Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Електронні книги
- Хакування
- Пенетраційні тести
- Kali Linux i testy penetracyjne. Biblia
Деталі електронної книги
Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.
W książce:
- przygotowanie laboratorium
- podstawy języka powłoki bash
- wyszukiwanie podatności i luk w zabezpieczeniach
- zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień
- metodologia przeprowadzania testów penetracyjnych
- nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych
- automatyzacja testów penetracyjnych za pomocą Pythona
Chcesz się skutecznie obronić? Poznaj techniki ataku!
O autorze
O korektorze merytorycznym
Podziękowania
Wstęp
Rozdział 1. Praca z oknem terminala
- System plików w Kali Linux
- Podstawowe polecenia okna terminala
- Okno terminala Tmux
- Uruchamianie terminala Tmux
- Skróty klawiszowe w oknie terminala Tmux
- Zarządzanie sesjami terminala Tmux
- Nawigacja wewnątrz okna terminala Tmux
- Opis poleceń terminala Tmux
- Zarządzanie użytkownikami i grupami w systemie Kali Linux
- Polecenia związane z zarządzaniem użytkownikami
- Polecenia związane z zarządzaniem grupami
- Zarządzanie hasłami w systemie Kali Linux
- Zarządzanie plikami i katalogami w systemie Kali Linux
- Wyświetlanie plików i folderów
- Prawa dostępu
- Operacje na plikach w systemie Kali Linux
- Wyszukiwanie plików
- Kompresowanie plików
- Operowanie na katalogach w systemie Kali Linux
- Montowanie katalogów
- Praca z plikami tekstowymi w systemie Kali Linux
- Edytor vim kontra nano
- Wyszukiwanie i filtrowanie tekstu
- Połączenia z systemami zdalnymi
- Protokół RDP
- Secure Shell
- Połączenie SSH z danymi uwierzytelniającymi
- Połączenia SSH bez używania hasła
- Zarządzanie systemem Kali Linux
- Informacje o nazwie hosta systemu Linux
- Informacje o systemie operacyjnym Linux
- Informacje o sprzęcie
- Zarządzanie usługami
- Zarządzanie pakietami
- Zarządzanie procesami
- Połączenia sieciowe w systemie Kali Linux
- Interfejs sieciowy
- Zakresy adresów prywatnych IPv4
- Statyczne adresy IP
- DNS
- Wyświetlanie listy aktywnych połączeń
- Przesyłanie plików
- Interfejs sieciowy
- Podsumowanie
Rozdział 2. Skrypty powłoki bash
- Tworzenie prostych skryptów powłoki bash
- Wyświetlanie informacji i danych na ekranie
- Zmienne
- Zmienne zawierające polecenia
- Parametry wywołania skryptów
- Dane wejściowe wprowadzane przez użytkownika
- Funkcje
- Instrukcje warunkowe i pętle
- Instrukcje warunkowe
- Pętle
- Iteracje po plikach
- Podsumowanie
Rozdział 3. Skanowanie hostów sieciowych
- Podstawy działania sieci
- Protokoły sieciowe
- TCP
- UDP
- Inne protokoły sieciowe
- Adresowanie IP
- IPv4
- Podsieci i notacja CIDR
- IPv6
- Numery portów
- Protokoły sieciowe
- Skanowanie sieci
- Identyfikacja aktywnych hostów w sieci
- Ping
- ARP
- Nmap
- Skanowanie portów i identyfikacja usług
- Skanowanie portów - TCP SYN Scan
- Skanowanie portów - UDP Scan
- Podstawy skanowania z użyciem programu Nmap
- Identyfikacja usług
- OS Fingerprinting - identyfikacja systemu operacyjnego
- Silnik skryptowy skanera Nmap
- NSE Category Scan
- Argumenty wywołania skryptów NSE
- Identyfikacja aktywnych hostów w sieci
- Wyliczanie DNS
- DNS brute force
- Transfer stref DNS
- Narzędzia do wyszukiwania subdomen DNS
- Pakiet Fierce
- Podsumowanie
Rozdział 4. Zbieranie informacji z internetu
- Pasywne zbieranie informacji i rekonesans
- Wyszukiwarki internetowe
- Wyszukiwarka Shodan
- Zapytania Google
- Zbieranie informacji przy użyciu systemu Kali Linux
- Baza danych Whois
- TheHarvester
- DMitry
- Maltego
- Wyszukiwarki internetowe
- Podsumowanie
Rozdział 5. Ataki socjotechniczne
- Ataki typu spear phishing
- Wysyłanie wiadomości e-mail
- Pakiet SET
- Wysyłanie wiadomości e-mail przy użyciu języka Python
- Kradzież poświadczeń
- Wysyłanie wiadomości e-mail
- Ładunki i procesy nasłuchujące
- Czym się różni powłoka Bind Shell od Reverse Shell
- Powłoka dowiązana (Bind Shell)
- Powłoka odwrócona (Reverse Shell)
- Tworzenie połączenia typu Reverse Shell za pomocą pakietu SET
- Czym się różni powłoka Bind Shell od Reverse Shell
- Ataki socjotechniczne z wykorzystaniem klucza USB Rubber Ducky
- Praktyczny przykład nawiązania połączenia Reverse Shell z wykorzystaniem klucza USB Rubber Ducky i powłoki PowerShell
- Generowanie skryptu powłoki PowerShell
- Uruchamianie listenera
- Hostowanie skryptu powłoki PowerShell
- Uruchomienie powłoki PowerShell
- Pobieranie i uruchamianie skryptu powłoki PowerShell
- Odwrócona powłoka
- Replikacja ataku przy użyciu klucza USB Rubber Ducky
- Podsumowanie
Rozdział 6. Zaawansowane wyszukiwanie usług sieciowych
- Protokoły przesyłania plików
- FTP (port 21)
- Scenariusze ataków na serwer FTP
- Jak wyszukiwać działające usługi sieciowe?
- Skanowanie w poszukiwaniu usług
- Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa
- Inne rodzaje ataków typu brute force
- SSH (port 22)
- Scenariusze ataków na serwer SSH
- Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa
- Atak brute force na SSH za pomocą pakietu Hydra
- Zaawansowane ataki typu brute force
- Telnet (port 23)
- Scenariusze ataków na serwer Telnet
- Wykrywanie i identyfikacja usługi telnet
- Skanowanie w poszukiwaniu usługi
- Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa
- Atak brute force za pomocą pakietu Hydra
- FTP (port 21)
- Protokoły poczty elektronicznej
- Protokół SMTP (port 25)
- Podstawowe skanowanie Nmapem
- Zaawansowane skanowanie z użyciem skryptów Nmapa
- Wyliczanie użytkowników
- Protokoły POP3 (Port 110) i IMAP4 (Port 143)
- Atak brute force na konta e-mail POP3
- Protokół SMTP (port 25)
- Protokoły baz danych
- Microsoft SQL Server (port 1433)
- Serwer bazy danych Oracle (port 1521)
- Baza danych MySQL (port 3306)
- Protokoły CI/CD
- Docker (port 2375)
- Jenkins (Port 8080/50000)
- Atak brute force na portal WWW przy użyciu Hydry
- Krok 1 - ustaw proxy
- Krok 2 - przechwytywanie żądania logowania
- Krok 3 - wyciąganie danych z formularza i atak brute force za pomocą Hydry
- Protokoły sieciowe na portach 80/443
- Protokoły wykorzystywane do zdalnych połączeń GUI
- RDP (port 3389)
- Atak typu brute force na usługę RDP
- VNC (Port 5900)
- RDP (port 3389)
- Protokoły współdzielenia plików
- SMB (port 445)
- Atak typu brute force na SMB
- SNMP (port UDP 161)
- Wyliczanie SNMP
- SMB (port 445)
- Podsumowanie
Rozdział 7. Faza eksploracji
- Ocena podatności
- Przebieg procesu oceny podatności
- Skanowanie podatności za pomocą pakietu OpenVAS
- Instalacja pakietu OpenVAS
- Skanowanie przy użyciu OpenVAS
- Wyszukiwanie exploitów
- SearchSploit
- Wykorzystywanie podatności i luk w zabezpieczeniach usług
- Wykorzystywanie podatności usługi FTP
- Logowanie do serwera FTP
- Zdalne wykonanie kodu
- Wywoływanie sesji powłoki
- Wykorzystywanie podatności usługi SSH
- Logowanie do SSH
- Wykorzystywanie podatności usługi Telnet
- Logowanie przez telnet
- Wyszukiwanie informacji przesyłanych otwartym tekstem
- Wykorzystywanie podatności serwera poczty elektronicznej
- Wykorzystywanie podatności Dockera
- Testowanie połączenia z Dockerem
- Tworzenie nowego zdalnego kontenera Kali
- Uruchamianie powłoki w kontenerze Kali
- Wykorzystywanie podatności hosta Docker
- Wykorzystywanie podatności Jenkinsa
- Odwrócone powłoki
- Wykorzystanie powłok z pakietu Metasploit
- Wykorzystywanie podatności protokołu SMB
- Uzyskiwanie dostępu do udziałów SMB
- Exploit SMB Eternal Blue
- Wykorzystywanie podatności usługi FTP
- Podsumowanie
Rozdział 8. Podatności i luki w zabezpieczeniach aplikacji internetowych
- Podatności w aplikacjach internetowych
- Instalacja pakietu Mutillidae
- Instalacja serwera WWW Apache
- Konfiguracja zapory sieciowej
- Instalacja PHP
- Instalacja i konfiguracja bazy danych
- Instalacja pakietu Mutillidae
- Podatności typu XSS (Cross-Site Scripting)
- Podatność typu Reflected XSS
- Podatność typu Stored XSS
- Wykorzystywanie podatności XSS przy użyciu nagłówka
- Omijanie walidacji w skryptach JavaScript
- Wstrzykiwanie kodu SQL
- Zapytania do bazy danych
- Obchodzenie strony logowania
- Wykonywanie poleceń w bazie danych za pomocą SQLi
- Automatyzacja wstrzykiwania kodu SQL za pomocą programu SQLMap
- Testowanie podatności na ataki SQL Injection
- Wstrzykiwanie poleceń
- Podatność na dołączanie plików
- LFI - dołączanie plików lokalnych
- RFI - dołączanie plików zdalnych
- Podatności typu CSRF
- Przebieg ataku z punktu widzenia napastnika
- Przebieg ataku z punktu widzenia ofiary
- Przesyłanie plików
- Proste przesyłanie plików
- Omijanie walidacji
- Kodowanie
- Lista OWASP Top 10
- Instalacja pakietu Mutillidae
- Podsumowanie
Rozdział 9. Testy penetracyjne aplikacji sieciowych i cykl tworzenia bezpiecznego oprogramowania
- Wyszukiwanie i wykorzystywanie podatności aplikacji sieciowych
- Burp Suite Pro
- Testy penetracyjne aplikacji sieciowych z użyciem pakietu Burp Suite
- Jeszcze więcej wyliczania
- Nmap
- Crawling
- Ocena podatności na zagrożenia
- Lista kontrolna wspomagająca przeprowadzanie testów penetracyjnych aplikacji sieciowych
- Wspólna lista kontrolna
- Lista kontrolna dla stron specjalnych
- Burp Suite Pro
- SDLC - cykl tworzenia i rozwoju bezpiecznego oprogramowania
- Faza analizy i planowania
- Modelowanie zagrożeń aplikacji
- Aktywa
- Punkty wejścia
- Elementy i podmioty trzecie
- Poziomy zaufania
- Diagram przepływu danych
- Faza tworzenia/rozwoju
- Faza testowania
- Wdrożenie w środowisku produkcyjnym
- Faza analizy i planowania
- Podsumowanie
Rozdział 10. Eskalacja uprawnień w systemie Linux
- Wprowadzenie do exploitów jądra systemu i błędów w konfiguracji
- Exploity jądra systemu
- Exploit jądra - Dirty Cow
- Wykorzystywanie uprawnienia SUID
- Nadpisywanie pliku passwd
- CRON - eskalacja uprawnień zadań
- Podstawy CRON
- Crontab
- Anacrontab
- Wyliczanie zadań i wykorzystywanie podatności CRON-a
- Podstawy CRON
- Plik sudoers
- Eskalacja uprawnień z wykorzystaniem sudo
- Wykorzystanie polecenia Find
- Edycja pliku sudoers
- Eskalacja uprawnień z wykorzystaniem sudo
- Wykorzystywanie działających usług
- Zautomatyzowane skrypty
- Podsumowanie
Rozdział 11. Eskalacja uprawnień w systemie Windows
- Pozyskiwanie informacji o systemie Windows
- Informacje o systemie
- Architektura systemu Windows
- Wyświetlanie listy napędów dyskowych
- Lista zainstalowanych aktualizacji
- Whoami, czyli kim jestem?
