• 0 Items - 0.00лв.
    • Количката е празна

29.95лв.

Изучете Kali Linux – етично хакване в примери

Изчерпан

Share

ОЧАКВАЙТЕ НАЛИЧНОСТ СЛЕД 19 ЮЛИ.

 

Тази книга е посветена на тестването на информационната сигурност с Kali Linux. В нея ще намерите редица доказани техники за преодоляване на най-новите мрежови защити.
Ето част от нещата, които ще научите:

  • Целево тестване на информационната сигурност – концепция и погрешни схващания, методология на тестването, създаване на лаб среда за контролирано тестване на уязвимости.
  • Разузнаване чрез отворени източници за информация и пасивно разузнаване. Създаване на персонализирани списъци от думи за разбиване на пароли.
  • Активно разузнаване – стратегии за стелт сканиране; DNS разузнаване и маршрутизиране; картографиране отвъд защитната стена; IDS/IPS идентификация; енумерация на хостове, сканиране на портове.
  • Скенери за уязвимост на мобилни и уеб приложения; моделиране на заплахи и хакване на уеб приложения.
  • Социално инженерство и физическа сигурност – методи за атака; създаване на фалшиво физическо устройство; скриване на изпълними файлове и помрачаване на URL адреса на нападателя; пренасочване на DNS и фишинг атака.
  • Атаки към безжичните мрежи – разузнаване; пропуски във WLAN; атаки от тип DoS; заобикаляне на скрити SSID идентификатори; заобикаляне на автентикацията по MAC адрес и атаки към WPA/WPA2.
  • Изпълнение на файлове през „задни врати“; атаки към система с помощта на враждебни скриптове.
  • Заобикаляне на контролите за сигурност; използване на публични експлойти; ексфилтрация на данни; скриване на доказателства за атака.
  • Ескалация на привилегиите – събиране на идентификационни данни и атаки с ескалация; атака „Златен билет“.
  • Команди и контрол – вградени устройства и RFID хакерство.
Година

2021

Корици

Меки

Преводач

Н. Борисова

Редактор

Ивелин Михайлов

Страници

516

Формат

162х235

Съдържание

Предговор…7
Глава 1. Целево тестване на информационната сигурност…13
Концептуален преглед на тестването на сигурността…13
Погрешни схващания за сканиране на уязвимостта, тестване на информационната сигурност и „red team“ упражнения…14
Тестване на информационната сигурност, базирано на конкретни цели…15
Методология на тестването…16
Въведение в Kali Linux – функционалности (фийчъри)…20
Инсталиране и актуализиране на Kali Linux…22
Организиране на Kali Linux…32
Създаване на лаб среда за извършването на тестове (verification lab)…42
Управление на съвместно тестване на информационната сигурност посредством Faraday…48
Обобщение…50
Глава 2. Разузнаване чрез отворени източници за информация и пасивно разузнаване…52
Основни принципи на разузнаването…53
Бази данни Google Hacking…68
Създаване на персонализирани списъци от думи за разбиване на пароли…77
Обобщение…78
Глава 3. Активно разузнаване на външни и вътрешни мрежи …80
Стратегии за стелт (прикрито) сканиране…81
DNS разузнаване и маршрутизиране…90
Използване на цялостни разузнавателни приложения…92
Идентифициране на инфраструктурата на външната мрежа…103
Картографиране отвъд защитната стена…104
IDS/IPS идентификация…105
Енумерация на хостове…108
Порт, операционна система и откриване на услуга…109
Напишете свой собствен порт скенер чрез netcat…111
Мащабно сканиране…114
Идентификация и енумерация на вътрешномрежови хостове…116
Обобщение…129
Глава 4. Оценка на уязвимостта…131
Номенклатура на уязвимостта…131
Локални и онлайн бази данни за уязвимост…133
Сканиране на уязвимости с Nmap…137
Скенери за уязвимост на уебприложения…142
Скенери за уязвимост за мобилни приложения…149
Скенер за уязвимост на мрежата OpenVAS…152
Комерсиални скенери за уязвимост…155
Специализирани скенери…159
Моделиране на заплахи…160
Обобщение…163
Глава 5. Социално инженерство за напреднали и физическа сигурност…164
Методология и методи за атака…166
Физически атаки на конзолата…170
Създаване на фалшиво физическо устройство…174
Social Engineering Toolkit (SET)…181
Скриване на изпълними файлове и помрачаване на URL адреса на
нападателя…194
Ескалиране на атака чрез пренасочване на DNS…196
Стартиране на фишинг атака…204
Използване на трансфер „на едро“ (bulk transfer) като режим на фишинг…205
Обобщение…206
Глава 6. Атаки към безжичните мрежи…208
Конфигуриране на Kali за атаки към безжичната мрежа…208
Разузнаване на безжичната мрежа …209
Заобикаляне на скрити SSID идентификатори…215
Заобикаляне на автентикацията по MAC адрес и на метода за автентикация “Отворена система” (Open Authentication)…218
Атаки към WPA и WPA2…221
Атаки тип DoS (Отказ на услуга) срещу безжичните комуникации…227
Компрометиране на enterprise имплементации на WPA / WPA2 …229
Работа с Ghost Phisher…240
Обобщение…241
Глава 7. Експлоатиране на уеббазирани приложения…242
Методология на хакването на уеб приложения…243
Мисловната карта на хакера…245
Разузнаване на уебприложения…247
Прокси от страна на клиента…255
Атаки, специфични за приложенията…264
Обобщение…279
Глава 8. Експлоатация от страна на клиента…280
Изпълнение на файлове през „задни врати“ (backdooring)…280
Атаки към система с помощта на враждебни скриптове…284
Cross-Site Scripting framework…292
Browser Exploitation Framework (BeEF)…298
Разбиране на браузъра BeEF…302
Обобщение…310
Глава 9. Заобикаляне на контролите за сигурност…311
Заобикаляне на контрола на достъпа в мрежата (Network Access Control – NAC)…312
Заобикаляне на антивируса с файлове…316
Преминаване без файлове и избягване на антивирус …329
Заобикаляне на контролите на ниво приложение…330
Заобикаляне на контролите на операционната система Windows…334
Обобщение…346
Глава 10. Експлоатация…348
Metasploit Framework…348
Експлоатация на таргети с помощта на MSF…358
Експлоатация на множество таргети с помощта на ресурсни файлове MSF…362
Експлоатация на множество таргети с Armitage…363
Използване на публични експлойти…366
Разработване на Windows експлойт…371
Обобщение…385
Глава 11. Действие върху конкретната цел и странично движение…386
Дейности по компрометираната локална система…386
Хоризонтална ескалация и странично движение…407
Обобщение…423
Глава 12. Ескалация на привилегиите…424
Преглед на основната методология за ескалация…424
Ескалация от домейн потребител до системен администратор…426
Ескалация на локалната система…428
Ескалация от администратор до система…429
Събиране на идентификационни данни и атаки с ескалация…433
Ескалация на права за достъп в Active Directory…439
Компрометиране на Керберос – атаката “Златен билет”…446
Обобщение…452
Глава 13. Команди и контрол…454
Устойчивост…454
Използване на устойчиви агенти…456
Domain fronting…473
Ексфилтрация на данни…481
Скриване на доказателства за атака…490
Обобщение…492
Глава 14. Вградени устройства и RFID хакерство…494
Вградени системи и хардуерна архитектура…495
Разопаковане и актуализиране на фърмуер…499
Въведение в RouterSploit Framework…503
UART…506
Клониране на RFID с помощта на Chameleon Mini…510
Обобщение…515