158660
Książka
W koszyku
Dlaczego należy ufać Mono? BŁYSKAWICZNY KURS JĘZYKA C# Wybór środowiska IDE Prosty przykład Wprowadzenie do klas i interfejsów Tworzenie klasy Tworzenie interfejsu Tworzenie podklas klasy abstrakcyjnej i implementacja interfejsu Powiązanie wszystkiego z metodą Main() Uruchamianie metody Main() Metody anonimowe Przypisywanie delegata do metody Aktualizacja klasy Firefighter Tworzenie argumentów opcjonalnych Aktualizacja metody Main() Uruchomienie zaktualizowanej metody Main() Integracja z bibliotekami natywnymi FUZZING. WYKORZYSTANIE XSS ORAZ INIEKCJI SQL Konfigurowanie maszyny wirtualnej Dodawanie sieci wirtualnej „tylko do hosta" Tworzenie maszyny wirtualnej Uruchamianie maszyny wirtualnej z obrazu ISO z systemem BadStore Iniekcje SQL Skrypty krzyżowe Fuzzing żądań GET z wykorzystaniem fuzzera mutacyjnego Preparowanie parametrów i testowanie luk Budowanie żądań HTTP Testowanie fuzzowanego kodu Fuzzowanie żądań POST Pisanie fuzzera żądania POST Rozpoczyna się fuzzing Fuzzowanie parametrów Fuzzowanie danych w formacie JSON Konfigurowanie wrażliwego urządzenia Przechwytywanie wrażliwych żądań JSON Tworzenie fuzzera JSON Testowanie fuzzera JSON Wykorzystywanie iniekcji SQL Wykorzystywanie eksploita bazującego na instrukcji UNION ręcznie Wykorzystywanie eksploita bazującego na instrukcji UNION programowo Wykorzystywanie luk SQL typu Boolean-blind FUZZOWANIE PUNKTÓW KOŃCOWYCH SOAP Konfiguracja wrażliwych punktów końcowych Parsowanie pliku WSDL Tworzenie klasy dla dokumentu WSDL Podstawowe metody parsowania Klasy dla typu SOAP i parametrów Tworzenie klasy SoapMessage definiującej przesyłane dane Implementacja klasy reprezentującej części komunikatu Definiowanie operacji portu za pomocą klasy SoapPortType Implementacja klasy zawierającej operacje na porcie Definiowanie protokołów używanych w powiązaniach SOAP Kompilacja listy operacji węzłów potomnych Znajdowanie usług SOAP w portach Automatyczne fuzzowanie punktów końcowych SOAP pod kątem wrażliwości na iniekcje SQL Fuzzowanie pojedynczych usług SOAP Fuzzowanie portów SOAP HTTP POST Fuzzowanie portu XML usługi SOAP Uruchomienie fuzzera PISANIE ŁADUNKÓW TYPU CONNECT-BACK, BIND I METASPLOIT Tworzenie ładunku Connect-Back Strumień sieci Uruchomienie polecenia Uruchomienie ładunku Wiązanie ładunku Odbieranie danych, uruchamianie poleceń i zwracanie wyników Uruchamianie poleceń ze strumienia Wykorzystanie protokołu UDP do ataku na sieć Kod dla komputera docelowego Kod napastnika Uruchamianie ładunków typu Metasploit x86 i x86-64 za pomocą języka C# Konfigurowanie frameworka Metasploit Generowanie ładunków Wykonywanie natywnych ładunków systemu Windows jako kodu niezarządzanego Uruchamianie natywnych ładunków w systemie Linux AUTOMATYZACJA SKANERA NESSUS REST i API systemu Nessus Klasa NessusSession Wykonywanie żądań HTTP Wylogowanie i sprzątanie Testowanie klasy NessusSession Klasa NessusManager Wykonywanie skanowania Nessus AUTOMATYZACJA N EXPOSE Instalacja Nexpose Aktywacja i testowanie Żargon Nexpose Klasa NexposeSession Metoda ExecuteCommand() Wylogowanie i zniszczenie sesji Znajdowanie wersji interfejsu API Korzystanie z Nexpose API Klasa NexposeManager Automatyzacja skanowania słabych punktów Tworzenie lokalizacji z aktywami Rozpoczynanie skanowania Tworzenie raportu na temat lokalizacji w formacie PDF i usuwanie lokalizacji Kompletowanie rozwiązania Rozpoczęcie skanowania Generowanie raportu i usuwanie lokalizacji Uruchamianie automatyzacji AUTOMATYZACJA OPENVAS Instalacja systemu OpenVAS Budowanie klas Klasa OpenVaSSession Uwierzytelnianie na serwerze OpenVAS Tworzenie metody do uruchamiania poleceń OpenVAS Odczytywanie komunikatu z serwera Konfiguracja strumienia TCP do wysyłania i odbierania poleceń Walidacja certyfikatów i odśmiecanie Odczytywanie wersji OpenVAS Klasa OpenVASManager Pobieranie konfiguracji skanowania i tworzenie celów Opakowanie automatyzacji