Test penetracyjny (informatyka)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(5)
Forma i typ
Książki
(5)
Publikacje fachowe
(5)
Dostępność
tylko na miejscu
(4)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(4)
Autor
Graham Daniel G
(1)
Khawaja Gus
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Lachowski Lech
(1)
Li Vickie
(1)
Singh Glen D
(1)
Valle Jean-Georges
(1)
Watrak Andrzej
(1)
Wójcicki Łukasz (tłumacz)
(1)
Zatorska Joanna
(1)
Rok wydania
2020 - 2024
(5)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Informatycy
(5)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Test penetracyjny (informatyka)
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(760)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(637)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Przedsiębiorstwo
(467)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(4)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
5 wyników Filtruj
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
Instalowanie Pythona 1. Konfiguracja środowiska Wirtualne laboratorium Konfiguracja VirtualBox Konfiguracja pfSense Konfiguracja sieci wewnętrznej Konfiguracja pfSense Konfigurowanie Metasploitable Kali Linux maszyny Ubuntu Linux Desktop Twój pierwszy atak: wykorzystanie backdoora w Metasploitable Uzyskiwanie adresu IP serwera Metasploitable Korzystanie z backdoora w celu uzyskania dostępu Podstawy sieci 2. Przechwytywanie ruchu za pomocą techniki ARP spoofing Jak przesyłane są dane w Internecie Pakiety Adresy MAC Adresy IP Tabele ARP Ataki ARP spoofing Wykonywanie ataku ARP spoofing Wykrywanie ataku ARP spoofing Sprawdź tabele ARP Zaimplementuj ARP spoofer w Pythonie MAC flooding 3. Analiza przechwyconego ruchu Pakiety i stos protokołów internetowych Pięciowarstwowy stos protokołów internetowych Przeglądanie pakietów w Wiresharku Analizowanie pakietów zebranych przez zaporę sieciową Przechwytywanie ruchu na porcie 80 pfSense Eksplorowanie pakietów w narzędziu Wireshark 4. Tworzenie powłok TCP i botnetów Gniazda i komunikacja międzyprocesowa Uzgadnianie połączenia TCP (ang. TCP handshake) Odwrócona powłoka TCP (ang. TCP reverse shell) Dostęp do maszyny ofiary Skanowanie w poszukiwaniu otwartych portów Tworzenie klienta odwróconej powłoki Tworzenie serwera TCP, który czeka na połączenia klientów Ładowanie odwróconej powłoki na serwer Metasploitable Botnety Serwer botów dla wielu klientów Skany SYN Wykrywanie skanów XMas Kryptografia 5. Kryptografia i ransomware Szyfrowanie Szyfr z kluczem jednorazowym Generatory liczb pseudolosowych Niebezpieczne tryby szyfru blokowego Bezpieczne tryby szyfru blokowego Szyfrowanie i odszyfrowywanie pliku Szyfrowanie wiadomości e-mail Kryptografia klucza publicznego Teoria Rivesta-Shamira-Adlemana Podstawy matematyczne RSA Szyfrowanie pliku za pomocą RSA Optymalne dopełnienie szyfrowania asymetrycznego Tworzenie oprogramowania ransomware Serwer ransomware Rozszerzanie funkcjonalności klienta ransomware Nierozwiązane szyfrogramy 6. TLS i protokół Diffiego-Hellmana Zabezpieczenia warstwy transportowej (TLS) Uwierzytelnianie wiadomości Urzędy certyfikacji i podpisy Urzędy certyfikacji Używanie algorytmu Diffiego-Hellmana do obliczania klucza współdzielonego Krok 1.: Generowanie parametrów współdzielonych Krok 2.: Generowanie pary kluczy publiczny - prywatny Dlaczego haker nie może obliczyć klucza prywatnego? Krok 3.: Wymiana klucza i klucz jednorazowy Krok 4.: Obliczanie współdzielonego tajnego klucza Krok 5.: Otrzymywanie klucza Atak na algorytm Diffiego-Hellmana Krzywa eliptyczna Diffiego-Hellmana Matematyka krzywych eliptycznych Algorytm podwajania i dodawania Dlaczego haker nie może użyć Gxy i axy do obliczenia klucza prywatnego A? Zapisywanie do gniazd TLS Bezpieczne gniazdo klienta Bezpieczne gniazdo serwera Usuwanie SSL (ang. stripping SSL) i obejście HSTS (ang. HSTS bypass) Ćwiczenie: Dodaj szyfrowanie do serwera ransomware Część III. Socjotechnika 7. Phishing i deepfake Fałszywe e-maile Wykonywanie wyszukiwania DNS (ang. DNS lookup) przez serwer pocztowy Komunikacja za pomocą SMTP Tworzenie sfałszowanego e-maila Podszywanie się pod e-maile w protokole SMTPS Fałszowanie stron internetowych Tworzenie fałszywych filmów Dostęp do Google Colab Importowanie modeli uczenia maszynowego Klonowanie głosu Wyłudzanie informacji Audyt SMTP 8. Skanowanie celów Analiza sieci powiązań Maltego Bazy danych z ujawnionymi poświadczeniami Przejmowanie karty SIM Google dorking Skanowanie całego Internetu Masscan Shodan Ograniczenia IPv6 i NAT Protokół internetowy w wersji 6 (IPv6) NAT Bazy danych podatności Skanery podatności Skanowanie za pomocą nmap Discover Tworzenie własnego narzędzia OSINT Część IV. Wykorzystanie luk 9. Zastosowanie metody fuzzingu dla podatności typu zero-day Wykorzystanie luki Heartbleed dla OpenSSL Tworzenie exploita Rozpoczęcie programu Tworzenie wiadomości Client Hello Odczytywanie odpowiedzi serwera Tworzenie złośliwego żądania Heartbeat Nieuprawniony odczyt pamięci Tworzenie funkcji exploita