- Lista użytkowników i grup
- Informacje o sieci
- Wyświetlanie niepoprawnych (słabych) uprawnień
- Wyświetlanie listy zainstalowanych programów
- Wyświetlanie listy zadań i procesów
- Przesyłanie plików
- Cel - komputer z systemem Windows
- Cel - komputer z systemem Linux
- Wykorzystywanie podatności i luk w zabezpieczeniach systemu Windows
- Exploity dla jądra systemu Windows
- Sprawdzanie wersji systemu operacyjnego
- Wyszukiwanie odpowiedniego exploita
- Uruchamianie exploita i uzyskanie powłoki na prawach administratora
- Eskalacja uprawnień - magia Metasploita
- Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji Windows
- Uruchamianie poleceń w kontekście innego użytkownika systemu Windows
- Program PSExec
- Wykorzystywanie podatności i luk w zabezpieczeniach usług w systemie Windows
- Interakcja z usługami Windows
- Nieprawidłowo skonfigurowane uprawnienia usług
- Nadpisywanie pliku wykonywalnego usługi
- Niepoprawnie skonfigurowana ścieżka usługi
- Nieprawidłowe uprawnienia w rejestrze
- Wykorzystywanie podatności i luk w zabezpieczeniach zaplanowanych zadań
- Zautomatyzowane narzędzia wspomagające eskalację uprawnień
- PowerUp
- WinPEAS
- Exploity dla jądra systemu Windows
- Podsumowanie
Rozdział 12. Pivoting i ruch poprzeczny
- Wyodrębnianie skrótów haseł w systemie Windows
- Skróty NTLM haseł w systemie Windows
- Plik SAM i wyodrębnianie skrótów haseł
- Korzystanie ze skrótów haseł
- Mimikatz
- Pobieranie skrótów haseł z Active Directory
- Ponowne wykorzystanie haseł i ich skrótów
- Atak z przekazywaniem skrótu hasła
- Skróty NTLM haseł w systemie Windows
- Pivoting z przekierowywaniem portów
- Koncepcje przekierowywania portów
- Tunelowanie SSH i lokalne przekierowywanie portów
- Przekierowywanie portów zdalnych przy użyciu SSH
- Dynamiczne przekierowywanie portów
- Dynamiczne przekierowywanie portów przy użyciu SSH
- Podsumowanie
Rozdział 13. Kryptografia i łamanie skrótów haseł
- Podstawy kryptografii
- Podstawy haszowania
- Jednokierunkowe funkcje skrótu
- Zastosowania funkcji skrótu
- Algorytmy haszujące
- Algorytm MD5
- Algorytm SHA
- Haszowanie haseł
- Zabezpieczanie haseł za pomocą haszowania
- Algorytm HMAC
- Podstawy szyfrowania
- Szyfrowanie symetryczne
- Algorytm AES
- Szyfrowanie asymetryczne
- Algorytm RSA
- Podstawy haszowania
- Łamanie haseł za pomocą programu Hashcat
- Testowanie wydajności
- Łamanie haszy w praktyce
- Tryby ataku
- Tryb prosty
- Atak kombinatoryczny
- Maski i ataki typu brute force
- Ataki typu brute force
- Ataki hybrydowe
- Łamanie skrótów - jak to wygląda w praktyce
- Podsumowanie
Rozdział 14. Raportowanie
- Znaczenie raportów w testach penetracyjnych
- Ocena poziomu krytyczności podatności i luk w zabezpieczeniach
- CVSS v3.1 - otwarty system oceny podatności na zagrożenia
- Prezentacja raportu
- Strona tytułowa
- Dzienniki zmian
- Podsumowanie raportu
- Sekcja podatności
- Podsumowanie
Rozdział 15. Język asembler i inżynieria odwrotna
- Rejestry procesora
- Rejestry ogólnego przeznaczenia
- Rejestry indeksowe
- Rejestry wskaźnikowe
- Rejestry segmentów
- Rejestr flag
- Instrukcje języka asembler
- Kolejność bajtów - little endian
- Typy danych
- Segmenty pamięci
- Tryby adresowania
- Przykład inżynierii odwrotnej
- Pakiet Visual Studio Code dla języka C/C++
- Pakiet Immunity Debugger do inżynierii odwrotnej
- Podsumowanie
Rozdział 16. Przepełnienia bufora i stosu
- Jak działa przepełnienie stosu?
- Jak działa stos?
- Instrukcja PUSH
- Instrukcja POP
- Przykład programu w języku C
- Analiza bufora za pomocą programu Immunity Debugger
- Przepełnienie stosu
- Mechanizm przepełnienia stosu
- Jak działa stos?
- Wykorzystywanie podatności na przepełnienie stosu
- Wyposażenie naszego laboratorium
- Aplikacja podatna na przepełnienie bufora
- Faza 1. Testowanie
- Testowanie szczęśliwej ścieżki
- Testowanie awarii serwera
- Faza 2. Rozmiar bufora
- Tworzenie wzorca
- Lokalizacja przesunięcia
- Faza 3. Sterowanie wskaźnikiem EIP
- Dodawanie instrukcji JMP
- Faza 4. Wstrzyknięcie ładunku i uzyskanie zdalnej powłoki
- Generowanie ładunku
- Niepoprawne znaki
- Shellcode w skrypcie Pythona
- Wyposażenie naszego laboratorium
- Podsumowanie
Rozdział 17. Programowanie w języku Python
- Podstawy języka Python
- Uruchamianie skryptów języka Python
- Debugowanie skryptów w języku Python
- Instalowanie pakietu Visual Studio Code w systemie Kali Linux
- Programowanie w języku Python
- Podstawowa składnia poleceń języka Python
- Wiersz shebang w języku Python
- Komentarze w języku Python
- Wcięcia wierszy i importowanie modułów
- Wprowadzanie danych i wyświetlanie informacji na ekranie
- Wyświetlanie argumentów przekazanych w wierszu wywołania
- Zmienne
- Zmienne numeryczne
- Operatory arytmetyczne
- Ciągi znaków
- Formatowanie ciągów znaków
- Funkcje tekstowe
- Listy
- Odczytywanie wartości z listy
- Aktualizowanie elementów listy
- Usuwanie elementów listy
- Krotki
- Słowniki
- Inne techniki programowania w języku Python
- Funkcje
- Zwracanie wartości
- Argumenty opcjonalne
- Zmienne globalne
- Zmiana wartości zmiennych globalnych
- Instrukcje warunkowe
- Instrukcja if-else
- Operatory porównania
- Pętle
- Pętla while
- Pętla for
- Zarządzanie plikami
- Obsługa wyjątków
- Znaki specjalne
- Niestandardowe obiekty w języku Python
- Funkcje
- Podsumowanie
Rozdział 18. Automatyzacja testów penetracyjnych za pomocą Pythona
- Program Pentest Robot
- Sposób działania aplikacji
- Pakiety dla języka Python
- Uruchamianie aplikacji
- Walidacja danych wejściowych
- Refaktoryzacja kodu
- Skanowanie w poszukiwaniu aktywnych hostów
- Skanowanie portów i usług
- Atak na dane uwierzytelniające i zapisywanie wyników działania
- Sposób działania aplikacji
- Podsumowanie
Dodatek A. Kali Linux Desktop w skrócie
- Pobieranie i uruchamianie maszyny wirtualnej z systemem Kali Linux
- Pierwsze uruchomienie maszyny wirtualnej
- Pulpit środowiska Xfce w systemie Kali Linux
- Menu interfejsu graficznego Xfce w systemie Kali Linux
- Pasek wyszukiwania
- Menu Favorites
- Menu Usual Applications
- Inne polecenia menu
- Menedżer ustawień środowiska Xfce
- Zaawansowana konfiguracja ustawień sieci
- Okno Appearance
- Okno Desktop
- Okno Display
- File Manager
- Okno Keyboard
- Okno MIME Type Editor
- Okno Mouse and Touchpad
- Panel górny
- Okno Workspaces
- Okno Window Manager
- Praktyczny przykład dostosowywania pulpitu do własnych potrzeb
- Edycja górnego panelu
- Dodawanie nowego panelu dolnego
- Zmiana wyglądu pulpitu
- Instalowanie systemu Kali Linux od podstaw
- Menu interfejsu graficznego Xfce w systemie Kali Linux
- Podsumowanie
Dodatek B. Tworzenie środowiska laboratoryjnego przy użyciu Dockera
- Technologia Docker
- Podstawy pracy z Dockerem
- Instalacja Dockera
- Obrazy i rejestry obrazów
- Kontenery
- Dockerfile
- Woluminy
- Praca w sieci
- Kontener Mutillidae
- Podsumowanie
Skorowidz
- Назва: Kali Linux i testy penetracyjne. Biblia
- Автор: Gus Khawaja
- Оригінальна назва: Kali Linux Penetration Testing Bible
- Переклад: Grzegorz Kowalczyk
- ISBN: 978-83-283-9008-9, 9788328390089
- Дата видання: 2022-10-31
- Формат: Eлектронна книга
- Ідентифікатор видання: kalibi
- Видавець: Helion