Uruchamianie automatyzacji AUTOMATYZOWANIE PROGRAMU CUCKOO SANDBOX Konfigurowanie Cuckoo Sandbox Ręczne uruchamianie API systemu Cuckoo Sandbox Uruchamianie API Sprawdzanie stanu środowiska Cuckoo Tworzenie klasy CuckooSession Metody ExecuteCommand() do obsługi żądań http Tworzenie wieloczęściowych danych H TTP za pomocą metody GetMultipartFormData() Przetwarzanie danych z pliku za pomocą klasy FileParameter Testowanie klasy CuckooSession i klas pomocniczych Klasa CuckooManager Metoda CreateTask() Szczegóły zadania i metody tworzenia raportów Tworzenie abstrakcyjnej klasy Task Sortowanie i tworzenie różnych typów klas Połączenie elementów ze sobą Testowanie aplikacji AUTOMATYZACJA SQLMAP Uruchamianie sqlmap Interfejs API REST programu sqlmap Testowanie API programu sqlmap za pomocą curl Tworzenie sesji dla programu sqlmap Tworzenie metody do wykonywania żądań GET Wykonywanie żądania POST Testowanie klasy obsługi sesji Klasa SqlmapManager Lista opcji sqlmap Tworzenie metod realizujących skanowanie Nowa metoda Main() Raport ze skanowania Automatyzowanie pełnego skanu sqlmap Integracja sqlmap z fuzzerem SOAP Dodanie obsługi żądań GET do fuzzera SOAP Dodanie obsługi żądań POST do programu sqlmap Wywoływanie nowych metod AUTOMATYZACJA CLAMAV Instalacja programu ClamAV Natywna biblioteka ClamaAV kontra demon sieciowy clamd Automatyzacja z wykorzystaniem natywnych bibliotek ClamAV Pomocnicze enumeracje i klasy Dostęp do funkcji natywnej biblioteki ClamAV Kompilacja silnika programu ClamAV Skanowanie plików Sprzątanie Testowanie programu przez skanowanie pliku EICAR Automatyzacja z wykorzystaniem demona clamd Instalacja demona clamd Uruchamianie demona clamd Tworzenie klasy obsługi sesji dla demona clamd Tworzenie klasy menedżera demona clamd Testowanie z wykorzystaniem demona clamd AUTOMATYZACJA METASPLOIT Uruchamianie serwera RPC instalacja Metasploitable Pobranie biblioteki MSGPACK instalowanie menedżera pakietów NuGet w środowisku MonoDevelop Instalacja biblioteki MSGPACK Dodanie referencji do biblioteki MSGPACK Klasa MetasploitSession Tworzenie metody Execute() dla żądań HTTP i interakcje z biblioteką MSGPACK Przekształcanie danych odpowiedzi z formatu MSGPACK Testowanie klasy sesji Klasa MetasploitManager Scalamy komponenty w całość Uruchamianie eksploita Interakcje z powłoką Pobieranie powłok AUTOMATYZACJA ARACHNI Instalacja Arachni Interfejs API REST systemu Arachni Tworzenie klasy Arachni HTTPSession Tworzenie klasy ArachniHTTPManager Połączenie klas sesji i menedżera RPC systemu Arachni Ręczne uruchamianie mechanizmu RPC Klasa ArachniRPCSession Metody pomocnicze operacji ExecuteCommand() Metoda ExecuteCommand() Klasa ArachniRPCManager Scalamy komponenty w całość DEKOMPILACJA I INŻYNIERIA WSTECZNA ZARZĄDZANYCH ZESTAWÓW Dekompilacja zestawów zarządzanych Testowanie dekompilatora Wykorzystanie narzędzia monodis do analizowania zestawu CZYTANIE GAŁĘZI REJESTRU W TRYBIE OFFLINE Struktura gałęzi rejestru Pobieranie gałęzi rejestru Czytanie gałęzi rejestru Klasa do parsowania pliku gałęzi rejestru Tworzenie klasy reprezentującej klucze węzłów Implementacja klasy do przechowywania kluczy wartości Testowanie biblioteki Zrzucanie klucza Boot Metoda GetBootKey() Metoda GetValueKey() Metoda GetNodeKey() Metoda StringToByteArray() Uzyskanie klucza rozruchowego Weryfikacja klucza rozruchowego
Sygnatura czytelni BWEAiI: XII E 94
Pliki multimedialne:
Status dostępności:
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145855 N (1 egz.)
Strefa uwag:
Tytuł oryginału: Gray Hat C#: creating and automating security tools
Uwaga ogólna
Tytuł oryginału : Gray Hat C#: creating and automating security tools.
Uwaga dotycząca bibliografii
Indeks.
Uwaga dotycząca przeznaczenia czytelniczego
Książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą korzystać z języka C# w takich zadaniach jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności