Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - ebook
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - ebook
Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej. Szerokie możliwości Kali mogą jednak przytłaczać nawet biegłych specjalistów. Tymczasem zapewnienie bezpieczeństwa IT wymaga wiedzy i umiejętności wyboru programu najwłaściwszego do wykonania potrzebnego testu.
Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, sieci bezprzewodowych, siły haseł itp. Pokazano też różne techniki rozszerzania systemu o nowe narzędzia i tworzenia ich własnych zestawów, w pełni odpowiadających specyficznym potrzebom. Równolegle w książce omówiono zagadnienia bezpieczeństwa systemów IT, w tym ich podatności, które wskazują na potrzebę przeprowadzania odpowiednich testów.
W tej książce:
- podstawy Kali Linux i testowania bezpieczeństwa
- techniki rekonesansu sieciowego i wyszukiwania słabych punktów
- eksploity i platforma Metasploit
- sieci bezprzewodowe: skanowanie, wstawianie ramek danych, łamanie haseł
- techniki zaawansowane
- raportowanie i wnioski z przeprowadzonych testów
Kali Linux - dowiedz się, jak bezpieczny jest Twój system!
Spis treści
Przedmowa 7
1. Podstawy systemu Kali Linux 13
- Geneza systemu Linux 13
- O systemie Linux 14
- Uzyskanie i instalacja systemu Kali Linux 16
- Środowiska graficzne 19
- Wiersz poleceń 25
- Zarządzanie kontami użytkowników 34
- Zarządzanie usługami 34
- Zarządzanie pakietami 36
- Zarządzanie dziennikami 38
- Podsumowanie 41
- Przydatne materiały 41
2. Podstawy testowania bezpieczeństwa sieci 43
- Testy bezpieczeństwa 43
- Testy bezpieczeństwa sieci 45
- Testowanie szyfrowania 58
- Przechwytywanie pakietów 62
- Ataki podsłuchowe 69
- Podsumowanie 73
- Przydatne materiały 73
3. Rekonesans 75
- Czym jest rekonesans? 75
- Biały wywiad 77
- Rekonesans systemu DNS i usługa whois 88
- Rekonesans pasywny 95
- Skanowanie portów 96
- Skanowanie usług 102
- Podsumowanie 105
- Przydatne materiały 106
4. Wyszukiwanie podatności na ataki 107
- Co to jest podatność? 107
- Typy podatności 108
- Lokalne podatności 112
- Zewnętrzne podatności 117
- Podatności urządzeń sieciowych 127
- Podatności baz danych 130
- Wykrywanie nieznanych podatności 131
- Podsumowanie 133
- Przydatne materiały 134
5. Automatyczne eksploity 135
- Czym jest eksploit? 135
- Ataki na urządzenia Cisco 136
- Ataki na inne urządzenia 138
- Baza eksploitów 139
- Metasploit 141
- Armitage 150
- Inżynieria społeczna 152
- Podsumowanie 154
- Przydatne materiały 155
6. Więcej o platformie Metasploit 157
- Wyszukiwanie obiektów ataku 157
- Eksploracja testowanego obiektu 163
- Interfejs Meterpreter 165
- Rozszerzanie uprawnień 170
- Ekspansja do innych sieci 173
- Utrzymanie dostępu 175
- Podsumowanie 178
- Przydatne materiały 179
7. Testowanie bezpieczeństwa sieci bezprzewodowych 181
- Dziedzina łączności bezprzewodowej 181
- Ataki na sieci wi-fi i narzędzie testujące 184
- Łamanie haseł do sieci bezprzewodowych 192
- Podszywanie się 198
- Testowanie protokołu Bluetooth 204
- Testowanie protokołu Zigbee 209
- Podsumowanie 210
- Przydatne materiały 210
8. Testowanie aplikacji WWW 211
- Architektura aplikacji WWW 211
- Ataki na strony WWW 215
- Serwery proxy 222
- Automatyzacja ataków na strony WWW 234
- Wstrzykiwanie zapytań SQL 241
- Inne testy 245
- Podsumowanie 246
- Przydatne materiały 247
9. Łamanie haseł 249
- Magazyn haseł 249
- Pozyskiwanie haseł 252
- Lokalne łamanie haseł 255
- Zdalne łamanie haseł 264
- Łamanie aplikacji WWW 266
- Podsumowanie 269
- Przydatne materiały 269
10. Zaawansowane techniki i pojęcia 271
- Podstawy programowania 272
- Błędy w kodzie 278
- Tworzenie modułów Nmap 282
- Rozszerzenie platformy Metasploit 284
- Deasemblacja i inżynieria odwrotna 287
- Utrzymywanie dostępu i zacieranie śladów 294
- Podsumowanie 297
- Przydatne materiały 297
11. Raportowanie 299
- Określenie prawdopodobieństwa i istotności zagrożenia 299
- Pisanie raportu 301
- Robienie notatek 305
- Porządkowanie danych 309
- Podsumowanie 313
- Przydatne materiały 314
Skorowidz 315
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-5427-2 |
Rozmiar pliku: | 8,3 MB |