Przedmowa 7
1. Podstawy systemu Kali Linux 13
- Geneza systemu Linux 13
- O systemie Linux 14
- Uzyskanie i instalacja systemu Kali Linux 16
- Środowiska graficzne 19
- Wiersz poleceń 25
- Zarządzanie kontami użytkowników 34
- Zarządzanie usługami 34
- Zarządzanie pakietami 36
- Zarządzanie dziennikami 38
- Podsumowanie 41
- Przydatne materiały 41
2. Podstawy testowania bezpieczeństwa sieci 43
- Testy bezpieczeństwa 43
- Testy bezpieczeństwa sieci 45
- Testowanie szyfrowania 58
- Przechwytywanie pakietów 62
- Ataki podsłuchowe 69
- Podsumowanie 73
- Przydatne materiały 73
3. Rekonesans 75
- Czym jest rekonesans? 75
- Biały wywiad 77
- Rekonesans systemu DNS i usługa whois 88
- Rekonesans pasywny 95
- Skanowanie portów 96
- Skanowanie usług 102
- Podsumowanie 105
- Przydatne materiały 106
4. Wyszukiwanie podatności na ataki 107
- Co to jest podatność? 107
- Typy podatności 108
- Lokalne podatności 112
- Zewnętrzne podatności 117
- Podatności urządzeń sieciowych 127
- Podatności baz danych 130
- Wykrywanie nieznanych podatności 131
- Podsumowanie 133
- Przydatne materiały 134
5. Automatyczne eksploity 135
- Czym jest eksploit? 135
- Ataki na urządzenia Cisco 136
- Ataki na inne urządzenia 138
- Baza eksploitów 139
- Metasploit 141
- Armitage 150
- Inżynieria społeczna 152
- Podsumowanie 154
- Przydatne materiały 155
6. Więcej o platformie Metasploit 157
- Wyszukiwanie obiektów ataku 157
- Eksploracja testowanego obiektu 163
- Interfejs Meterpreter 165
- Rozszerzanie uprawnień 170
- Ekspansja do innych sieci 173
- Utrzymanie dostępu 175
- Podsumowanie 178
- Przydatne materiały 179
7. Testowanie bezpieczeństwa sieci bezprzewodowych 181
- Dziedzina łączności bezprzewodowej 181
- Ataki na sieci wi-fi i narzędzie testujące 184
- Łamanie haseł do sieci bezprzewodowych 192
- Podszywanie się 198
- Testowanie protokołu Bluetooth 204
- Testowanie protokołu Zigbee 209
- Podsumowanie 210
- Przydatne materiały 210
8. Testowanie aplikacji WWW 211
- Architektura aplikacji WWW 211
- Ataki na strony WWW 215
- Serwery proxy 222
- Automatyzacja ataków na strony WWW 234
- Wstrzykiwanie zapytań SQL 241
- Inne testy 245
- Podsumowanie 246
- Przydatne materiały 247
9. Łamanie haseł 249
- Magazyn haseł 249
- Pozyskiwanie haseł 252
- Lokalne łamanie haseł 255
- Zdalne łamanie haseł 264
- Łamanie aplikacji WWW 266
- Podsumowanie 269
- Przydatne materiały 269
10. Zaawansowane techniki i pojęcia 271
- Podstawy programowania 272
- Błędy w kodzie 278
- Tworzenie modułów Nmap 282
- Rozszerzenie platformy Metasploit 284
- Deasemblacja i inżynieria odwrotna 287
- Utrzymywanie dostępu i zacieranie śladów 294
- Podsumowanie 297
- Przydatne materiały 297
11. Raportowanie 299
- Określenie prawdopodobieństwa i istotności zagrożenia 299
- Pisanie raportu 301
- Robienie notatek 305
- Porządkowanie danych 309
- Podsumowanie 313
- Przydatne materiały 314
Skorowidz 315
Opinie
Na razie nie ma opinii o produkcie.