Składanie wszystkiego w całość Fuzzing Tworzenie własnego fuzzera American Fuzzy Lop Wykonanie symboliczne Wykonanie symboliczne dla programu testowego Ograniczenia wykonania symbolicznego Dynamiczne wykonanie symboliczne Używanie DSE do łamania hasła Tworzenie wykonywalnego pliku binarnego Instalowanie i uruchamianie Angr Program Angr Zdobądź flagę za pomocą Angr Fuzzing protokołów internetowych Fuzzing projektu open source Zaimplementuj własny mechanizm DSE 10. Tworzenie trojanów Odtworzenie działania Drovoruba za pomocą Metasploita Budowanie serwera atakującego Tworzenie klienta ofiary Wgrywanie złośliwego oprogramowania Korzystanie z agenta atakującego Dlaczego potrzebujemy modułu jądra ofiary Tworzenie trojana Hosting trojana Pobieranie zainfekowanego pliku Kontrolowanie pracy złośliwego kodu Omijanie antywirusa za pomocą enkoderów Enkoder Base64 Tworzenie modułu Metasploit Enkoder Shikata Ga Nai Tworzenie trojana Windows Ukrywanie trojana w grze Saper Ukrywanie trojana w dokumencie programu Word (lub innym pliku) Tworzenie trojana na Androida Dekonstrukcja pliku APK w celu wyświetlenia złośliwego kodu Ponowne budowanie i podpisywanie pliku APK Testowanie trojana na Androida Evil-Droid Tworzenie własnej złośliwej aplikacji w Pythonie Zaciemnij kod Zbuduj plik wykonywalny dla konkretnej platformy 11. Budowanie i instalowanie rootkitów w Linuxie Tworzenie modułu jądra Linux Tworzenie kopii zapasowej maszyny wirtualnej Kali Linux Pisanie kodu modułu Kompilowanie i uruchamianie modułu jądra Modyfikowanie wywołań systemowych Jak działają wywołania systemowe Zastosowanie techniki hookingu dla wywołań systemowych Przechwytywanie wywołania systemowego odpowiedzialnego za zamknięcie systemu Ukrywanie plików Struktura linux_dirent Tworzenie kodu do hookingu Zastosowanie Armitage do włamywania się do hosta i instalowania rootkita Skanowanie sieci Wykorzystywanie luki hosta Instalowanie rootkita Keylogger Samoukrywający się moduł 12. Kradzież i łamanie haseł SQL injection Kradzież haseł z bazy danych witryny Wyszukiwanie plików na serwerze WWW Wykonywanie ataku typu SQL injection Tworzenie własnego narzędzia do wstrzykiwania zapytań SQL Omówienie żądań HTTP Tworzenie programu do wstrzykiwania zapytań Korzystanie z SQLMap Uzyskiwanie skrótu hasła Anatomia skrótu MD5 Łamanie skrótów Solenie skrótu za pomocą klucza jednorazowego Popularne narzędzia do łamania skrótów i do brutalnego łamania haseł John the Ripper Hashcat Hydra Wstrzykiwanie kodu NoSQL Brutalne logowanie do aplikacji webowej Burp Suite 13. Atak typu cross-site scripting Cross-site scripting W jaki sposób kod JavaScript może się stać złośliwy Ataki typu stored XSS Ataki typu reflected XSS Korzystanie z narzędzia Browser Exploitation Framework Wstrzykiwanie zaczepu BeEF Wykonywanie ataku socjotechnicznego Przejście z przeglądarki do komputera Ominięcie zabezpieczeń starej wersji przeglądarki Chrome Instalowanie rootkitów poprzez wykorzystanie luk w serwisie internetowym Polowanie na błędy w ramach programu Bug Bounty Kontrolowanie sieci 14. Pivoting i podnoszenie uprawnień Pivoting za pomocą urządzenia dual-homed Konfiguracja urządzenia dual-homed Podłączanie maszyny do sieci prywatnej Pivoting za pomocą Metasploita Tworzenie proxy po stronie atakującego Gdzie Linux przechowuje nazwy i hasła użytkowników Wykonywanie ataku Dirty COW w celu podniesienia uprawnień Dodawanie obsługi NAT do urządzenia dual-homed Przydatne informacje na temat podnoszenia uprawnień w systemie Windows 15. Poruszanie się po korporacyjnej sieci windows Przekazywanie skrótu za pomocą NT LAN Manager Eksploracja firmowej sieci Windows Atakowanie usługi DNS Atakowanie usług Active Directory i LDAP Tworzenie klienta zapytań LDAP Używanie SharpHound i BloodHound w celu sondowania usługi LDAP Atakowanie Kerberosa Atak typu pass-the-ticket Ataki golden ticket i DC sync Kerberoasting Konfigurowanie bezpiecznego środowiska hakerskiego Jak pozostać anonimowym dzięki narzędziom Tor i Tails Konfigurowanie wirtualnego serwera prywatnego Konfigurowanie SSH Instalowanie narzędzi hakerskich Utwardzanie serwera Audyt utwardzonego serwera Radia definiowane programowo Atakowanie infrastruktury telefonii komórkowej Omijanie sieci typu Air Gap Inżynieria wsteczna Fizyczne narzędzia hakerskie Informatyka śledcza Hakowanie systemów przemysłowych Obliczenia kwantowe
Sygnatura czytelni BWEAiI: XII Ń 94
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153011 (1 egz.)
Książka
W koszyku
Kali Linux i testy penetracyjne : biblia / Gus Khawaja ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 469, [3] strony : ilustracje ; 24 cm.
Na okładce i grzbiecie także nazwa wydawcy oryginału: Wiley.
Indeks.
Praca z oknem terminala System plików w Kali Linux Podstawowe polecenia okna terminala Okno terminala Tmux Uruchamianie terminala Tmux Skróty klawiszowe w oknie terminala Tmux Zarządzanie sesjami terminala Tmux Nawigacja wewnątrz okna terminala Tmux Opis poleceń terminala Tmux Zarządzanie użytkownikami i grupami w systemie Kali Linux Polecenia związane z zarządzaniem użytkownikami Polecenia związane z zarządzaniem grupami Zarządzanie hasłami w systemie Kali Linux Zarządzanie plikami i katalogami w systemie Kali Linux Wyświetlanie plików i folderów Prawa dostępu Operacje na plikach w systemie Kali Linux Wyszukiwanie plików Kompresowanie plików Operowanie na katalogach w systemie Kali Linux Montowanie katalogów Praca z plikami tekstowymi w systemie Kali Linux Edytor vim kontra nano Wyszukiwanie i filtrowanie tekstu Połączenia z systemami zdalnymi Protokół RDP Secure Shell Połączenie SSH z danymi uwierzytelniającymi Połączenia SSH bez używania hasła Zarządzanie systemem Kali Linux Informacje o nazwie hosta systemu Linux Informacje o systemie operacyjnym Linux Informacje o sprzęcie Zarządzanie usługami Zarządzanie pakietami Zarządzanie procesami Połączenia sieciowe w systemie Kali Linux Interfejs sieciowy Zakresy adresów prywatnych IPv4 Statyczne adresy IP DNS Wyświetlanie listy aktywnych połączeń Przesyłanie plików Skrypty powłoki bash Tworzenie prostych skryptów powłoki bash Wyświetlanie informacji i danych na ekranie Zmienne zawierające polecenia Parametry wywołania skryptów Dane wejściowe wprowadzane przez użytkownika Funkcje Instrukcje warunkowe i pętle Instrukcje warunkowe Pętle Iteracje po plikach . Skanowanie hostów sieciowych Podstawy działania sieci Protokoły sieciowe TCP UDP Inne protokoły sieciowe Adresowanie IP IPv4 Podsieci i notacja CIDR IPv6 Numery portów Skanowanie sieci Identyfikacja aktywnych hostów w sieci Ping ARP Nmap Skanowanie portów i identyfikacja usług Skanowanie portów - TCP SYN Scan Skanowanie portów - UDP Scan Podstawy skanowania z użyciem programu Nmap Identyfikacja usług OS Fingerprinting - identyfikacja systemu operacyjnego Silnik skryptowy skanera Nmap NSE Category Scan Argumenty wywołania skryptów NSE Wyliczanie DNS DNS brute force Transfer stref DNS Narzędzia do wyszukiwania subdomen DNS Pakiet Fierce Zbieranie informacji z internetu Pasywne zbieranie informacji i rekonesans Wyszukiwarki internetowe Wyszukiwarka Shodan Zapytania Google Zbieranie informacji przy użyciu systemu Kali Linux Baza danych Whois TheHarvester DMitry Maltego Ataki socjotechniczne Ataki typu spear phishing Wysyłanie wiadomości e-mail Pakiet SET Wysyłanie wiadomości e-mail przy użyciu języka Python Kradzież poświadczeń Ładunki i procesy nasłuchujące Czym się różni powłoka Bind Shell od Reverse Shell Powłoka dowiązana (Bind Shell) Powłoka odwrócona (Reverse Shell) Tworzenie połączenia typu Reverse Shell za pomocą pakietu SET Ataki socjotechniczne z wykorzystaniem klucza USB Rubber Ducky Praktyczny przykład nawiązania połączenia Reverse Shell z wykorzystaniem klucza USB Rubber Ducky i powłoki PowerShell Generowanie skryptu powłoki PowerShell Uruchamianie listenera Hostowanie skryptu powłoki PowerShell Uruchomienie powłoki PowerShell Pobieranie i uruchamianie skryptu powłoki PowerShell Odwrócona powłoka Replikacja ataku przy użyciu klucza USB Rubber Ducky Zaawansowane wyszukiwanie usług sieciowych Protokoły przesyłania plików FTP (port 21) Scenariusze ataków na serwer FTP Jak wyszukiwać działające usługi sieciowe? Skanowanie w poszukiwaniu usług Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Inne rodzaje ataków typu brute force SSH (port 22) Scenariusze ataków na serwer SSH Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Atak brute force na SSH za pomocą pakietu Hydra Zaawansowane ataki typu brute force Telnet (port 23) Scenariusze ataków na serwer Telnet Wykrywanie i identyfikacja usługi telnet Skanowanie w poszukiwaniu usługi Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Atak brute force za pomocą pakietu Hydra Protokoły poczty elektronicznej Protokół SMTP (port 25) Podstawowe skanowanie Nmapem Zaawansowane skanowanie z użyciem skryptów Nmapa Wyliczanie użytkowników Protokoły POP3 (Port 110) i IMAP4 (Port 143) Atak brute force na konta e-mail POP3 Protokoły baz danych Microsoft SQL Server (port 1433) Serwer bazy danych Oracle (port 1521) Baza danych MySQL (port 3306) Protokoły CI/CD Docker (port 2375) Jenkins (Port 8080/50000) Atak brute force na portal WWW przy użyciu Hydry Krok 1 - ustaw proxy Krok 2 - przechwytywanie żądania logowania Krok 3 - wyciąganie danych z formularza i atak brute force za pomocą Hydry Protokoły sieciowe na portach 80/443 Protokoły wykorzystywane do zdalnych połączeń GUI RDP (port 3389)
Atak typu brute force na usługę RDP VNC (Port 5900) Protokoły współdzielenia plików SMB (port 445) Atak typu brute force na SMB SNMP (port UDP 161) Wyliczanie SNMP Faza eksploracji Ocena podatności Przebieg procesu oceny podatności Skanowanie podatności za pomocą pakietu OpenVAS Instalacja pakietu OpenVAS Skanowanie przy użyciu OpenVAS Wyszukiwanie exploitów SearchSploit Wykorzystywanie podatności i luk w zabezpieczeniach usług Wykorzystywanie podatności usługi FTP Logowanie do serwera FTP Zdalne wykonanie kodu Wywoływanie sesji powłoki Wykorzystywanie podatności usługi SSH Logowanie do SSH Wykorzystywanie podatności usługi Telnet Logowanie przez telnet Wyszukiwanie informacji przesyłanych otwartym tekstem Wykorzystywanie podatności serwera poczty elektronicznej Wykorzystywanie podatności Dockera Testowanie połączenia z Dockerem Tworzenie nowego zdalnego kontenera Kali Uruchamianie powłoki w kontenerze Kali Wykorzystywanie podatności hosta Docker Wykorzystywanie podatności Jenkinsa Odwrócone powłoki Wykorzystanie powłok z pakietu Metasploit Wykorzystywanie podatności protokołu SMB Uzyskiwanie dostępu do udziałów SMB Exploit SMB Eternal Blue Podatności i luki w zabezpieczeniach aplikacji internetowych Podatności w aplikacjach internetowych Instalacja pakietu Mutillidae Instalacja serwera WWW Apache Konfiguracja zapory sieciowej Instalacja PHP Instalacja i konfiguracja bazy danych Instalacja pakietu Mutillidae Podatności typu XSS (Cross-Site Scripting) Podatność typu Reflected XSS Podatność typu Stored XSS Wykorzystywanie podatności XSS przy użyciu nagłówka Omijanie walidacji w skryptach JavaScript Wstrzykiwanie kodu SQL Zapytania do bazy danych Obchodzenie strony logowania Wykonywanie poleceń w bazie danych za pomocą SQLi Automatyzacja wstrzykiwania kodu SQL za pomocą programu SQLMap Testowanie podatności na ataki SQL Injection Wstrzykiwanie poleceń Podatność na dołączanie plików LFI - dołączanie plików lokalnych RFI - dołączanie plików zdalnych Podatności typu CSRF Przebieg ataku z punktu widzenia napastnika Przebieg ataku z punktu widzenia ofiary Przesyłanie plików Proste przesyłanie plików Omijanie walidacji Kodowanie Lista OWASP Top 10 Testy penetracyjne aplikacji sieciowych i cykl tworzenia bezpiecznego oprogramowania Wyszukiwanie i wykorzystywanie podatności aplikacji sieciowych Burp Suite Pro Testy penetracyjne aplikacji sieciowych z użyciem pakietu Burp Suite Jeszcze więcej wyliczania Nmap Crawling Ocena podatności na zagrożenia Lista kontrolna wspomagająca przeprowadzanie testów penetracyjnych aplikacji sieciowych Wspólna lista kontrolna Lista kontrolna dla stron specjalnych SDLC - cykl tworzenia i rozwoju bezpiecznego oprogramowania Faza analizy i planowania Modelowanie zagrożeń aplikacji Aktywa Elementy i podmioty trzecie Poziomy zaufania Diagram przepływu danych Faza tworzenia/rozwoju Faza testowania Wdrożenie w środowisku produkcyjnym Eskalacja uprawnień w systemie Linux Wprowadzenie do exploitów jądra systemu i błędów w konfiguracji Exploity jądra systemu Exploit jądra - Dirty Cow Wykorzystywanie uprawnienia SUID Nadpisywanie pliku passwd CRON - eskalacja uprawnień zadań Podstawy CRON Crontab Anacrontab Wyliczanie zadań i wykorzystywanie podatności CRON-a Plik sudoers Eskalacja uprawnień z wykorzystaniem sudo Wykorzystanie polecenia Find Edycja pliku sudoers Wykorzystywanie działających usług Zautomatyzowane skrypty Eskalacja uprawnień w systemie Windows Architektura systemu Windows Wyświetlanie listy napędów dyskowych Lista zainstalowanych aktualizacji Whoami, czyli kim jestem? Lista użytkowników i grup Wyświetlanie niepoprawnych (słabych) uprawnień Wyświetlanie listy zainstalowanych programów Wyświetlanie listy zadań i procesów Przesyłanie plików Cel - komputer z systemem Windows Cel - komputer z systemem Linux Wykorzystywanie podatności i luk w zabezpieczeniach systemu Windows Exploity dla jądra systemu Windows Sprawdzanie wersji systemu operacyjnego Wyszukiwanie odpowiedniego exploita Uruchamianie exploita i uzyskanie powłoki na prawach administratora Eskalacja uprawnień - magia Metasploita Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji Windows Uruchamianie poleceń w kontekście innego użytkownika systemu Windows Program PSExec Wykorzystywanie podatności i luk w zabezpieczeniach usług w systemie Windows Interakcja z usługami Windows Nieprawidłowo skonfigurowane uprawnienia usług Nadpisywanie pliku wykonywalnego usługi Niepoprawnie skonfigurowana ścieżka usługi Nieprawidłowe uprawnienia w rejestrze Wykorzystywanie podatności i luk w zabezpieczeniach zaplanowanych zadań Zautomatyzowane narzędzia wspomagające eskalację uprawnień PowerUp WinPEAS Pivoting i ruch poprzeczny Wyodrębnianie skrótów haseł w systemie Windows Skróty NTLM haseł w systemie Windows Plik SAM i wyodrębnianie skrótów haseł Korzystanie ze skrótów haseł Mimikatz Pobieranie skrótów haseł z Active Directory Ponowne wykorzystanie haseł i ich skrótów Atak z przekazywaniem skrótu hasła Pivoting z przekierowywaniem portów Koncepcje przekierowywania portów Tunelowanie SSH i lokalne przekierowywanie portów Przekierowywanie portów zdalnych przy użyciu SSH Dynamiczne przekierowywanie portów Dynamiczne przekierowywanie portów przy użyciu SSH Kryptografia i łamanie skrótów haseł Podstawy haszowania Jednokierunkowe funkcje skrótu
Zastosowania funkcji skrótu Algorytmy haszujące Algorytm MD5 Algorytm SHA Haszowanie haseł Zabezpieczanie haseł za pomocą haszowania Algorytm HMAC Podstawy szyfrowania Szyfrowanie symetryczne Algorytm AES Szyfrowanie asymetryczne Algorytm RSA Łamanie haseł za pomocą programu Hashcat Testowanie wydajności Łamanie haszy w praktyce Tryby ataku Tryb prosty Atak kombinatoryczny Maski i ataki typu brute force Ataki typu brute force Ataki hybrydowe Łamanie skrótów - jak to wygląda w praktyce Raportowanie Znaczenie raportów w testach penetracyjnych Ocena poziomu krytyczności podatności i luk w zabezpieczeniach CVSS v3.1 - otwarty system oceny podatności na zagrożenia Prezentacja raportu Strona tytułowa Dzienniki zmian Podsumowanie raportu Sekcja podatności Język asembler i inżynieria odwrotna Rejestry procesora Rejestry ogólnego przeznaczenia Rejestry indeksowe Rejestry wskaźnikowe Rejestry segmentów Rejestr flag Instrukcje języka asembler Kolejność bajtów - little endian Typy danych Segmenty pamięci Tryby adresowania Przykład inżynierii odwrotnej Pakiet Visual Studio Code dla języka C/C++ Pakiet Immunity Debugger do inżynierii odwrotnej Przepełnienia bufora i stosu Jak działa przepełnienie stosu? Jak działa stos? Instrukcja PUSH Instrukcja POP Przykład programu w języku C Analiza bufora za pomocą programu Immunity Debugger Przepełnienie stosu Mechanizm przepełnienia stosu Wykorzystywanie podatności na przepełnienie stosu Wyposażenie naszego laboratorium Aplikacja podatna na przepełnienie bufora Faza 1. Testowanie Testowanie szczęśliwej ścieżki Testowanie awarii serwera Faza 2. Rozmiar bufora Tworzenie wzorca Lokalizacja przesunięcia Faza 3. Sterowanie wskaźnikiem EIP Dodawanie instrukcji JMP Faza 4. Wstrzyknięcie ładunku i uzyskanie zdalnej powłoki Generowanie ładunku Niepoprawne znaki Shellcode w skrypcie Pythona Programowanie w języku Python Podstawy języka Python Uruchamianie skryptów języka Python Debugowanie skryptów w języku Python Instalowanie pakietu Visual Studio Code w systemie Kali Linux Programowanie w języku Python Podstawowa składnia poleceń języka Python Wiersz shebang w języku Python Komentarze w języku Python Wcięcia wierszy i importowanie modułów Wprowadzanie danych i wyświetlanie informacji na ekranie Wyświetlanie argumentów przekazanych w wierszu wywołania Zmienne numeryczne Operatory arytmetyczne Ciągi znaków Formatowanie ciągów znaków Funkcje tekstowe Listy Odczytywanie wartości z listy Aktualizowanie elementów listy Usuwanie elementów listy Krotki Słowniki Funkcje Zwracanie wartości Argumenty opcjonalne Zmienne globalne Zmiana wartości zmiennych globalnych Instrukcje warunkowe Instrukcja if-else Operatory porównania Pętle Pętla while Pętla for Zarządzanie plikami Obsługa wyjątków Znaki specjalne Niestandardowe obiekty w języku Python Automatyzacja testów penetracyjnych za pomocą Pythona Program Pentest Robot Sposób działania aplikacji Pakiety dla języka Python Uruchamianie aplikacji Walidacja danych wejściowych Refaktoryzacja kodu Skanowanie w poszukiwaniu aktywnych hostów Skanowanie portów i usług Atak na dane uwierzytelniające i zapisywanie wyników działania Kali Linux Desktop w skrócie Pobieranie i uruchamianie maszyny wirtualnej z systemem Kali Linux Pierwsze uruchomienie maszyny wirtualnej Pulpit środowiska Xfce w systemie Kali Linux Menu interfejsu graficznego Xfce w systemie Kali Linux Pasek wyszukiwania Menu Favorites Menu Usual Applications Inne polecenia menu Menedżer ustawień środowiska Xfce Zaawansowana konfiguracja ustawień sieci Okno Appearance Okno Desktop Okno Display File Manager Okno Keyboard Okno MIME Type Editor Okno Mouse and Touchpad Panel górny Okno Workspaces Okno Window Manager Praktyczny przykład dostosowywania pulpitu do własnych potrzeb Edycja górnego panelu Dodawanie nowego panelu dolnego Zmiana wyglądu pulpitu Instalowanie systemu Kali Linux od podstaw Tworzenie środowiska laboratoryjnego przy użyciu Dockera Technologia Docker Podstawy pracy z Dockerem Instalacja Dockera Obrazy i rejestry obrazów Kontenery Dockerfile Woluminy Praca w sieci Kontener Mutillidae
Sygnatura czytelni BWEAiI: XII S 86
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153027 (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
WYBÓR PROGRAMU BUG BOUNTY Stan branży Serwisy i aplikacje społecznościowe Ogólne aplikacje internetowe Aplikacje mobilne (Android, iOS i Windows) Interfejsy API Kod źródłowy i programy wykonywalne Sprzęt i internet rzeczy Platformy bug bounty Zalety Wady Zakresy, wypłaty i czasy reakcji Kwoty wypłat Czas reakcji Programy prywatne Wybór właściwego programu Szybkie porównanie popularnych programów Pisanie dobrych raportów Krok 1. Wymyśl opisowy tytuł Krok 2. Napisz przejrzyste podsumowanie Krok 3. Uwzględnij ocenę dotkliwości Krok 4. Podaj szczegółowe kroki do odtworzenia ataku Krok 5. Przedstaw dowód koncepcji Krok 6. Opisz wpływ i scenariusze ataku Krok 7. Zarekomenduj możliwe środki zaradcze Krok 8. Sprawdź raport Dodatkowe wskazówki dotyczące pisania lepszych raportów Budowanie relacji z zespołem programistycznym Radzenie sobie z konfliktami Budowanie partnerstwa Dlaczego nie odnosisz sukcesu? Dlaczego nie znajdujesz błędów? Dlaczego Twoje raporty są odrzucane? Co robić, gdy utkniesz w miejscu? Krok 1. Zrób sobie przerwę! Krok 2. Zbuduj zestaw umiejętności Krok 3. Zyskaj nową perspektywę Na koniec kilka słów z doświadczenia JAK DZIAŁA INTERNET? Model klient-serwer55 System nazw domenowych Porty internetowe Żądania i odpowiedzi HTTP Kontrola bezpieczeństwa w internecie Kodowanie zawartości Zarządzanie sesją i pliki cookie HTTP Uwierzytelnianie oparte na tokenach Tokeny sieciowe JSON Reguła tego samego pochodzenia Ucz się programowaćKONFIGURACJA ŚRODOWISKA I PRZECHWYTYWANIE RUCHU Wybór systemu operacyjnego Konfigurowanie narzędzi podstawowych — przeglądarka i serwer proxy Otwieranie osadzonej przeglądarki Konfigurowanie przeglądarki Firefox Konfigurowanie Burpa Korzystanie z Burpa Proxy Intruder Repeater Decoder Comparer Zapisywanie żądań Burpa Ostatnie uwagi na temat robienia notatekREKONESANS PRZED HAROWANIEM APLIKACJI INTERNETOWYCH Ręczna trawersacja celu Google dorking Wykrywanie zakresu WHOIS i odwrotne WHOIS Adresy iP Parsowanie certyfikatu Enumeracja poddomen Enumeracja usług Brute forcing katalogów Indeksowanie witryn Hostowanie zewnętrzne Rekonesans z wykorzystaniem GitHuba Inne podstępne techniki białego wywiadu Fingerprinting stosu technologicznego Pisanie własnych skryptów rekonesansowych Podstawy pisania skryptów bashowych Zapisywanie w pliku danych wyjściowych narzędzia Dodanie do danych wyjściowych daty skanowania Dodawanie opcji wyboru uruchamianych narzędzi Uruchamianie dodatkowych narzędzi Parsowanie wyników Tworzenie raportu głównego Skanowanie wielu domen Pisanie biblioteki funkcji Budowanie interaktywnych programów Używanie specjalnych zmiennych i znaków Planowanie automatycznego skanowania Kilka słów na temat interfejsów API rekonesansu Zacznij hakowaci Narzędzia wymienione w tym rozdziale Wykrywanie zakresu Biały wywiad Fingerprinting stosu technologicznego Automatyzacja CROSS-SITESCRIPTING Rodzaje ataków XSS Zapisywany XSS Ślepy XSS Odbijany XSS XSS oparty na modelu DOM XSS własny Tropienie błędów XSS Krok 1. Szukaj możliwości wprowadzania danych . Krok 2. Wstawiaj ładunki Krok 3. Potwierdź działanie ładunku Omijanie ochrony przed atakami XSS Alternatywna składnia JavaScriptu Wielkość liter i kodowanie Błędy logiki filtra Automatyzacja tropienia błędów XSS Szukanie pierwszego błędu XSS! OTWARTE PRZEKIEROWANIA Tropienie błędów open redirect Krok 1. Poszukaj parametrów przekierowania Krok 2. Użyj Google dorkingu, aby znaleźć dodatkowe parametry przekierowania Krok 3. Przetestuj otwarte przekierowania oparte na parametrach Krok 4. Przetestuj otwarte przekierowania oparte na odsyłaczach Omijanie ochrony przed atakami open redirect Używanie autokorekty przeglądarki Eksploitacja logiki wadliwego walidatora Korzystanie z adresów URL danych Eksploitacja dekodowania URL Łączenie technik eksploitacji Szukanie pierwszego otwartego przekierowanial PORYWANIE KLIKNIĘĆ Tropienie błędów clickjackingu Poszukaj działań zmieniających stan Sprawdź nagłówki odpowiedziKrok3.Potwierdźlukę w zabezpieczeniach Obchodzenie zabezpieczeńdostarczania ładunku clickjackingu . Szukanie pierwszejluki clickjackingu! FAŁSZOWANIE ŻĄDAŃ PRZESYŁANYCH MIĘDZY WITRYNAMI Tropienie błędów CSRF Krok 1. Namierz działania zmieniające stanKrok 2. Poszukaj brakujących zabezpieczeń przed CSRF Krok 3. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed CSRF Wykorzystanie clickjackingu Zmiana metody żądania Obejście tokenów CSRF przechowywanych na serwerze Omijanie podwójnie przesyłanych tokenów CSRF Omijanie kontroli nagłówka referencyjnego CSRF Omijanie ochrony przed CSRF przy użyciu ataku XSS Eskalacja ataku Wykorzystanie luki CSRF do spowodowania wycieku informacjioużytkownikach . Wykorzystanie luki CSRF do utworzenia zapisywanego XSS-a własnego Wykorzystanie luki CSRF do przejmowania kont użytkowników Dostarczanie ładunku CSRF-a Szukanie pierwszej luki CSRFI NIEZABEZPIECZONE BEZPOŚREDNIE ODWOŁANIA DO OBIEKTOW Tropienie błędów IDOR Krok 1. Utwórz dwa konta Krok 2. Odkryj oferowane funkcjonalności Krok 3. Przechwytuj żądania Krok 4. Zmieniaj identyfikatory Omijanie ochrony przed IDOR-ami Kodowane i mieszane identyfikatory Wyciekające identyfikatory Przekaż aplikacji identyfikator, nawet jeśli o niego nie prosi Szukaj IDOR-ów ślepych Zmień metodę żądania Zmień typ żądanego pliku Eskalacja ataku Automatyzacja ataku Szukanie pierwszego IDOR-a! WSTRZYKNIĘCIE SQL Wstrzykiwanie kodu do zapytań SQl Korzystanie ze wstrzyknięcia SQL drugiego rzęduTropienie błędów wstrzyknięcia SQL Krok 1. Szukaj klasycznych wstrzyknięć SQL Krok 2. Szukaj ślepych wstrzyknięć SQL Krok 3. Eksfiltruj informacje za pomocą wstrzyknięć SQL Krok 4. Szukaj wstrzyknięć NoSQL Eskalacja ataku Zdobądź wiedzę o bazie danych .'