Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów - ebook
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów - ebook
Bezpieczeństwo systemu jest w Twoich rękach!
Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowym. Jednak obok nich przetwarzane są nasze dane medyczne, informacje o rachunkach bankowych oraz zobowiązaniach. Ich utrata lub ujawnienie to prawdziwa katastrofa! Jak zapobiegać takim sytuacjom? Jak zagwarantować klientom pełne bezpieczeństwo danych?
W celu sprawdzenia bezpieczeństwa serwisu przeprowadzane są testy penetracyjne — kontrolowane próby przełamania zabezpieczeń. Prowadzone są one przez najlepszych specjalistów, a ich pozytywny wynik pozwala mieć nadzieję, że włamywaczowi również nie uda się wtargnąć do serca systemu. Ta książka została w całości poświęcona takim testom. W trakcie lektury dowiesz się, jak przygotować środowisko pracy oraz jak chronić dane testu penetracyjnego. Ponadto poznasz popularne metodologie, narzędzia oraz techniki zarządzania testami. Warto poświęcić chwilę uwagi zagadnieniom prawnym oraz zapoznać się z możliwościami kariery w tej branży. Książka ta jest obowiązkową lekturą dla wszystkich zainteresowanych bezpieczeństwem systemów informatycznych oraz prowadzeniem testów penetracyjnych.
Dzięki tej książce:
- zaznajomisz się z aspektem prawnym testów penetracyjnych
- zbudujesz środowisko pracy
- poznasz ważne luki w codziennych usługach
- odkryjesz popularne narzędzia oraz metodologie prowadzenia testów
- poznasz ścieżki kariery w branży
Twój przewodnik w testach penetracyjnych!
Spis treści
Podziękowania (9)
O autorze (11)
O recenzencie technicznym (13)
Przedmowa (15)
Rozdział 1. Wprowadzenie (17)
- Wprowadzenie (17)
- Informacje o tym wydaniu książki (18)
- Przygotowanie do założenia laboratorium (19)
- Przeprowadzanie testów penetracyjnych (20)
- Wewnętrzne testy penetracyjne (21)
- Wymagane umiejętności (22)
- Łącza i pliki pomocnicze (22)
- Witryna HackingDojo.com (22)
- Maszyny wirtualne (23)
- Pliki konfiguracyjne urządzeń (25)
- Podsumowanie (26)
Rozdział 2. Etyka i hacking (27)
- Uzyskanie pozwolenia na hacking (27)
- Kanony kodeksu etycznego (ISC)2 (28)
- Dlaczego warto zachować postawę etyczną? (29)
- Negatywni hakerzy (29)
- Pozytywni hakerzy (32)
- Neutralni hakerzy (33)
- Standardy etyczne (34)
- Certyfikaty (34)
- Przestępczość komputerowa (39)
- Rodzaje przestępstw komputerowych i ataków (40)
- Uzyskiwanie zgody na przeprowadzenie ataku (49)
- Umowa poufności (49)
- Zobowiązania firmy (50)
- Zobowiązania wykonawcy (51)
- Podsumowanie (54)
- Odwołania (54)
Rozdział 3. Przygotowanie laboratorium (57)
- Wprowadzenie (57)
- Cele ataku w laboratorium przeznaczonym do testów penetracyjnych (58)
- Problemy związane z nauką hackingu (58)
- Rzeczywiste scenariusze (59)
- Gotowe scenariusze (61)
- Czym jest LiveCD? (62)
- Sieci wirtualne w laboratorium przeznaczonym do testów penetracyjnych (65)
- Zachowaj prostotę (65)
- Oprogramowanie służące do wirtualizacji (66)
- Ochrona danych testu penetracyjnego (74)
- Rodzaje szyfrowania (74)
- Zabezpieczenie systemu używanego do przeprowadzania testu penetracyjnego (76)
- Kwestie dotyczące bezpieczeństwa mobilnego (78)
- Dane laboratorium bezprzewodowego (78)
- Zaawansowane laboratoria przeznaczone do przeprowadzania testów penetracyjnych (79)
- Rozważania dotyczące sprzętu (80)
- Konfiguracja sprzętowa (81)
- Systemy operacyjne i aplikacje (83)
- Analiza złośliwego oprogramowania - wirusy i robaki (85)
- Inne cele ataków (92)
- Podsumowanie (95)
- Odwołania (95)
Rozdział 4. Metodologia i frameworki (97)
- Wprowadzenie (97)
- Dokument ISSAF (97)
- Planowanie i przygotowania - faza 1. (98)
- Rekonesans - faza 2. (99)
- Zgłaszanie, sprzątanie i usuwanie zbędnych artefaktów - faza 3. (103)
- Podręcznik Open Source Security Testing Methodology Manual (104)
- Reguły postępowania (105)
- Kanały (106)
- Moduły (107)
- Podsumowanie (109)
- Odwołania (110)
Rozdział 5. Zarządzanie projektem testu penetracyjnego (111)
- Wprowadzenie (111)
- Metryki testu penetracyjnego (112)
- Metody ilościowe, jakościowe i mieszane (112)
- Kierowanie testem penetracyjnym (117)
- Standard PMBOK (117)
- Członkowie zespołu projektu (129)
- Zarządzanie projektem (138)
- Przeprowadzanie testów penetracyjnych w pojedynkę (146)
- Etap rozpoczęcia (147)
- Etap planowania (147)
- Etap realizacji (148)
- Etap zakończenia (148)
- Monitorowanie i kontrola (148)
- Archiwizacja danych (149)
- Czy należy zachować dane? (149)
- Ochrona dokumentacji (152)
- Czyszczenie laboratorium (156)
- Archiwizacja danych laboratorium (157)
- Tworzenie i używanie obrazów systemów (158)
- Utworzenie "czystego systemu" (161)
- Planowanie następnego testu penetracyjnego (166)
- Rejestr zarządzania ryzykiem (166)
- Baza danych wiedzy (168)
- Wywiad po zakończeniu działania (171)
- Podsumowanie (174)
- Odwołania (174)
Rozdział 6. Zbieranie informacji (175)
- Wprowadzenie (175)
- Pasywne zbieranie informacji (176)
- Obecność w sieci (177)
- Dane korporacyjne (187)
- Informacje uzyskane na podstawie whois i DNS (190)
- Dodatkowe zasoby internetowe (193)
- Aktywne zbieranie informacji (195)
- Zapytania DNS (195)
- Konta poczty elektronicznej (197)
- Identyfikacja granic sieci (199)
- Sprawdzanie sieci (203)
- Podsumowanie (205)
- Odwołania (205)
Rozdział 7. Wykrywanie luk w zabezpieczeniach (207)
- Wprowadzenie (207)
- Skanowanie portów (208)
- Sprawdzenie istnienia celu ataku (209)
- Skanowanie UDP (213)
- Skanowanie TCP (213)
- Skanowanie unikające granic sieci (216)
- Identyfikacja systemów (220)
- Aktywne ustalanie systemu operacyjnego (221)
- Pasywne ustalanie systemu operacyjnego (221)
- Identyfikacja usług (224)
- Pozyskiwanie banerów (224)
- Wymienianie nieznanych usług (225)
- Identyfikacja luk w zabezpieczeniach (227)
- Podsumowanie (229)
Rozdział 8. Wykorzystanie luk w zabezpieczeniach (231)
- Wprowadzenie (231)
- Narzędzia zautomatyzowane (233)
- Skrypty narzędzia nmap (235)
- Skanowanie loginu domyślnego (237)
- OpenVAS (239)
- JBroFuzz (240)
- Metasploit (242)
- Kod pozwalający na wykorzystanie luki w zabezpieczeniach (253)
- Witryny internetowe (253)
- Podsumowanie (256)
Rozdział 9. Ataki w systemie lokalnym (259)
- Wprowadzenie (259)
- Wykorzystanie luk w zabezpieczeniach systemu (260)
- Wewnętrzne luki w zabezpieczeniach (260)
- Dane wrażliwe (265)
- Meterpreter (266)
- Powłoki i powłoki odwrotne (269)
- Powłoka netcat (270)
- Powłoka odwrotna netcat (273)
- Szyfrowane tunele (277)
- Dodanie zapory sieciowej (opcjonalne) (278)
- Konfiguracja powłoki odwrotnej SSH (279)
- Konfiguracja kluczy publicznych i prywatnych (279)
- Uruchomienie szyfrowanej powłoki odwrotnej (282)
- Inne metody szyfrowania i tunelowania (284)
- Podsumowanie (285)
Rozdział 10. Eskalacja uprawnień (287)
- Wprowadzenie (287)
- Ataki na hasła (287)
- Zdalne ataki na hasła (288)
- Lokalne ataki na hasła (292)
- Ataki z użyciem słowników (294)
- Podsłuchiwanie pakietów sieciowych (298)
- Socjotechnika (304)
- Wabienie (305)
- Phishing (305)
- Pretexting (306)
- Manipulacje danymi dzienników zdarzeń (306)
- Logowanie użytkownika (308)
- Dzienniki zdarzeń aplikacji (311)
- Ukrywanie plików (312)
- Ukrycie plików w zasięgu wzroku (313)
- Ukrycie plików za pomocą systemu plików (314)
- Ukrycie plików w systemie Windows (317)
- Podsumowanie (319)
- Odwołania (319)
Rozdział 11. Ataki na systemy pomocnicze (321)
- Wprowadzenie (321)
- Ataki na bazy danych (321)
- Udziały sieciowe (329)
- Podsumowanie (332)
Rozdział 12. Ataki na sieci (335)
- Wprowadzenie (335)
- Protokoły sieci bezprzewodowych (336)
- Atak na standard WPA (337)
- Ataki na WEP (342)
- Protokół SNMP (344)
- Podsumowanie (349)
Rozdział 13. Ataki na aplikacje sieciowe (351)
- Wprowadzenie (351)
- SQL Injection (352)
- Cross-site scripting (354)
- Luki w zabezpieczeniach aplikacji sieciowych (356)
- Narzędzia zautomatyzowane (357)
- Podsumowanie (363)
Rozdział 14. Prezentacja wyników testu (365)
- Wprowadzenie (365)
- Co powinno się znaleźć w raporcie? (366)
- Kwestie spoza zakresu (366)
- Odkrycia (367)
- Rozwiązania (368)
- Przygotowanie raportu (369)
- Raport wstępny (370)
- Recenzja merytoryczna (371)
- Sprawdzanie faktów (372)
- Metryki (373)
- Raport końcowy (380)
- Dodatkowa recenzja merytoryczna (380)
- Dokumentacja (381)
- Podsumowanie (390)
- Odwołania (391)
Rozdział 15. Kariera w świecie hackingu (393)
- Wprowadzenie (393)
- Ścieżki kariery (396)
- Architektura sieci (396)
- Administracja systemem (398)
- Aplikacje i bazy danych (399)
- Certyfikaty (400)
- Certyfikaty na wysokim poziomie (403)
- Umiejętności i certyfikaty charakterystyczne dla producenta (415)
- Stowarzyszenia i organizacje (420)
- Organizacje zrzeszające profesjonalistów (421)
- Konferencje (422)
- Społeczności lokalne (427)
- Listy dyskusyjne (428)
- Zebranie wszystkiego w całość (429)
- Życiorys (430)
- Oferty pracy (432)
- Informacje dotyczące wynagrodzenia (433)
- Dokumenty osobiste (436)
- Podsumowanie (436)
- Odwołania (438)
Skorowidz (441)
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-9034-3 |
Rozmiar pliku: | 15 MB |