Facebook - konwersja

Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie 4 - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
3 lutego 2023
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
99,00

Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie 4 - ebook

Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.

Dzięki książce dowiesz się, jak:

  • eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe
  • atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT
  • skutecznie unikać wykrycia
  • używać pakietów: Metasploit, PowerShell Empire i CrackMapExec
  • nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark
  • przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP

Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!

Spis treści

O autorze

O recenzencie

Przedmowa

Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu

  • Różne typy aktorów zagrożeń cybernetycznych
  • Koncepcyjny przegląd testów bezpieczeństwa
  • Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatności i działań zespołów Red Team
  • Testy penetracyjne ukierunkowane na osiągnięcie celu
  • Metodologia przeprowadzania testów
  • Wprowadzenie do systemu Kali Linux
    • Rola systemu Kali Linux w taktyce zespołów Red Team
  • Instalowanie i aktualizowanie systemu Kali Linux
    • Uruchamianie systemu Kali Linux z urządzenia przenośnego
    • Instalowanie systemu Kali Linux na Raspberry Pi 4
    • Instalowanie systemu Kali Linux w maszynie wirtualnej
    • Instalowanie aplikacji Docker
    • Instalowanie systemu Kali Linux w chmurze AWS
    • Kali na platformie Google Cloud Platform (GCP)
  • Kali Linux na platformie Android (telefony niezrootowane)
  • Dostosowywanie systemu Kali Linux
    • Konfigurowanie i dostosowywanie systemu Kali Linux
    • Zmiana domyślnego hasła użytkownika kali
    • Konfiguracja usług sieciowych i bezpiecznej komunikacji
    • Dostosowywanie ustawień serwera proxy
    • Zdalny dostęp za pośrednictwem bezpiecznej powłoki SSH
    • Przyspieszanie działania systemu Kali Linux
    • Udostępnianie i współużytkowanie folderów z systemem operacyjnym hosta
    • Dostosowywanie systemu Kali Linux do własnych potrzeb przy użyciu skryptów powłoki bash
  • Budowanie środowiska testowego
    • Instalowanie zdefiniowanych celów
  • CloudGoat
  • Zarządzanie testami penetracyjnymi przy użyciu pakietu Faraday
  • Podsumowanie

Rozdział 2. OSINT oraz rozpoznanie pasywne

  • Podstawowe zasady przeprowadzania rozpoznania
    • Biały wywiad (OSINT)
    • Ofensywny biały wywiad
    • Zbieranie informacji o domenach
    • Maltego
    • OSRFramework
    • Archiwa sieci WWW
    • Pakiet Passive Total
  • Scraping
    • Pozyskiwanie nazw kont użytkowników i adresów e-mail
    • Zbieranie informacji o użytkownikach
    • Wyszukiwarki sieciowe
    • Inne narzędzia komercyjne
  • Google Hacking Database
    • Używanie zaawansowanych operatorów Google
    • Serwery szybkiej wymiany danych
    • Defensywny biały wywiad
    • Analiza zagrożeń
    • Profilowanie użytkowników pod kątem przygotowywania listy haseł
  • Tworzenie własnych słowników do łamania haseł
    • Zastosowanie programu CeWL do mapowania witryny internetowej
    • Pozyskiwanie listy słów z serwisu Twitter przy użyciu programu Twofi
  • Podsumowanie

Rozdział 3. Aktywne rozpoznawanie zewnętrznych i wewnętrznych środowisk celu

  • Trudne do wykrycia techniki skanowania
    • Modyfikowanie źródłowych adresów IP i dostosowywanie ustawień używanych narzędzi
    • Modyfikowanie parametrów pakietów
    • Używanie serwerów proxy i sieci anonimowych
  • Rozpoznanie DNS i mapowanie sieci
    • Polecenie whois (po wejściu w życie GDPR)
  • Wykorzystywanie kompleksowych aplikacji wspomagających przeprowadzanie rozpoznania
    • Framework recon-ng
    • Protokół IPv6 - wybrane narzędzia
    • Mapowanie trasy do celu
  • Identyfikowanie zewnętrznej infrastruktury sieciowej
  • Mapowanie sieci poza zaporą sieciową
  • Identyfikacja systemów IDS/IPS
  • Wyliczanie hostów
    • Wykrywanie aktywnych hostów
  • Wykrywanie otwartych portów, systemu operacyjnego oraz działających usług
    • Skanowanie portów
  • Tworzenie własnego skanera portów przy użyciu programu netcat
    • Identyfikacja systemu operacyjnego zdalnego hosta
    • Wykrywanie usług działających na zdalnych hostach
  • Skanowanie dużych środowisk celu
    • Wykorzystanie danych DHCP
    • Wykrywanie oraz identyfikacja hostów w wewnętrznych sieciach środowiska celu
    • Wbudowane polecenia konsolowe systemu Windows
    • Rozgłoszenia ARP
    • Wykrywanie hostów w sieci za pomocą pakietów ping
    • Zastosowanie skryptów do łączenia skanów z użyciem programów masscan i nmap
    • Wykorzystanie protokołu SNMP
    • Pozyskiwanie informacji o kontach użytkowników Windows za pośrednictwem sesji SMB
    • Identyfikacja udziałów sieciowych
    • Rozpoznawanie serwerów w domenie Active Directory
    • Pozyskiwanie danych ze środowiska Microsoft Azure
    • Zastosowanie narzędzi złożonych (Legion)
    • Wykorzystanie uczenia maszynowego do przeprowadzania rozpoznania
  • Podsumowanie

Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach

  • Trochę nomenklatury
  • Lokalne i sieciowe bazy podatności i luk w zabezpieczeniach
  • Skanowanie w poszukiwaniu podatności przy użyciu programu Nmap
    • Wprowadzenie do skryptów LUA
    • Dostosowywanie skryptów NSE do własnych potrzeb
  • Skanery podatności aplikacji sieciowych
    • Wprowadzenie do skanera Nikto
    • Dostosowywanie skanera Nikto do własnych potrzeb
    • OWASP ZAP
  • Skanery podatności dla aplikacji mobilnych
  • Skaner podatności OpenVAS
    • Dostosowywanie skanera OpenVAS do własnych potrzeb
  • Komercyjne skanery podatności
    • Nessus
    • Qualys
  • Specjalizowane skanery podatności
  • Modelowanie zagrożeń
  • Podsumowanie

Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne

  • Metodologia przeprowadzania ataków - taktyki, techniki i procedury
    • Technologia
    • Ludzie
  • Ataki z fizycznym dostępem do konsoli
    • Programy samdump2 i chntpw
    • Ułatwienia dostępu - opcja Sticky Keys
  • Tworzenie złośliwych urządzeń fizycznych
    • Ataki z wykorzystaniem urządzeń mikroprocesorowych
  • Pakiet SET
    • Ataki socjotechniczne
    • Ataki na witryny internetowe - atak ze zbieraniem poświadczeń logowania
    • Ataki na witryny internetowe - ataki złożone
    • Ataki z wykorzystaniem plików HTA
    • Atak ze wstrzykiwaniem alfanumerycznego kodu shellcode z powłoki Powershell
  • Ukrywanie plików wykonywalnych oraz maskowanie adresu URL napastnika
  • Eskalowanie ataków przy użyciu przekierowań DNS
    • Ataki typu spear phishing
    • Prowadzenie kampanii phishingowej z wykorzystaniem pakietu Gophish
  • Przeprowadzanie ataku phishingowego z użyciem pakietu Gophish
  • Wykorzystanie serwisów masowej wymiany danych w kampanii phishingowej do dostarczenia ładunku
  • Podsumowanie

Rozdział 6. Ataki na sieci WiFi i połączenia Bluetooth

  • Wprowadzenie do technologii bezprzewodowych i połączeń Bluetooth
  • Konfigurowanie systemu Kali Linux do przeprowadzania ataków na sieci bezprzewodowe
  • Przeprowadzanie rozpoznania w sieciach bezprzewodowych
  • Omijanie zabezpieczenia sieci z ukrytym identyfikatorem SSID
  • Omijanie zabezpieczenia sieci z filtrowaniem adresów MAC oraz otwartym uwierzytelnianiem
  • Atakowanie sieci z szyfrowaniem WPA i WPA2
    • Ataki typu brute-force
    • Atakowanie routerów sieci bezprzewodowych przy użyciu programu Reaver
  • Ataki typu DoS na sieci bezprzewodowe
  • Ataki na sieci WLAN z szyfrowaniem WPA/WPA2-Enterprise
  • Program bettercap
  • Atak typu Evil Twin przy użyciu programu Wifiphisher
  • WPA3
  • Ataki przez Bluetooth
  • Podsumowanie

Rozdział 7. Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji internetowych

  • Metodologia ataków na aplikacje sieciowe
  • Jak myśli napastnik?
  • Przeprowadzanie rozpoznania witryny internetowej
    • Wykrywanie zapór WAF oraz systemów równoważenia obciążenia
    • Tworzenie sygnatur aplikacji internetowych i systemów CMS
    • Tworzenie lustrzanej kopii strony internetowej z poziomu wiersza poleceń
  • Serwery proxy po stronie klienta
    • Burp Proxy
    • Przeszukiwanie sieci i ataki typu brute-force na struktury katalogów
    • Skanery podatności wykrywające podatności określonych usług i aplikacji
  • Ataki specyficzne dla określonych aplikacji
    • Ataki typu brute-force na poświadczenia logowania
    • Wstrzykiwanie poleceń systemu operacyjnego przy użyciu narzędzia commix
    • Sqlmap
    • Wstrzykiwanie kodu XML
    • Ataki typu bit-flipping
    • Utrzymywanie dostępu za pomocą powłok webshell
  • Pakiet BeEF
    • Instalowanie i konfigurowanie pakietu BeEF
  • Praca z pakietem BeEF
    • Używanie pakietu BeEF jako tunelującego serwera proxy
  • Podsumowanie

Rozdział 8. Wykorzystywanie podatności i luk w zabezpieczeniach chmury

  • Wprowadzenie do usług chmurowych
  • Wykrywanie i wykorzystywanie podatności i luk w zabezpieczeniach aplikacji w instancjach EC2
  • Testowanie błędnej konfiguracji zasobników S3
  • Wykorzystanie błędów w prawach dostępu
  • Zaciemnianie logów CloudTrail
  • Podsumowanie

Rozdział 9. Omijanie mechanizmów zabezpieczających

  • Omijanie zabezpieczeń wprowadzanych przez mechanizm NAC
    • Weryfikacja przed uzyskaniem dostępu do sieci
    • Weryfikacja po uzyskaniu dostępu do sieci
  • Omijanie zabezpieczeń działających na poziomie aplikacji
    • Zastosowanie protokołu SSH do tunelowania połączeń przez zapory sieciowe działające po stronie klienta
  • Omijanie programów antywirusowych przy użyciu różnych narzędzi
    • Korzystanie z pakietu Veil Framework
    • Używanie programu Shellter
  • Metody bezplikowe i omijanie programów antywirusowych
  • Omijanie zabezpieczeń systemu operacyjnego Windows
    • UAC - kontrola konta użytkownika
    • Zaciemnianie kodu powłoki PowerShell i wykorzystywanie technik bezplikowych
    • Inne zabezpieczenia systemu Windows
  • Podsumowanie

Rozdział 10. Wykorzystywanie podatności i luk w zabezpieczeniach

  • Pakiet Metasploit
    • Biblioteki
    • Interfejsy
    • Moduły
    • Tworzenie i konfiguracja bazy danych
  • Atakowanie celów przy użyciu pakietu Metasploit Framework
    • Atakowanie pojedynczych systemów z użyciem odwróconej powłoki
  • Atakowanie wielu systemów przy użyciu plików zasobów pakietu Metasploit Framework
  • Używanie publicznych exploitów
    • Wyszukiwanie i weryfikowanie publicznie dostępnych exploitów
    • Kompilowanie i używanie exploitów
  • Tworzenie exploitów dla systemu Windows
    • Wykrywanie podatności i luk w zabezpieczeniach przy użyciu fuzzingu
    • Debugowanie i replikowanie awarii
    • Sterowanie działaniem aplikacji
    • Identyfikacja niepoprawnych znaków i generowanie shellkodu
    • Uzyskiwanie dostępu do powłoki
  • Framework PowerShell Empire
  • Podsumowanie

Rozdział 11. Powłamaniowa eksploracja środowiska celu

  • Eksploracja skompromitowanego systemu lokalnego
    • Przeprowadzenie szybkiego rozpoznania skompromitowanego systemu
    • Wyszukiwanie i pobieranie wrażliwych danych - plądrowanie celu
    • Narzędzia wspomagające powłamaniową eksplorację systemu
  • Eskalacja pozioma i atakowanie innych systemów
    • Kompromitowanie relacji zaufania między domenami oraz udziałów sieciowych
    • PsExec, WMIC i inne narzędzia
    • Eskalacja pozioma z użyciem usług
    • Pivoting i przekierowywanie portów
  • Podsumowanie

Rozdział 12. Podnoszenie uprawnień

  • Eskalacja uprawnień od poziomu użytkownika domeny do poziomu administratora systemu
  • Eskalacja uprawnień w systemie lokalnym
    • Podnoszenie uprawnień z poziomu administratora na poziom systemu
    • Wstrzykiwanie bibliotek DLL
  • Ataki pozwalające na zbieranie poświadczeń i podnoszenie uprawnień
    • Sniffery haseł
    • Responder
    • Przeprowadzanie ataków MITM na LDAP za pośrednictwem protokołu TLS
  • Eskalowanie uprawnień w Active Directory
  • Ataki typu Golden Ticket na protokół Kerberos
  • Podsumowanie

Rozdział 13. Sterowanie i kontrola

  • Utrzymywanie trwałego dostępu
  • Używanie agentów persystencji
    • Używanie programu Netcat jako agenta persystencji
    • Zastosowanie programu schtasks do konfigurowania trwałych zadań
    • Utrzymywanie trwałego dostępu przy użyciu pakietu Metasploit
    • Używanie modułu persistence
    • Tworzenie samodzielnego trwałego agenta z wykorzystaniem pakietu Metasploit
    • Utrzymywanie dostępu z wykorzystaniem usług chmurowych do przechowywania plików
  • Frontowanie domen
    • Wykorzystywanie Amazon CloudFront do operacji C2
  • Eksfiltracja danych
    • Korzystanie z istniejących usług systemowych (Telnet, RDP i VNC)
    • Eksfiltracja danych z wykorzystaniem protokołu ICMP
    • Ukrywanie śladów ataku
  • Podsumowanie

Rozdział 14. Urządzenia wbudowane i hakowanie RFID

  • Systemy wbudowane i architektura sprzętu
    • Podstawowa architektura systemu wbudowanego
  • Rozpakowywanie i aktualizacja oprogramowania firmware
  • Pakiet RouterSploit Framework
  • UART
  • Klonowanie znaczników RFID przy użyciu emulatora ChameleonMini
    • Inne narzędzia
  • Podsumowanie
Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-9630-2
Rozmiar pliku: 48 MB

BESTSELLERY

Kategorie: