Promocja!

KALI LINUX I ZAAWANSOWANE TESTY PENETRACYJNE W.4

Original price was: 99.00zł.Current price is: 89.10zł.

Na stanie

SPIS TREŚCI

O autorze

O recenzencie

Przedmowa

Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu

  • Różne typy aktorów zagrożeń cybernetycznych
  • Koncepcyjny przegląd testów bezpieczeństwa
  • Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatności i działań zespołów Red Team
  • Testy penetracyjne ukierunkowane na osiągnięcie celu
  • Metodologia przeprowadzania testów
  • Wprowadzenie do systemu Kali Linux
    • Rola systemu Kali Linux w taktyce zespołów Red Team
  • Instalowanie i aktualizowanie systemu Kali Linux
    • Uruchamianie systemu Kali Linux z urządzenia przenośnego
    • Instalowanie systemu Kali Linux na Raspberry Pi 4
    • Instalowanie systemu Kali Linux w maszynie wirtualnej
    • Instalowanie aplikacji Docker
    • Instalowanie systemu Kali Linux w chmurze AWS
    • Kali na platformie Google Cloud Platform (GCP)
  • Kali Linux na platformie Android (telefony niezrootowane)
  • Dostosowywanie systemu Kali Linux
    • Konfigurowanie i dostosowywanie systemu Kali Linux
    • Zmiana domyślnego hasła użytkownika kali
    • Konfiguracja usług sieciowych i bezpiecznej komunikacji
    • Dostosowywanie ustawień serwera proxy
    • Zdalny dostęp za pośrednictwem bezpiecznej powłoki SSH
    • Przyspieszanie działania systemu Kali Linux
    • Udostępnianie i współużytkowanie folderów z systemem operacyjnym hosta
    • Dostosowywanie systemu Kali Linux do własnych potrzeb przy użyciu skryptów powłoki bash
  • Budowanie środowiska testowego
    • Instalowanie zdefiniowanych celów
  • CloudGoat
  • Zarządzanie testami penetracyjnymi przy użyciu pakietu Faraday
  • Podsumowanie

Rozdział 2. OSINT oraz rozpoznanie pasywne

  • Podstawowe zasady przeprowadzania rozpoznania
    • Biały wywiad (OSINT)
    • Ofensywny biały wywiad
    • Zbieranie informacji o domenach
    • Maltego
    • OSRFramework
    • Archiwa sieci WWW
    • Pakiet Passive Total
  • Scraping
    • Pozyskiwanie nazw kont użytkowników i adresów e-mail
    • Zbieranie informacji o użytkownikach
    • Wyszukiwarki sieciowe
    • Inne narzędzia komercyjne
  • Google Hacking Database
    • Używanie zaawansowanych operatorów Google
    • Serwery szybkiej wymiany danych
    • Defensywny biały wywiad
    • Analiza zagrożeń
    • Profilowanie użytkowników pod kątem przygotowywania listy haseł
  • Tworzenie własnych słowników do łamania haseł
    • Zastosowanie programu CeWL do mapowania witryny internetowej
    • Pozyskiwanie listy słów z serwisu Twitter przy użyciu programu Twofi
  • Podsumowanie

Rozdział 3. Aktywne rozpoznawanie zewnętrznych i wewnętrznych środowisk celu

  • Trudne do wykrycia techniki skanowania
    • Modyfikowanie źródłowych adresów IP i dostosowywanie ustawień używanych narzędzi
    • Modyfikowanie parametrów pakietów
    • Używanie serwerów proxy i sieci anonimowych
  • Rozpoznanie DNS i mapowanie sieci
    • Polecenie whois (po wejściu w życie GDPR)
  • Wykorzystywanie kompleksowych aplikacji wspomagających przeprowadzanie rozpoznania
    • Framework recon-ng
    • Protokół IPv6 – wybrane narzędzia
    • Mapowanie trasy do celu
  • Identyfikowanie zewnętrznej infrastruktury sieciowej
  • Mapowanie sieci poza zaporą sieciową
  • Identyfikacja systemów IDS/IPS
  • Wyliczanie hostów
    • Wykrywanie aktywnych hostów
  • Wykrywanie otwartych portów, systemu operacyjnego oraz działających usług
    • Skanowanie portów
  • Tworzenie własnego skanera portów przy użyciu programu netcat
    • Identyfikacja systemu operacyjnego zdalnego hosta
    • Wykrywanie usług działających na zdalnych hostach
  • Skanowanie dużych środowisk celu
    • Wykorzystanie danych DHCP
    • Wykrywanie oraz identyfikacja hostów w wewnętrznych sieciach środowiska celu
    • Wbudowane polecenia konsolowe systemu Windows
    • Rozgłoszenia ARP
    • Wykrywanie hostów w sieci za pomocą pakietów ping
    • Zastosowanie skryptów do łączenia skanów z użyciem programów masscan i nmap
    • Wykorzystanie protokołu SNMP
    • Pozyskiwanie informacji o kontach użytkowników Windows za pośrednictwem sesji SMB
    • Identyfikacja udziałów sieciowych
    • Rozpoznawanie serwerów w domenie Active Directory
    • Pozyskiwanie danych ze środowiska Microsoft Azure
    • Zastosowanie narzędzi złożonych (Legion)
    • Wykorzystanie uczenia maszynowego do przeprowadzania rozpoznania
  • Podsumowanie

Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach

  • Trochę nomenklatury
  • Lokalne i sieciowe bazy podatności i luk w zabezpieczeniach
  • Skanowanie w poszukiwaniu podatności przy użyciu programu Nmap
    • Wprowadzenie do skryptów LUA
    • Dostosowywanie skryptów NSE do własnych potrzeb
  • Skanery podatności aplikacji sieciowych
    • Wprowadzenie do skanera Nikto
    • Dostosowywanie skanera Nikto do własnych potrzeb
    • OWASP ZAP
  • Skanery podatności dla aplikacji mobilnych
  • Skaner podatności OpenVAS
    • Dostosowywanie skanera OpenVAS do własnych potrzeb
  • Komercyjne skanery podatności
    • Nessus
    • Qualys
  • Specjalizowane skanery podatności
  • Modelowanie zagrożeń
  • Podsumowanie

Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne

  • Metodologia przeprowadzania ataków – taktyki, techniki i procedury
    • Technologia
    • Ludzie
  • Ataki z fizycznym dostępem do konsoli
    • Programy samdump2 i chntpw
    • Ułatwienia dostępu – opcja Sticky Keys
  • Tworzenie złośliwych urządzeń fizycznych
    • Ataki z wykorzystaniem urządzeń mikroprocesorowych
  • Pakiet SET
    • Ataki socjotechniczne
    • Ataki na witryny internetowe – atak ze zbieraniem poświadczeń logowania
    • Ataki na witryny internetowe – ataki złożone
    • Ataki z wykorzystaniem plików HTA
    • Atak ze wstrzykiwaniem alfanumerycznego kodu shellcode z powłoki Powershell
  • Ukrywanie plików wykonywalnych oraz maskowanie adresu URL napastnika
  • Eskalowanie ataków przy użyciu przekierowań DNS
    • Ataki typu spear phishing
    • Prowadzenie kampanii phishingowej z wykorzystaniem pakietu Gophish
  • Przeprowadzanie ataku phishingowego z użyciem pakietu Gophish
  • Wykorzystanie serwisów masowej wymiany danych w kampanii phishingowej do dostarczenia ładunku
  • Podsumowanie

Rozdział 6. Ataki na sieci WiFi i połączenia Bluetooth

  • Wprowadzenie do technologii bezprzewodowych i połączeń Bluetooth
  • Konfigurowanie systemu Kali Linux do przeprowadzania ataków na sieci bezprzewodowe
  • Przeprowadzanie rozpoznania w sieciach bezprzewodowych
  • Omijanie zabezpieczenia sieci z ukrytym identyfikatorem SSID
  • Omijanie zabezpieczenia sieci z filtrowaniem adresów MAC oraz otwartym uwierzytelnianiem
  • Atakowanie sieci z szyfrowaniem WPA i WPA2
    • Ataki typu brute-force
    • Atakowanie routerów sieci bezprzewodowych przy użyciu programu Reaver
  • Ataki typu DoS na sieci bezprzewodowe
  • Ataki na sieci WLAN z szyfrowaniem WPA/WPA2-Enterprise
  • Program bettercap
  • Atak typu Evil Twin przy użyciu programu Wifiphisher
  • WPA3
  • Ataki przez Bluetooth
  • Podsumowanie

Rozdział 7. Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji internetowych

  • Metodologia ataków na aplikacje sieciowe
  • Jak myśli napastnik?
  • Przeprowadzanie rozpoznania witryny internetowej
    • Wykrywanie zapór WAF oraz systemów równoważenia obciążenia
    • Tworzenie sygnatur aplikacji internetowych i systemów CMS
    • Tworzenie lustrzanej kopii strony internetowej z poziomu wiersza poleceń
  • Serwery proxy po stronie klienta
    • Burp Proxy
    • Przeszukiwanie sieci i ataki typu brute-force na struktury katalogów
    • Skanery podatności wykrywające podatności określonych usług i aplikacji
  • Ataki specyficzne dla określonych aplikacji
    • Ataki typu brute-force na poświadczenia logowania
    • Wstrzykiwanie poleceń systemu operacyjnego przy użyciu narzędzia commix
    • Sqlmap
    • Wstrzykiwanie kodu XML
    • Ataki typu bit-flipping
    • Utrzymywanie dostępu za pomocą powłok webshell
  • Pakiet BeEF
    • Instalowanie i konfigurowanie pakietu BeEF
  • Praca z pakietem BeEF
    • Używanie pakietu BeEF jako tunelującego serwera proxy
  • Podsumowanie

Rozdział 8. Wykorzystywanie podatności i luk w zabezpieczeniach chmury

  • Wprowadzenie do usług chmurowych
  • Wykrywanie i wykorzystywanie podatności i luk w zabezpieczeniach aplikacji w instancjach EC2
  • Testowanie błędnej konfiguracji zasobników S3
  • Wykorzystanie błędów w prawach dostępu
  • Zaciemnianie logów CloudTrail
  • Podsumowanie

Rozdział 9. Omijanie mechanizmów zabezpieczających

  • Omijanie zabezpieczeń wprowadzanych przez mechanizm NAC
    • Weryfikacja przed uzyskaniem dostępu do sieci
    • Weryfikacja po uzyskaniu dostępu do sieci
  • Omijanie zabezpieczeń działających na poziomie aplikacji
    • Zastosowanie protokołu SSH do tunelowania połączeń przez zapory sieciowe działające po stronie klienta
  • Omijanie programów antywirusowych przy użyciu różnych narzędzi
    • Korzystanie z pakietu Veil Framework
    • Używanie programu Shellter
  • Metody bezplikowe i omijanie programów antywirusowych
  • Omijanie zabezpieczeń systemu operacyjnego Windows
    • UAC – kontrola konta użytkownika
    • Zaciemnianie kodu powłoki PowerShell i wykorzystywanie technik bezplikowych
    • Inne zabezpieczenia systemu Windows
  • Podsumowanie

Rozdział 10. Wykorzystywanie podatności i luk w zabezpieczeniach

  • Pakiet Metasploit
    • Biblioteki
    • Interfejsy
    • Moduły
    • Tworzenie i konfiguracja bazy danych
  • Atakowanie celów przy użyciu pakietu Metasploit Framework
    • Atakowanie pojedynczych systemów z użyciem odwróconej powłoki
  • Atakowanie wielu systemów przy użyciu plików zasobów pakietu Metasploit Framework
  • Używanie publicznych exploitów
    • Wyszukiwanie i weryfikowanie publicznie dostępnych exploitów
    • Kompilowanie i używanie exploitów
  • Tworzenie exploitów dla systemu Windows
    • Wykrywanie podatności i luk w zabezpieczeniach przy użyciu fuzzingu
    • Debugowanie i replikowanie awarii
    • Sterowanie działaniem aplikacji
    • Identyfikacja niepoprawnych znaków i generowanie shellkodu
    • Uzyskiwanie dostępu do powłoki
  • Framework PowerShell Empire
  • Podsumowanie

Rozdział 11. Powłamaniowa eksploracja środowiska celu

  • Eksploracja skompromitowanego systemu lokalnego
    • Przeprowadzenie szybkiego rozpoznania skompromitowanego systemu
    • Wyszukiwanie i pobieranie wrażliwych danych – plądrowanie celu
    • Narzędzia wspomagające powłamaniową eksplorację systemu
  • Eskalacja pozioma i atakowanie innych systemów
    • Kompromitowanie relacji zaufania między domenami oraz udziałów sieciowych
    • PsExec, WMIC i inne narzędzia
    • Eskalacja pozioma z użyciem usług
    • Pivoting i przekierowywanie portów
  • Podsumowanie

Rozdział 12. Podnoszenie uprawnień

  • Eskalacja uprawnień od poziomu użytkownika domeny do poziomu administratora systemu
  • Eskalacja uprawnień w systemie lokalnym
    • Podnoszenie uprawnień z poziomu administratora na poziom systemu
    • Wstrzykiwanie bibliotek DLL
  • Ataki pozwalające na zbieranie poświadczeń i podnoszenie uprawnień
    • Sniffery haseł
    • Responder
    • Przeprowadzanie ataków MITM na LDAP za pośrednictwem protokołu TLS
  • Eskalowanie uprawnień w Active Directory
  • Ataki typu Golden Ticket na protokół Kerberos
  • Podsumowanie

Rozdział 13. Sterowanie i kontrola

  • Utrzymywanie trwałego dostępu
  • Używanie agentów persystencji
    • Używanie programu Netcat jako agenta persystencji
    • Zastosowanie programu schtasks do konfigurowania trwałych zadań
    • Utrzymywanie trwałego dostępu przy użyciu pakietu Metasploit
    • Używanie modułu persistence
    • Tworzenie samodzielnego trwałego agenta z wykorzystaniem pakietu Metasploit
    • Utrzymywanie dostępu z wykorzystaniem usług chmurowych do przechowywania plików
  • Frontowanie domen
    • Wykorzystywanie Amazon CloudFront do operacji C2
  • Eksfiltracja danych
    • Korzystanie z istniejących usług systemowych (Telnet, RDP i VNC)
    • Eksfiltracja danych z wykorzystaniem protokołu ICMP
    • Ukrywanie śladów ataku
  • Podsumowanie

Rozdział 14. Urządzenia wbudowane i hakowanie RFID

  • Systemy wbudowane i architektura sprzętu
    • Podstawowa architektura systemu wbudowanego
  • Rozpakowywanie i aktualizacja oprogramowania firmware
  • Pakiet RouterSploit Framework
  • UART
  • Klonowanie znaczników RFID przy użyciu emulatora ChameleonMini
    • Inne narzędzia
  • Podsumowanie
Autor

ISBN

978-83-283-9629-6

Liczba stron

Rok wydania

Wydawca

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „KALI LINUX I ZAAWANSOWANE TESTY PENETRACYJNE W.4”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *