Facebook - konwersja
  • promocja

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie 2 - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
18 lipca 2023
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie 2 - ebook

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.

Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.

Z książki dowiesz się:

  • czym jest etyczne hakowanie
  • jak przygotować system Kali Linux do pracy
  • jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
  • w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
  • na czym polega eksploatacja za pomocą operacji C2
  • jak korzystać z zaawansowanych technik hakowania bezprzewodowego
  • jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych

Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

Spis treści

O autorze

O recenzentach

Wstęp

CZĘŚĆ 1. Wprowadzenie do testów penetracyjnych

  • Rozdział 1. Wstęp do etycznego hakowania
    • Identyfikacja złośliwych aktorów i ich zamierzeń
    • Co ma znaczenie dla złośliwych aktorów
      • Czas
      • Zasoby
      • Czynniki finansowe
      • Wartość hakowania
    • Terminologia związana z cyberbezpieczeństwem
    • Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić
      • Tworzenie planu bitwy testu penetracyjnego
    • Podejścia stosowane w testach penetracyjnych
      • Rodzaje testów penetracyjnych
    • Etapy hakowania
      • Rekonesans, czyli zbieranie informacji
      • Skanowanie i enumeracja
      • Uzyskanie dostępu
      • Utrzymanie dostępu
      • Zacieranie śladów
    • Platforma Cyber Kill Chain
      • Rekonesans
      • Zbrojenia
      • Dostarczanie
      • Eksploatacja
      • Instalacja
      • Połączenia Command and Control (C2)
      • Działanie
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 2. Tworzenie laboratorium do testów penetracyjnych
    • Wymagania techniczne
    • Ogólny opis laboratorium i wykorzystywanych w nim technologii
    • Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych
      • Część 1. Wdrażanie hipernadzorcy
      • Część 2. Tworzenie odizolowanych sieci wirtualnych
    • Konfiguracja systemu Kali Linux i praca w nim
      • Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej
      • Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych
      • Część 3. Początki pracy w systemie Kali Linux
      • Część 4. Aktualizowanie źródeł i pakietów
    • Wdrażanie podatnego na atak systemu Metasploitable 2
      • Część 1. Wdrażanie systemu Metasploitable 2
      • Część 2. Konfigurowanie ustawień sieciowych
    • Implementacja systemu Metasploitable 3 za pomocą Vagranta
      • Część 1. Konfigurowanie wersji dla systemu Windows
      • Część 2. Konfiguracja wersji dla Linuksa
    • Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki
      • Część 1. Wdrażanie projektu OWASP Juice Shop
      • Część 2. Konfigurowanie projektu OWASP Broken Web Applications
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 3. Konfiguracja dla zaawansowanych technik hakerskich
    • Wymagania techniczne
    • Budowanie laboratorium AD czerwonego zespołu
      • Część 1. Instalowanie systemu Windows Server 2019
      • Część 2. Instalowanie systemu Windows 10 Enterprise
      • Część 3. Konfigurowanie usług AD
      • Część 4. Podnoszenie do poziomu kontrolera domeny
      • Część 5. Tworzenie kont użytkowników i administratora domeny
      • Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny
      • Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania
      • Część 8. Przyłączanie klientów do domeny AD
      • Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB
    • Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych
      • Implementowanie serwera RADIUS
    • Podsumowanie
    • Dalsza lektura

CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci

  • Rozdział 4. Rekonesans i footprinting
    • Wymagania techniczne
    • Znaczenie rekonesansu
      • Footprinting
    • Pasywne zbieranie informacji
    • Oprogramowanie wywiadowcze open source
    • Strategie OSINT w zbieraniu danych wywiadowczych
      • Znaczenie pacynki
      • Anonimizacja ruchu sieciowego
      • Profilowanie infrastruktury IT docelowej organizacji
      • Pozyskiwanie danych pracowników
      • Rekonesans w mediach społecznościowych
      • Zbieranie danych o infrastrukturze organizacji
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 5. Aktywne zbieranie informacji
    • Wymagania techniczne
    • Zasady aktywnego rekonesansu
    • Przegląd strategii Google hacking
    • Rekonesans DNS
      • Enumerowanie DNS
      • Sprawdzanie błędnej konfiguracji transferu stref DNS
      • Automatyzacja zbierania danych OSINT
    • Enumerowanie subdomen
      • Korzystanie z programu DNSmap
      • Używanie programu Sublist3r
    • Profilowanie witryn WWW za pomocą programu EyeWitness
    • Korzystanie z technik aktywnego skanowania
      • Spoofing adresów MAC
      • Wykrywanie systemów uruchomionych w sieci
      • Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych
      • Unikanie wykrycia
    • Enumerowanie popularnych usług sieciowych
      • Skanowanie za pomocą platformy Metasploit
      • Enumerowanie usługi SMB
      • Enumerowanie usługi SSH
    • Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie
    • Znajdowanie wycieków danych w chmurze
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 6. Ocena podatności
    • Wymagania techniczne
    • Nessus i jego zasady
      • Konfiguracja Nessusa
      • Skanowanie za pomocą Nessusa
      • Analiza wyników Nessusa
      • Eksportowanie wyników Nessusa
    • Wykrywanie podatności programem Nmap
    • Korzystanie z programu Greenbone Vulnerability Manager
    • Używanie skanerów aplikacji internetowych
      • WhatWeb
      • Nmap
      • Metasploit
      • Nikto
      • WPScan
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 7. Testy penetracyjne sieci
    • Wymagania techniczne
    • Wprowadzenie do testów penetracyjnych sieci
    • Korzystanie z technologii bind shell i reverse shell
      • Zdalna powłoka z użyciem Netcata
      • Tworzenie powłoki bind shell
      • Konfiguracja mechanizmu reverse shell
    • Techniki omijania zabezpieczeń antywirusowych
      • Kodowanie ładunków programem MSFvenon
      • Tworzenie ładunków programem Shellter
    • Obsługa bezprzewodowych kart sieciowych
      • Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux
      • Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU
    • Zarządzanie trybami bezprzewodowymi i monitorowanie ich
      • Ręczne konfigurowanie trybu monitorowania
      • Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 8. Przeprowadzanie testów penetracyjnych sieci
    • Wymagania techniczne
    • Wykrywanie działających systemów
    • Profilowanie systemu docelowego
    • Ataki z wykorzystaniem haseł
      • Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows
      • Tworzenie listy haseł na podstawie słów kluczowych
      • Tworzenie list słów z użyciem programu Crunch
    • Znajdowanie i wykorzystywanie podatnych usług
      • Wykorzystywanie podatnej usługi w systemie Linux
      • Wykorzystanie usługi SMB w systemie Microsoft Windows
      • Przekazywanie wartości skrótu
      • Uzyskiwanie dostępu za pośrednictwem usługi SSH
      • Wykorzystanie protokołu Windows Remote Management
      • Wykorzystywanie luk w usłudze Elasticsearch
      • Wykorzystywanie protokołu Simple Network Management Protocol
    • Ataki z wykorzystaniem taktyki wodopoju
    • Podsumowanie
    • Dalsza lektura

CZĘŚĆ 3. Techniki czerwonego zespołu

  • Rozdział 9. Zaawansowane testy penetracyjne sieci - posteksploatacja
    • Wymagania techniczne
    • Posteksploatacja za pomocą programu Meterpreter
      • Główne operacje
      • Operacje w interfejsie użytkownika
      • Przesyłanie plików
      • Eskalacja uprawnień
      • Kradzież tokenów i podszywanie się
      • Utrwalanie dostępu
      • Eskalacja pozioma i używanie hosta pośredniczącego
      • Zacieranie śladów
    • Kodowanie i eksfiltracja danych
      • Kodowanie plików wykonywalnych za pomocą programu exe2hex
      • Eksfiltracja danych za pomocą programu PacketWhisper
    • Ataki MITM i przechwytywanie pakietów
      • Przeprowadzanie ataków MITM za pomocą programu Ettercap
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 10. Ataki na usługę Active Directory
    • Wymagania techniczne
    • Czym jest usługa Active Directory
    • Enumerowanie Active Directory
      • Korzystanie z programu PowerView
      • Korzystanie z programu Bloodhound
    • Wykorzystanie relacji zaufania w sieci
      • Wykorzystywanie protokołów LLMNR i NetBIOS-NS
      • Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 11. Zaawansowane ataki na Active Directory
    • Wymagania techniczne
    • Zasady działania Kerberosa
    • Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory
      • Część 1. Konfiguracja potrzebna do ataku
      • Część 2. Uruchamianie ataku
      • Część 3. Przejmowanie kontroli nad domeną
    • Atakowanie Active Directory
      • Eskalacja pozioma za pomocą programu CrackMapExec
      • Eskalacja pionowa z wykorzystaniem Kerberosa
      • Eskalacja pozioma za pomocą programu Mimikatz
    • Przejmowanie kontroli nad domeną i trwała obecność
      • Złoty bilet
      • Srebrny bilet
      • Klucz szkieletowy
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 12. Taktyki Command and Control
    • Wymagania techniczne
    • Zasady operacji C2
    • Konfigurowanie operacji C2
      • Część 1. Konfiguracja serwera Empire
      • Część 2. Zarządzanie użytkownikami
    • Posteksploatacja za pomocą platformy Empire
      • Część 1. Konfigurowanie nasłuchiwania
      • Część 2. Tworzenie stagera
      • Część 3. Korzystanie z agentów
      • Część 4. Tworzenie nowego agenta
      • Część 5. Lepsza emulacja zagrożeń
      • Część 6. Konfiguracja stałego dostępu
    • Używanie Starkillera
      • Część 1. Uruchamianie programu Starkiller
      • Część 2. Zarządzanie użytkownikami
      • Część 3. Korzystanie z modułów
      • Część 4. Tworzenie listenerów
      • Część 5. Tworzenie stagerów
      • Część 6. Korzystanie z agentów
      • Część 7. Dane dostępowe i raportowanie
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 13. Zaawansowane bezprzewodowe testy penetracyjne
    • Wymagania techniczne
    • Wprowadzenie do sieci bezprzewodowych
      • SISO i MIMO
      • Standardy bezpieczeństwa sieci bezprzewodowych
    • Rekonesans sieci bezprzewodowej
      • Ustalanie klientów powiązanych z określoną siecią
    • Włamywanie się do sieci WPA i WPA2
    • Przeprowadzanie ataków AP-less
    • Włamywanie się do bezprzewodowych sieci firmowych
      • Część 1. Konfiguracja przygotowująca do ataku
      • Część 2. Określanie celu
      • Część 3. Rozpoczynanie ataku
      • Część 4. Pobieranie danych dostępowych użytkownika
    • Tworzenie bezprzewodowego honeypota
    • Wykrywanie ataków na sieci WPA3
      • Przeprowadzanie ataków typu downgrade i słownikowych
    • Zabezpieczanie sieci bezprzewodowych
      • Zarządzanie identyfikatorami SSID
      • Filtrowanie adresów MAC
      • Poziomy mocy w antenach
      • Silne hasła
      • Zabezpieczanie firmowej sieci bezprzewodowej
    • Podsumowanie
    • Dalsza lektura

CZĘŚĆ 4. Inżynieria społeczna i ataki na aplikacje internetowe

  • Rozdział 14. Ataki na klienta - inżynieria społeczna
    • Wymagania techniczne
    • Podstawowe zasady inżynierii społecznej
      • Elementy inżynierii społecznej
    • Rodzaje ataków z wykorzystaniem inżynierii społecznej
      • Techniki oparte na interakcjach z ludźmi
      • Ataki z wykorzystaniem komputerów
      • Ataki z wykorzystaniem urządzeń mobilnych
      • Witryny społecznościowe
    • Obrona przed inżynierią społeczną
    • Planowanie ataków z wykorzystaniem inżynierii społecznej
    • Narzędzia i techniki wykorzystywane w inżynierii społecznej
      • Tworzenie witryny phishingowej
      • Tworzenie urządzeń infekujących
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 15. Bezpieczeństwo aplikacji internetowych
    • Wymagania techniczne
    • Charakterystyka aplikacji WWW
      • Podstawowe zasady protokołu HTTP
    • Lista OWASP Top 10: 2021
    • Zapoznanie z programami FoxyProxy i Burp Suite
      • Część 1. Konfigurowanie programu FoxyProxy
      • Część 2. Konfiguracja pakietu Burp Suite
      • Część 3. Zapoznanie z możliwościami programu Burp Suite
    • Ataki przez wstrzykiwanie
      • Przeprowadzanie ataku przez wstrzykiwanie SQL
    • Ataki wykorzystujące błędy w mechanizmach kontroli dostępu
      • Wykorzystanie błędów w mechanizmach kontroli dostępu
    • Wykrywanie usterek kryptograficznych
      • Wykorzystywanie usterek kryptograficznych
    • Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa
    • Błędna konfiguracja zabezpieczeń
      • Wykorzystywanie błędnej konfiguracji
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 16. Zaawansowane testy penetracyjne witryn internetowych
    • Wymagania techniczne
    • Wykrywanie podatnych i przestarzałych komponentów
      • Wykrywanie podatnych komponentów
    • Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu
      • Wykrywanie usterek uwierzytelniania
    • Usterki w integralności oprogramowania i danych
    • Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem
    • Przeprowadzanie ataków typu server-side request forgery
    • Automatyzacja ataków przez wstrzykiwanie SQL
      • Część 1. Wykrywanie baz danych
      • Część 2. Pobieranie poufnych informacji
    • Ataki cross-site scripting
      • Część 1. Wykrywanie ataków typu reflected XSS
      • Część 2. Wykrywanie ataków stored XSS
    • Przeprowadzanie ataków po stronie klienta
    • Podsumowanie
    • Dalsza lektura
  • Rozdział 17. Najlepsze praktyki dla rzeczywistych testów
    • Wymagania techniczne
    • Wskazówki dla pentesterów
      • Uzyskiwanie pisemnej zgody
      • Postępowanie etyczne
      • Kontrakt dotyczący testów penetracyjnych
      • Zasady zaangażowania
    • Lista kontrolna dla testów penetracyjnych
      • Zbieranie informacji
      • Skanowanie sieci
      • Enumeracja
      • Uzyskiwanie dostępu
      • Zacieranie śladów
      • Pisanie raportów
    • Tworzenie przybornika hakera
    • Konfigurowanie zdalnego dostępu
    • Następne kroki
    • Podsumowanie
    • Dalsza lektura

Skorowidz

Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-9836-8
Rozmiar pliku: 79 MB

BESTSELLERY

Kategorie: