Деталі електронної книги

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie

Ric Messier

Eлектронна книга

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej. Szerokie możliwości Kali mogą jednak przytłaczać nawet biegłych specjalistów. Tymczasem zapewnienie bezpieczeństwa IT wymaga wiedzy i umiejętności wyboru programu najwłaściwszego do wykonania potrzebnego testu.

Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, sieci bezprzewodowych, siły haseł itp. Pokazano też różne techniki rozszerzania systemu o nowe narzędzia i tworzenia ich własnych zestawów, w pełni odpowiadających specyficznym potrzebom. Równolegle w książce omówiono zagadnienia bezpieczeństwa systemów IT, w tym ich podatności, które wskazują na potrzebę przeprowadzania odpowiednich testów.

W tej książce:

  • podstawy Kali Linux i testowania bezpieczeństwa
  • techniki rekonesansu sieciowego i wyszukiwania słabych punktów
  • eksploity i platforma Metasploit
  • sieci bezprzewodowe: skanowanie, wstawianie ramek danych, łamanie haseł
  • techniki zaawansowane
  • raportowanie i wnioski z przeprowadzonych testów

Kali Linux - dowiedz się, jak bezpieczny jest Twój system!

 

Przedmowa 7

 

1. Podstawy systemu Kali Linux 13

  • Geneza systemu Linux 13
  • O systemie Linux 14
  • Uzyskanie i instalacja systemu Kali Linux 16
  • Środowiska graficzne 19
  • Wiersz poleceń 25
  • Zarządzanie kontami użytkowników 34
  • Zarządzanie usługami 34
  • Zarządzanie pakietami 36
  • Zarządzanie dziennikami 38
  • Podsumowanie 41
  • Przydatne materiały 41

2. Podstawy testowania bezpieczeństwa sieci 43

  • Testy bezpieczeństwa 43
  • Testy bezpieczeństwa sieci 45
  • Testowanie szyfrowania 58
  • Przechwytywanie pakietów 62
  • Ataki podsłuchowe 69
  • Podsumowanie 73
  • Przydatne materiały 73

3. Rekonesans 75

  • Czym jest rekonesans? 75
  • Biały wywiad 77
  • Rekonesans systemu DNS i usługa whois 88
  • Rekonesans pasywny 95
  • Skanowanie portów 96
  • Skanowanie usług 102
  • Podsumowanie 105
  • Przydatne materiały 106

4. Wyszukiwanie podatności na ataki 107

  • Co to jest podatność? 107
  • Typy podatności 108
  • Lokalne podatności 112
  • Zewnętrzne podatności 117
  • Podatności urządzeń sieciowych 127
  • Podatności baz danych 130
  • Wykrywanie nieznanych podatności 131
  • Podsumowanie 133
  • Przydatne materiały 134

5. Automatyczne eksploity 135

  • Czym jest eksploit? 135
  • Ataki na urządzenia Cisco 136
  • Ataki na inne urządzenia 138
  • Baza eksploitów 139
  • Metasploit 141
  • Armitage 150
  • Inżynieria społeczna 152
  • Podsumowanie 154
  • Przydatne materiały 155

6. Więcej o platformie Metasploit 157

  • Wyszukiwanie obiektów ataku 157
  • Eksploracja testowanego obiektu 163
  • Interfejs Meterpreter 165
  • Rozszerzanie uprawnień 170
  • Ekspansja do innych sieci 173
  • Utrzymanie dostępu 175
  • Podsumowanie 178
  • Przydatne materiały 179

7. Testowanie bezpieczeństwa sieci bezprzewodowych 181

  • Dziedzina łączności bezprzewodowej 181
  • Ataki na sieci wi-fi i narzędzie testujące 184
  • Łamanie haseł do sieci bezprzewodowych 192
  • Podszywanie się 198
  • Testowanie protokołu Bluetooth 204
  • Testowanie protokołu Zigbee 209
  • Podsumowanie 210
  • Przydatne materiały 210

8. Testowanie aplikacji WWW 211

  • Architektura aplikacji WWW 211
  • Ataki na strony WWW 215
  • Serwery proxy 222
  • Automatyzacja ataków na strony WWW 234
  • Wstrzykiwanie zapytań SQL 241
  • Inne testy 245
  • Podsumowanie 246
  • Przydatne materiały 247

9. Łamanie haseł 249

  • Magazyn haseł 249
  • Pozyskiwanie haseł 252
  • Lokalne łamanie haseł 255
  • Zdalne łamanie haseł 264
  • Łamanie aplikacji WWW 266
  • Podsumowanie 269
  • Przydatne materiały 269

10. Zaawansowane techniki i pojęcia 271

  • Podstawy programowania 272
  • Błędy w kodzie 278
  • Tworzenie modułów Nmap 282
  • Rozszerzenie platformy Metasploit 284
  • Deasemblacja i inżynieria odwrotna 287
  • Utrzymywanie dostępu i zacieranie śladów 294
  • Podsumowanie 297
  • Przydatne materiały 297

11. Raportowanie 299

  • Określenie prawdopodobieństwa i istotności zagrożenia 299
  • Pisanie raportu 301
  • Robienie notatek 305
  • Porządkowanie danych 309
  • Podsumowanie 313
  • Przydatne materiały 314

Skorowidz 315

  • Назва: Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
  • Автор: Ric Messier
  • Оригінальна назва: Learning Kali Linux: Security Testing, Penetration Testing, and Ethical Hacking
  • Переклад: Andrzej Watrak
  • ISBN: 978-83-283-5427-2, 9788328354272
  • Дата видання: 2019-06-25
  • Формат: Eлектронна книга
  • Ідентифікатор видання: kalite
  • Видавець: Helion