioma z użyciem usług
Pivoting i przekierowywanie portów
- Podsumowanie
Rozdział 12. Podnoszenie uprawnień
- Eskalacja uprawnień od poziomu użytkownika domeny do poziomu administratora systemu
- Eskalacja uprawnień w systemie lokalnym
Podnoszenie uprawnień z poziomu administratora na poziom systemu
Wstrzykiwanie bibliotek DLL
- Ataki pozwalające na zbieranie poświadczeń i podnoszenie uprawnień
Sniffery haseł
Responder
Przeprowadzanie ataków MITM na LDAP za pośrednictwem protokołu TLS
- Eskalowanie uprawnień w Active Directory
- Ataki typu Golden Ticket na protokół Kerberos
- Podsumowanie
Rozdział 13. Sterowanie i kontrola
- Utrzymywanie trwałego dostępu
- Używanie agentów persystencji
Używanie programu Netcat jako agenta persystencji
Zastosowanie programu schtasks do konfigurowania trwałych zadań
Utrzymywanie trwałego dostępu przy użyciu pakietu Metasploit
Używanie modułu persistence
Tworzenie samodzielnego trwałego agenta z wykorzystaniem pakietu Metasploit
Utrzymywanie dostępu z wykorzystaniem usług chmurowych do przechowywania plików
- Frontowanie domen
Wykorzystywanie Amazon CloudFront do operacji C2
- Eksfiltracja danych
Korzystanie z istniejących usług systemowych (Telnet, RDP i VNC)
Eksfiltracja danych z wykorzystaniem protokołu ICMP
Ukrywanie śladów ataku
- Podsumowanie
Rozdział 14. Urządzenia wbudowane i hakowanie RFID
- Systemy wbudowane i architektura sprzętu
Podstawowa architektura systemu wbudowanego
- Rozpakowywanie i aktualizacja oprogramowania firmware
- Pakiet RouterSploit Framework
- UART
- Klonowanie znaczników RFID przy użyciu emulatora ChameleonMini
Inne narzędzia
- Podsumowanie
Гарантии
Гарантии
Мы работаем по договору оферты и предоставляем все необходимые документы.
Лёгкий возврат
Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.
Безопасная оплата
Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.