.. Uzyskaj dostęp do powłoki internetowej Automatyzacja wstrzyknięć SQL Szukanie pierwszego wstrzyknięcia SQL! SYTUACJE WYŚCIGU Kiedy sytuacja wyścigu staje się luką w zabezpieczeniach? ., Tropienie sytuacji wyścigu Krok 1. Znajdź funkcjonalności podatne na sytuacje wyścigu Krok 2. Wysyłaj żądania jednocześnie Krok 3. Sprawdź wyniki Krok 4. Przygotuj dowód słuszności koncepcji Eskalacja sytuacji wyścigu Szukanie pierwszej sytuacji wyścigu! FAŁSZOWANIE ŻĄDAŃ WYKONYWANYCH PO STRONIE SERWERA Tropienie błędów 5SRF Krok 1. Znajdź funkcjonalnościpodatne na ataki SSRF Krok 2. Przekaż potencjalnie podatnym punktom końcowym wewnętrzne adresy URL Krok 3. Sprawdź wyniki Omijanie zabezpieczeń przed atakami SSRF Omijanie list elementów dozwolonych Omijanie list elementów blokowanych Eskalacja ataku Wykonaj skanowanie sieci Pozyskaj metadane instancji Eksploituj ślepe SSRF Zaatakuj sieć Szukanie pierwszego SSRF! NIEZABEZPIECZONA DESERIALIZACJA PHP JavaTropienie błędówniezabezpieczonej deserializacji Szukanie pierwszej niezabezpieczonejdeserializacji!ENCJA ZEWNĘTRZNA XML-A294 Tropienie błędów XXE Krok 1. Znajdź punkty wejścia danych XML-a Krok 2. Przeprowadź testy podkątem klasycznych XXE Krok 3. Przeprowadź testypodkątem ślepych XXE Osadź ładunki XXEw różnych typach plików Krok 5. Przeprowadź testypodkątem ataków Xlnclude Odczytywanie plików Inicjowanie ataków SSRF Używanie ślepych XXE Przeprowadzanie ataków DoS Kilka słów o eksfiltracji danych przy użyciu XXE Szukanie pierwszego błędu XXE! WSTRZYKNIĘCIE SZABLONUSilniki szablonów Kod wstrzyknięcia szablonuTropienie błędów wstrzyknięcia szablonu Krok 1. Szukaj lokalizacji wprowadzania danych przez użytkownika Krok 2. Wykrywaj wstrzykiwanie szablonu dzięki przesyłaniu ładunków testowych Krok 3. Określ stosowany silnik szablonów Szukanie dostępu do systemu za pomocą kodu Pythona Ucieczka z piaskownicy przy użyciu wbudowanych funkcji Pythona Przesyłanie ładunków do testowania Automatyzacja wstrzyknięcia szablonu Szukanie pierwszego błędu wstrzyknięcia szablonu! BŁĘDY LOGIKI APLIKACJI I USZKODZONA KONTROLA DOSTĘPU Błędy logiki aplikacji Uszkodzona kontrola dostępu Udostępnione panele administracyjne Luki trawersacji katalogów Tropienie błędów logiki aplikacji i uszkodzonej kontroli dostępu Krok 1. Poznaj swój cel Krok 2. Przechwytuj żądania podczas przeglądania Krok 3. Myśl nieszablonowo Eskalacja ataku Szukanie pierwszego błędu logiki aplikacji lub uszkodzonej kontroli dostępu! ZDALNE WYKONYWANIE KODU Wstrzyknięcie kodu Załączenie pliku-Tropienie błędów RCE Krok 1. Zbierz informacje o celu Krok 2. Zidentyfikuj podejrzane lokalizacje wprowadzania danych przez użytkownika Krok 3. Prześlij ładunki testowe Krok 4. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed RCE Szukanie pierwszego błędu RCEI BŁĘDY REGUŁY TEGO SAMEGO POCHODZENIAEksploitacja mechanizmu CORS Eksploitacja metody postMessage() Eksploitacja JSONP353 Omijanie SOP-u przy użyciu luki KSS Tropienie błędów obejścia SOP-u Krok 1. Sprawdź stosowanie technik rozluźniania SOP-u Krok 2. Znajdź błędną konfigurację CORS-u Krok 3. Znajdź błędy postMessage Krok 4. Znajdź błędy JSONP Krok 5. Rozważ środki zaradcze Szukanie pierwszego błędu obejścia SOP-u!KWESTIE BEZPIECZEŃSTWA ZWIĄZANE Z POJEDYNCZYM LOGOWANIEM Współdzielenie plików cookie SAML OAuth błędów przejęcia poddomeny Krok 1. Zrób listę poddomen celu Krok 2. Znajdź niezarejestrowane strony Krok 3. Zarejestruj stronę Monitorowanie pod kątem przejęcia poddomeny Tropienie błędów SAIML-a Krok 1. Znajdź odpowiedź SAML-a Krok 2. Analizuj pola odpowiedzi Krok 3. Omiń podpis Krok 4. Ponownie zakoduj komunikat “ropienie kradzieży tokenów OAuth Szukanie pierwszego błędu obejścia SSO! UJAWNIENIE INFORMACJITropienie błędów ujawnienia informacji Krok 1. Spróbuj ataku trawersacji ścieżek Krok 2. Przeszukaj Wayback Machinę Krok 3. Przeszukaj strony wklejania i udostępniania tekstu Krok 4. Zrekonstruuj kod źródłowy z udostępnionegokatalogu .git Krok 5. Znajdź informacje w publicznych plikach Eskalacja ataku Szukanie pierwszego błędu ujawnienia informacji! PRZEPROWADZANIE INSPEKCJI KODU Porównanie testów białej i czarnej skrzynki Podejście szybkie: grep jest Twoim najlepszym przyjacielem Niebezpieczne wzorce Wyciekające sekrety i słabe szyfrowanie Nowe poprawki i nieaktualne zależności Komentarze programistów Funkcjonalności debugowania, pliki konfiguracyjne i punkty końcowe Dane wprowadzone przez użytkownika Ćwiczenie — znajdź luki w zabezpieczeniach HAKOWANIE APLIKACJI SYSTEMU ANDROID Konfigurowanie serwera proxy dla urządzeń mobilnych Omijanie przypinania certyfikatu Anatomia APKAndroid Debug Bridge Android Studio Apktool Frida Mobile Security Framework Tropienie luk w zabezpieczeniach HAKOWANIE INTERFEJSÓW API Czym są interfejsy API? Interfejsy RESTful API Interfejsy API SOAP Interfejsy GraphQL API Aplikacje skoncentrowane na APi Tropienie błędów API Przeprowadzanie rekonesansu Testowanie pod kątem uszkodzonej kontroli dostępu i wycieków informacji Testowanie pod kątem problemów z ograniczaniem przepustowości Testowanie pod kątem błędów technicznych MATYCZNE WYKRYWANIE LUK W ZABEZPIECZENIACH ZA POMOCĄ FUZZERÓW
Sygnatura czytelni BWEAiI: XII A 65
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152999 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The ultimate Kali Linux book : perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire. Wydanie 2. odnosi się do oryginału. Na stronie 4. okładki także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
Dla początkujących użytkowników systemu Kali Linux i pentesterów.
Wprowadzenie do testów penetracyjnych Rozdział 1. Wstęp do etycznego hakowania Identyfikacja złośliwych aktorów i ich zamierzeń Terminologia związana z cyberbezpieczeństwem Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić Tworzenie planu bitwy testu penetracyjnego Podejścia stosowane w testach penetracyjnych Rodzaje testów penetracyjnych Etapy hakowania Rekonesans, czyli zbieranie informacji Skanowanie i enumeracja Uzyskanie dostępu Utrzymanie dostępu Zacieranie śladów Platforma Cyber Kill Chain Rekonesans Zbrojenia Dostarczanie Eksploatacja Instalacja Połączenia Command and Control (C2) Tworzenie laboratorium do testów penetracyjnych Ogólny opis laboratorium i wykorzystywanych w nim technologii Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych Część 1. Wdrażanie hipernadzorcy Część 2. Tworzenie odizolowanych sieci wirtualnych Konfiguracja systemu Kali Linux i praca w nim Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych Część 3. Początki pracy w systemie Kali Linux Część 4. Aktualizowanie źródeł i pakietów Wdrażanie podatnego na atak systemu Metasploitable 2 Część 1. Wdrażanie systemu Metasploitable 2 Część 2. Konfigurowanie ustawień sieciowych Implementacja systemu Metasploitable 3 za pomocą Vagranta Część 1. Konfigurowanie wersji dla systemu Windows Część 2. Konfiguracja wersji dla Linuksa Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki Część 1. Wdrażanie projektu OWASP Juice Shop Część 2. Konfigurowanie projektu OWASP Broken Web Applications Konfiguracja dla zaawansowanych technik hakerskich Budowanie laboratorium AD czerwonego zespołu Część 1. Instalowanie systemu Windows Server 2019 Część 2. Instalowanie systemu Windows 10 Enterprise Część 3. Konfigurowanie usług AD Część 4. Podnoszenie do poziomu kontrolera domeny Część 5. Tworzenie kont użytkowników i administratora domeny Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania Część 8. Przyłączanie klientów do domeny AD Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych Implementowanie serwera RADIUS CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci Rozdział 4. Rekonesans i footprinting Pasywne zbieranie informacji Oprogramowanie wywiadowcze open source Strategie OSINT w zbieraniu danych wywiadowczych Znaczenie pacynki Anonimizacja ruchu sieciowego Profilowanie infrastruktury IT docelowej organizacji Pozyskiwanie danych pracowników Rekonesans w mediach społecznościowych Zbieranie danych o infrastrukturze organizacji Aktywne zbieranie informacji Zasady aktywnego rekonesansu Przegląd strategii Google hacking Rekonesans DNS Enumerowanie DNS Sprawdzanie błędnej konfiguracji transferu stref DNS Automatyzacja zbierania danych OSINT Enumerowanie subdomen Korzystanie z programu DNSmap Używanie programu Sublist3r Profilowanie witryn WWW za pomocą programu EyeWitness Korzystanie z technik aktywnego skanowania Spoofing adresów MAC Wykrywanie systemów uruchomionych w sieci Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych Unikanie wykrycia Enumerowanie popularnych usług sieciowych Skanowanie za pomocą platformy Metasploit Enumerowanie usługi SMB Enumerowanie usługi SSH Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie Znajdowanie wycieków danych w chmurze Ocena podatności Nessus i jego zasady Wykrywanie podatności programem Nmap Korzystanie z programu Greenbone Vulnerability Manager Używanie skanerów aplikacji internetowych WhatWeb Nmap Metasploit Nikto WPScan Testy penetracyjne sieci Wprowadzenie do testów penetracyjnych sieci Korzystanie z technologii bind shell i reverse shell Zdalna powłoka z użyciem Netcata Tworzenie powłoki bind shell Konfiguracja mechanizmu reverse shell Techniki omijania zabezpieczeń antywirusowych Kodowanie ładunków programem MSFvenon Tworzenie ładunków programem Shellter Obsługa bezprzewodowych kart sieciowych Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU Zarządzanie trybami bezprzewodowymi i monitorowanie ich Ręczne konfigurowanie trybu monitorowania Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng Przeprowadzanie testów penetracyjnych sieci Wykrywanie działających systemów Profilowanie systemu docelowego Ataki z wykorzystaniem haseł Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows Tworzenie listy haseł na podstawie słów kluczowych Tworzenie list słów z użyciem programu Crunch Znajdowanie i wykorzystywanie podatnych usług
Wykorzystywanie podatnej usługi w systemie Linux Wykorzystanie usługi SMB w systemie Microsoft Windows Przekazywanie wartości skrótu Uzyskiwanie dostępu za pośrednictwem usługi SSH Wykorzystanie protokołu Windows Remote Management Wykorzystywanie luk w usłudze Elasticsearch Wykorzystywanie protokołu Simple Network Management Protocol Ataki z wykorzystaniem taktyki wodopoju Techniki czerwonego zespołu Zaawansowane testy penetracyjne sieci - posteksploatacja Posteksploatacja za pomocą programu Meterpreter Operacje w interfejsie użytkownika Przesyłanie plików Eskalacja uprawnień Kradzież tokenów i podszywanie się Utrwalanie dostępu Eskalacja pozioma i używanie hosta pośredniczącego Zacieranie śladów Kodowanie i eksfiltracja danych Kodowanie plików wykonywalnych za pomocą programu exe2hex Eksfiltracja danych za pomocą programu PacketWhisper Ataki MITM i przechwytywanie pakietów Przeprowadzanie ataków MITM za pomocą programu Ettercap Ataki na usługę Active Directory Enumerowanie Active Directory Korzystanie z programu PowerView Korzystanie z programu Bloodhound Wykorzystanie relacji zaufania w sieci Wykorzystywanie protokołów LLMNR i NetBIOS-NS Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory Zaawansowane ataki na Active Directory Zasady działania Kerberosa Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory Część 1. Konfiguracja