SPIS TREŚCI
O autorze
O recenzencie
Przedmowa
Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu
- Różne typy aktorów zagrożeń cybernetycznych
- Koncepcyjny przegląd testów bezpieczeństwa
- Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatności i działań zespołów Red Team
- Testy penetracyjne ukierunkowane na osiągnięcie celu
- Metodologia przeprowadzania testów
- Wprowadzenie do systemu Kali Linux
- Rola systemu Kali Linux w taktyce zespołów Red Team
- Instalowanie i aktualizowanie systemu Kali Linux
- Uruchamianie systemu Kali Linux z urządzenia przenośnego
- Instalowanie systemu Kali Linux na Raspberry Pi 4
- Instalowanie systemu Kali Linux w maszynie wirtualnej
- Instalowanie aplikacji Docker
- Instalowanie systemu Kali Linux w chmurze AWS
- Kali na platformie Google Cloud Platform (GCP)
- Kali Linux na platformie Android (telefony niezrootowane)
- Dostosowywanie systemu Kali Linux
- Konfigurowanie i dostosowywanie systemu Kali Linux
- Zmiana domyślnego hasła użytkownika kali
- Konfiguracja usług sieciowych i bezpiecznej komunikacji
- Dostosowywanie ustawień serwera proxy
- Zdalny dostęp za pośrednictwem bezpiecznej powłoki SSH
- Przyspieszanie działania systemu Kali Linux
- Udostępnianie i współużytkowanie folderów z systemem operacyjnym hosta
- Dostosowywanie systemu Kali Linux do własnych potrzeb przy użyciu skryptów powłoki bash
- Budowanie środowiska testowego
- Instalowanie zdefiniowanych celów
- CloudGoat
- Zarządzanie testami penetracyjnymi przy użyciu pakietu Faraday
- Podsumowanie
Rozdział 2. OSINT oraz rozpoznanie pasywne
- Podstawowe zasady przeprowadzania rozpoznania
- Biały wywiad (OSINT)
- Ofensywny biały wywiad
- Zbieranie informacji o domenach
- Maltego
- OSRFramework
- Archiwa sieci WWW
- Pakiet Passive Total
- Scraping
- Pozyskiwanie nazw kont użytkowników i adresów e-mail
- Zbieranie informacji o użytkownikach
- Wyszukiwarki sieciowe
- Inne narzędzia komercyjne
- Google Hacking Database
- Używanie zaawansowanych operatorów Google
- Serwery szybkiej wymiany danych
- Defensywny biały wywiad
- Analiza zagrożeń
- Profilowanie użytkowników pod kątem przygotowywania listy haseł
- Tworzenie własnych słowników do łamania haseł
- Zastosowanie programu CeWL do mapowania witryny internetowej
- Pozyskiwanie listy słów z serwisu Twitter przy użyciu programu Twofi
- Podsumowanie
Rozdział 3. Aktywne rozpoznawanie zewnętrznych i wewnętrznych środowisk celu
- Trudne do wykrycia techniki skanowania
- Modyfikowanie źródłowych adresów IP i dostosowywanie ustawień używanych narzędzi
- Modyfikowanie parametrów pakietów
- Używanie serwerów proxy i sieci anonimowych
- Rozpoznanie DNS i mapowanie sieci
- Polecenie whois (po wejściu w życie GDPR)
- Wykorzystywanie kompleksowych aplikacji wspomagających przeprowadzanie rozpoznania
- Framework recon-ng
- Protokół IPv6 – wybrane narzędzia
- Mapowanie trasy do celu
- Identyfikowanie zewnętrznej infrastruktury sieciowej
- Mapowanie sieci poza zaporą sieciową
- Identyfikacja systemów IDS/IPS
- Wyliczanie hostów
- Wykrywanie aktywnych hostów
- Wykrywanie otwartych portów, systemu operacyjnego oraz działających usług
- Skanowanie portów
- Tworzenie własnego skanera portów przy użyciu programu netcat
- Identyfikacja systemu operacyjnego zdalnego hosta
- Wykrywanie usług działających na zdalnych hostach
