158660
Book
In basket
(Technologia i Rozwiązania)
Podstawy testów penetracyjnych i aplikacji sieciowych Aktywne testowanie zabezpieczeń Kim jest haker Różne metodyki testowania Plan operacji Czarna czy szara skrzynka Dane kontaktowe klienta Sposób powiadamiania działu IT klienta Postępowanie z poufnymi danymi Spotkania sprawozdawcze Ograniczenia testów penetracyjnych Dlaczego należy testować aplikacje sieciowe Ataki oparte na inżynierii społecznej Szkolenia z obrony przed atakami z użyciem inżynierii społecznej Podstawy budowy aplikacji sieciowych dla pentesterów Protokół HTTP Nagłówki żądania i odpowiedzi Metody HTTP ważne w kontekście testów penetracyjnych Śledzenie sesji przy użyciu ciasteczek Dane HTML-a w odpowiedzi HTTP Wielowarstwowe aplikacje sieciowe Konfiguracja środowiska pracy w systemie Kali Linux Kali Linux Udoskonalenia wprowadzone w Kali Linuksie Instalowanie Kali Linuksa Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie Najważniejsze narzędzia w systemie Kali Linux Pośredniki aplikacji sieciowych Sieciowy skaner luk w zabezpieczeniach Narzędzia do identyfikacji systemów CMS Fuzzery aplikacji sieciowych Testowanie penetracyjne przy użyciu narzędzia Tor Konfiguracja Tora i nawiązywanie anonimowego połączenia Wizualizacja żądania sieciowego w Torze Kilka uwag o Torze na zakończenie Prowadzenie rekonesansu i profilowanie serwera sieciowego Rekonesans Rekonesans pasywny a rekonesans aktywny Rekonesans - zbieranie informacji Skanowanie - badanie celu Skanowanie portów za pomocą narzędzia Nmap Identyfikacja systemu operacyjnego za pomocą Nmap Profilowanie serwera Najważniejsze wady aplikacji sieciowych Wycieki informacji Przeglądanie zawartości katalogów Wady dotyczące mechanizmów uwierzytelniania Protokoły uwierzytelniania i związane z nimi błędy Łamanie haseł i loginów metodą brute force Przeglądanie ścieżki Przeglądanie ścieżki za pomocą narzędzia Burp Luki umożliwiające wstrzykiwanie kodu Wstrzykiwanie poleceń Wstrzykiwanie kodu SQL Ataki typu XSS Potencjał ataków typu XSS Ataki typu CSRF Luki dotyczące sesji Sposoby kradzieży tokenów Narzędzia do analizy tokenów Ataki z wykorzystaniem spreparowanych identyfikatorów sesji Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji Luka związana z dołączaniem plików Dołączanie plików zdalnych Dołączanie plików lokalnych Obrona przed atakami polegającymi na dołączaniu plików Zatruwanie parametrów HTTP Obrona Dzielenie odpowiedzi HTTP Obrona Ataki na serwer metodą wstrzykiwania kodu Wstrzykiwanie poleceń Identyfikacja parametrów do wstrzykiwania danych Komunikaty o błędach i wstrzyknięcia ślepe Metaznaki do oddzielania poleceń Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń Wstrzykiwanie poleceń za pomocą Metasploita Wykorzystywanie luki Shellshock SQL injection Instrukcje SQL Możliwości ataku z wykorzystaniem luki typu SQL injection Ślepe ataki typu SQL injection Metody testowania aplikacji pod kątem luk typu SQL injection Automat sqlmap BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus sqlninja - MS SQL injection Luki umożliwiające przeprowadzanie ataków XSS i XSRF Historia ataków typu XSS Wprowadzenie do JavaScriptu Podstawowe informacje o atakach typu XSS Typy ataków XSS Ataki XSS z utrwaleniem Refleksyjne ataki XSS Ataki XSS na DOM Ataki XSS z użyciem metody POST XSS i JavaScript - śmiertelna mieszanka Kradzież ciasteczek Rejestrowanie naciskanych klawiszy Zmiana wyglądu witryny Skanowanie w poszukiwaniu luk typu XSS Zed Attack Proxy XSSer w3af Luki typu XSRF Warunki powodzenia ataku Technika ataku Szukanie luk typu XSRF Techniki obrony przed atakami XSRF Atakowanie witryn SSL Secure Socket Layer SSL w aplikacjach sieciowych Proces szyfrowania SSL Szyfrowanie asymetryczne a szyfrowanie symetryczne Zapewnianie nienaruszalności danych za pomocą mieszania Identyfikacja słabych implementacji SSL Ataki typu man in the middle na SSL Przeprowadzanie ataków przy użyciu frameworków Socjotechnika Pakiet narzędzi socjotechnicznych Ataki spear phishing Ataki z użyciem strony internetowej Java Applet Attack Credential Harvester Attack Web Jacking Attack Metasploit Browser Exploit Tabnabbing Attack Browser Exploitation Framework Wprowadzenie do BeEF Wstrzykiwanie uchwytu BeEF Atak XSS na Mutillidae za pomocą BeEF Wstrzykiwanie zaczepu BeEF metodą MITM AJAX i usługi sieciowe - luki bezpieczeństwa Wprowadzenie do technologii AJAX Składniki technologii AJAX Zasada działania technologii AJAX Kwestie bezpieczeństwa w odniesieniu do technologii AJAX Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX Przeszukiwanie aplikacji AJAX Analizowanie kodu klienckiego - Firebug Usługi sieciowe Podstawowe informacje o usługach SOAP i usługach REST-owych Zabezpieczanie usług sieciowych Fuzzing aplikacji sieciowych Podstawy fuzzingu Typy technik fuzzingu Fuzzing mutacyjny Fuzzing generacyjny Zastosowania fuzzingu Frameworki fuzzingowe Etapy fuzzingu Testowanie fuzzingowe aplikacji sieciowych Fuzzery aplikacji sieciowych w Kali Linuksie
Sygnatura czytelni BWEAiI: XII S 32
Media files:
Availability:
Wypożyczalnia
There are copies available to loan: sygn. 145253 N (1 egz.)
Biblioteka WEAiI
Copies are only available in the library: sygn. 145252 N (1 egz.)
Notes:
Tytuł oryginału: Web penetration testing with Kali Linux, 2015
General note
Wydanie 2 odnosi się do oryginału.
Bibliography, etc. note
Indeks.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Deklaracja dostępności