- Skanowanie dużych środowisk celu
- Wykorzystanie danych DHCP
- Wykrywanie oraz identyfikacja hostów w wewnętrznych sieciach środowiska celu
- Wbudowane polecenia konsolowe systemu Windows
- Rozgłoszenia ARP
- Wykrywanie hostów w sieci za pomocą pakietów ping
- Zastosowanie skryptów do łączenia skanów z użyciem programów masscan i nmap
- Wykorzystanie protokołu SNMP
- Pozyskiwanie informacji o kontach użytkowników Windows za pośrednictwem sesji SMB
- Identyfikacja udziałów sieciowych
- Rozpoznawanie serwerów w domenie Active Directory
- Pozyskiwanie danych ze środowiska Microsoft Azure
- Zastosowanie narzędzi złożonych (Legion)
- Wykorzystanie uczenia maszynowego do przeprowadzania rozpoznania
- Podsumowanie
Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach
- Trochę nomenklatury
- Lokalne i sieciowe bazy podatności i luk w zabezpieczeniach
- Skanowanie w poszukiwaniu podatności przy użyciu programu Nmap
- Wprowadzenie do skryptów LUA
- Dostosowywanie skryptów NSE do własnych potrzeb
- Skanery podatności aplikacji sieciowych
- Wprowadzenie do skanera Nikto
- Dostosowywanie skanera Nikto do własnych potrzeb
- OWASP ZAP
- Skanery podatności dla aplikacji mobilnych
- Skaner podatności OpenVAS
- Dostosowywanie skanera OpenVAS do własnych potrzeb
- Komercyjne skanery podatności
- Nessus
- Qualys
- Specjalizowane skanery podatności
- Modelowanie zagrożeń
- Podsumowanie
Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne
- Metodologia przeprowadzania ataków – taktyki, techniki i procedury
- Technologia
- Ludzie
- Ataki z fizycznym dostępem do konsoli
- Programy samdump2 i chntpw
- Ułatwienia dostępu – opcja Sticky Keys
- Tworzenie złośliwych urządzeń fizycznych
- Ataki z wykorzystaniem urządzeń mikroprocesorowych
- Pakiet SET
- Ataki socjotechniczne
- Ataki na witryny internetowe – atak ze zbieraniem poświadczeń logowania
- Ataki na witryny internetowe – ataki złożone
- Ataki z wykorzystaniem plików HTA
- Atak ze wstrzykiwaniem alfanumerycznego kodu shellcode z powłoki Powershell
- Ukrywanie plików wykonywalnych oraz maskowanie adresu URL napastnika
- Eskalowanie ataków przy użyciu przekierowań DNS
- Ataki typu spear phishing
- Prowadzenie kampanii phishingowej z wykorzystaniem pakietu Gophish
- Przeprowadzanie ataku phishingowego z użyciem pakietu Gophish
- Wykorzystanie serwisów masowej wymiany danych w kampanii phishingowej do dostarczenia ładunku
- Podsumowanie
Rozdział 6. Ataki na sieci WiFi i połączenia Bluetooth
- Wprowadzenie do technologii bezprzewodowych i połączeń Bluetooth
- Konfigurowanie systemu Kali Linux do przeprowadzania ataków na sieci bezprzewodowe
- Przeprowadzanie rozpoznania w sieciach bezprzewodowych
- Omijanie zabezpieczenia sieci z ukrytym identyfikatorem SSID
- Omijanie zabezpieczenia sieci z filtrowaniem adresów MAC oraz otwartym uwierzytelnianiem
- Atakowanie sieci z szyfrowaniem WPA i WPA2
- Ataki typu brute-force
- Atakowanie routerów sieci bezprzewodowych przy użyciu programu Reaver
- Ataki typu DoS na sieci bezprzewodowe
- Ataki na sieci WLAN z szyfrowaniem WPA/WPA2-Enterprise
- Program bettercap
- Atak typu Evil Twin przy użyciu programu Wifiphisher
- WPA3
- Ataki przez Bluetooth
- Podsumowanie
Rozdział 7. Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji internetowych
- Metodologia ataków na aplikacje sieciowe
- Jak myśli napastnik?
- Przeprowadzanie rozpoznania witryny internetowej
- Wykrywanie zapór WAF oraz systemów równoważenia obciążenia
- Tworzenie sygnatur aplikacji internetowych i systemów CMS
- Tworzenie lustrzanej kopii strony internetowej z poziomu wiersza poleceń
- Serwery proxy po stronie klienta
- Burp Proxy
- Przeszukiwanie sieci i ataki typu brute-force na struktury katalogów
- Skanery podatności wykrywające podatności określonych usług i aplikacji
- Ataki specyficzne dla określonych aplikacji
- Ataki typu brute-force na poświadczenia logowania
- Wstrzykiwanie poleceń systemu operacyjnego przy użyciu narzędzia commix
- Sqlmap
- Wstrzykiwanie kodu XML
- Ataki typu bit-flipping
- Utrzymywanie dostępu za pomocą powłok webshell
- Pakiet BeEF
- Instalowanie i konfigurowanie pakietu BeEF
- Praca z pakietem BeEF
- Używanie pakietu BeEF jako tunelującego serwera proxy
- Podsumowanie
Rozdział 8. Wykorzystywanie podatności i luk w zabezpieczeniach chmury
- Wprowadzenie do usług chmurowych
- Wykrywanie i wykorzystywanie podatności i luk w zabezpieczeniach aplikacji w instancjach EC2
- Testowanie błędnej konfiguracji zasobników S3
- Wykorzystanie błędów w prawach dostępu
- Zaciemnianie logów CloudTrail
- Podsumowanie
Rozdział 9. Omijanie mechanizmów zabezpieczających
- Omijanie zabezpieczeń wprowadzanych przez mechanizm NAC
- Weryfikacja przed uzyskaniem dostępu do sieci
- Weryfikacja po uzyskaniu dostępu do sieci
- Omijanie zabezpieczeń działających na poziomie aplikacji
- Zastosowanie protokołu SSH do tunelowania połączeń przez zapory sieciowe działające po stronie klienta
- Omijanie programów antywirusowych przy użyciu różnych narzędzi
- Korzystanie z pakietu Veil Framework
- Używanie programu Shellter
- Metody bezplikowe i omijanie programów antywirusowych
- Omijanie zabezpieczeń systemu operacyjnego Windows
- UAC – kontrola konta użytkownika
- Zaciemnianie kodu powłoki PowerShell i wykorzystywanie technik bezplikowych
- Inne zabezpieczenia systemu Windows
- Podsumowanie
Rozdział 10. Wykorzystywanie podatności i luk w zabezpieczeniach
- Pakiet Metasploit
- Biblioteki
- Interfejsy
- Moduły
- Tworzenie i konfiguracja bazy danych
- Atakowanie celów przy użyciu pakietu Metasploit Framework
- Atakowanie pojedynczych systemów z użyciem odwróconej powłoki
- Atakowanie wielu systemów przy użyciu plików zasobów pakietu Metasploit Framework
- Używanie publicznych exploitów
- Wyszukiwanie i weryfikowanie publicznie dostępnych exploitów
- Kompilowanie i używanie exploitów
- Tworzenie exploitów dla systemu Windows
- Wykrywanie podatności i luk w zabezpieczeniach przy użyciu fuzzingu
- Debugowanie i replikowanie awarii
- Sterowanie działaniem aplikacji
- Identyfikacja niepoprawnych znaków i generowanie shellkodu
- Uzyskiwanie dostępu do powłoki
- Framework PowerShell Empire
- Podsumowanie
Rozdział 11. Powłamaniowa eksploracja środowiska celu
- Eksploracja skompromitowanego systemu lokalnego
- Przeprowadzenie szybkiego rozpoznania skompromitowanego systemu
- Wyszukiwanie i pobieranie wrażliwych danych – plądrowanie celu
- Narzędzia wspomagające powłamaniową eksplorację systemu
- Eskalacja pozioma i atakowanie innych systemów
- Kompromitowanie relacji zaufania między domenami oraz udziałów sieciowych
- PsExec, WMIC i inne narzędzia
- Eskalacja pozioma z użyciem usług
- Pivoting i przekierowywanie portów
- Podsumowanie
Rozdział 12. Podnoszenie uprawnień
- Eskalacja uprawnień od poziomu użytkownika domeny do poziomu administratora systemu
- Eskalacja uprawnień w systemie lokalnym
- Podnoszenie uprawnień z poziomu administratora na poziom systemu
- Wstrzykiwanie bibliotek DLL
- Ataki pozwalające na zbieranie poświadczeń i podnoszenie uprawnień
- Sniffery haseł
- Responder
- Przeprowadzanie ataków MITM na LDAP za pośrednictwem protokołu TLS
- Eskalowanie uprawnień w Active Directory
- Ataki typu Golden Ticket na protokół Kerberos
- Podsumowanie
Rozdział 13. Sterowanie i kontrola
- Utrzymywanie trwałego dostępu
- Używanie agentów persystencji
- Używanie programu Netcat jako agenta persystencji
- Zastosowanie programu schtasks do konfigurowania trwałych zadań
- Utrzymywanie trwałego dostępu przy użyciu pakietu Metasploit
- Używanie modułu persistence
- Tworzenie samodzielnego trwałego agenta z wykorzystaniem pakietu Metasploit
- Utrzymywanie dostępu z wykorzystaniem usług chmurowych do przechowywania plików
- Frontowanie domen
- Wykorzystywanie Amazon CloudFront do operacji C2
- Eksfiltracja danych
- Korzystanie z istniejących usług systemowych (Telnet, RDP i VNC)
- Eksfiltracja danych z wykorzystaniem protokołu ICMP
- Ukrywanie śladów ataku
- Podsumowanie
Rozdział 14. Urządzenia wbudowane i hakowanie RFID
- Systemy wbudowane i architektura sprzętu
- Podstawowa architektura systemu wbudowanego
- Rozpakowywanie i aktualizacja oprogramowania firmware
- Pakiet RouterSploit Framework
- UART
- Klonowanie znaczników RFID przy użyciu emulatora ChameleonMini
- Inne narzędzia
- Podsumowanie
Opinie
Na razie nie ma opinii o produkcie.