potrzebna do ataku Część 2. Uruchamianie ataku Część 3. Przejmowanie kontroli nad domeną Atakowanie Active Directory Eskalacja pozioma za pomocą programu CrackMapExec Eskalacja pionowa z wykorzystaniem Kerberosa Eskalacja pozioma za pomocą programu Mimikatz Przejmowanie kontroli nad domeną i trwała obecność Taktyki Command and Control Część 1. Konfiguracja serwera Empire Część 2. Zarządzanie użytkownikami Posteksploatacja za pomocą platformy Empire Część 1. Konfigurowanie nasłuchiwania Część 2. Tworzenie stagera Część 3. Korzystanie z agentów Część 4. Tworzenie nowego agenta Część 5. Lepsza emulacja zagrożeń Część 6. Konfiguracja stałego dostępu Używanie Starkillera Część 1. Uruchamianie programu Starkiller Część 2. Zarządzanie użytkownikami Część 3. Korzystanie z modułów Część 4. Tworzenie listenerów Część 5. Tworzenie stagerów Część 6. Korzystanie z agentów Część 7. Dane dostępowe i raportowanie Zaawansowane bezprzewodowe testy penetracyjne Wprowadzenie do sieci bezprzewodowych SISO i MIMO Standardy bezpieczeństwa sieci bezprzewodowych Rekonesans sieci bezprzewodowej Ustalanie klientów powiązanych z określoną siecią Włamywanie się do sieci WPA i WPA2 Przeprowadzanie ataków AP-less Włamywanie się do bezprzewodowych sieci firmowych Część 1. Konfiguracja przygotowująca do ataku Część 2. Określanie celu Część 3. Rozpoczynanie ataku Część 4. Pobieranie danych dostępowych użytkownika Tworzenie bezprzewodowego honeypota Wykrywanie ataków na sieci WPA3 Przeprowadzanie ataków typu downgrade i słownikowych Zabezpieczanie sieci bezprzewodowych Zarządzanie identyfikatorami SSID Filtrowanie adresów MAC Poziomy mocy w antenach Silne hasła Zabezpieczanie firmowej sieci bezprzewodowej Inżynieria społeczna i ataki na aplikacje internetowe Rozdział 14. Ataki na klienta - inżynieria społeczna Podstawowe zasady inżynierii społecznej Elementy inżynierii społecznej Rodzaje ataków z wykorzystaniem inżynierii społecznej Techniki oparte na interakcjach z ludźmi Ataki z wykorzystaniem komputerów Ataki z wykorzystaniem urządzeń mobilnych Witryny społecznościowe Obrona przed inżynierią społeczną Planowanie ataków z wykorzystaniem inżynierii społecznej Narzędzia i techniki wykorzystywane w inżynierii społecznej Tworzenie witryny phishingowej Tworzenie urządzeń infekujących Bezpieczeństwo aplikacji internetowych Charakterystyka aplikacji WWW Podstawowe zasady protokołu HTTP Lista OWASP Top 10: 2021 Zapoznanie z programami FoxyProxy i Burp Suite Część 1. Konfigurowanie programu FoxyProxy Część 2. Konfiguracja pakietu Burp Suite Część 3. Zapoznanie z możliwościami programu Burp Suite Ataki przez wstrzykiwanie Przeprowadzanie ataku przez wstrzykiwanie SQL Ataki wykorzystujące błędy w mechanizmach kontroli dostępu Wykorzystanie błędów w mechanizmach kontroli dostępu Wykrywanie usterek kryptograficznych Wykorzystywanie usterek kryptograficznych Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa Błędna konfiguracja zabezpieczeń Wykorzystywanie błędnej konfiguracji Zaawansowane testy penetracyjne witryn internetowych Wykrywanie podatnych i przestarzałych komponentów Wykrywanie podatnych komponentów Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu Wykrywanie usterek uwierzytelniania Usterki w integralności oprogramowania i danych Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem Przeprowadzanie ataków typu server-side request forgery Automatyzacja ataków przez wstrzykiwanie SQL Część 1. Wykrywanie baz danych Część 2. Pobieranie poufnych informacji Ataki cross-site scripting Część 1. Wykrywanie ataków typu reflected XSS Część 2. Wykrywanie ataków stored XSS Przeprowadzanie ataków po stronie klienta Najlepsze praktyki dla rzeczywistych testów Wskazówki dla pentesterów Uzyskiwanie pisemnej zgody Postępowanie etyczne Kontrakt dotyczący testów penetracyjnych Lista kontrolna dla testów penetracyjnych Zbieranie informacji Skanowanie sieci Enumeracja Uzyskiwanie dostępu Zacieranie śladów Pisanie raportów Tworzenie przybornika hakera Konfigurowanie zdalnego dostępu
Sygnatura czytelni BWEAiI: XII S 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154678 N (1 egz.)
Książka
W koszyku
Hardware i testy penetracyjne : przewodnik po metodach ataku i obrony / Jean-Georges Valle ; przekład: Andrzej Watrak. - Gliwice : Helion, copyright 2022. - 296 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce także ISBN oryginału.
Bibliografie, netografie przy niektórych rozdziałach.
Część I. Zapoznanie ze sprzętem Rozdział 1. Przygotowanie laboratorium do testów penetracyjnych i zasady bezpieczeństwa Podstawowe wymagania - co będzie potrzebne? Języki programowania Umiejętności związane ze sprzętem Konfiguracja systemu Przygotowanie podstawowego laboratorium Bezpieczeństwo Zakup wyposażenia testowego Laboratorium domowe kontra firmowe Wybór urządzeń Co kupić, po co i kiedy? Drobne narzędzia i sprzęt Wynajem i zakup przyrządów Zapas elementów elektronicznych Przechowywanie Zapas Przykładowe laboratoria Poziom początkującego Poziom amatora Poziom profesjonalisty Rozdział 2. Przedmiot testu Blok procesora Zadania procesora Typowe rodzaje procesorów stosowanych w systemach wbudowanych Blok pamięci Pamięć RAM Pamięć programu Pamięć danych Blok zasilania Blok zasilania z perspektywy testów penetracyjnych Blok sieci Typowe protokoły komunikacyjne stosowane w systemach wbudowanych Blok czujników Czujniki analogowe Czujniki cyfrowe Blok urządzeń wykonawczych Blok interfejsów Rozdział 3. Komponenty testowanego systemu Pozyskiwanie informacji z instrukcji obsługi Podejście analityczne Analiza instrukcji do zabawki Pozyskiwanie informacji z internetu Informacje o zabawce Utworzenie diagramu systemu Diagram zabawki Eksplorowanie systemu - identyfikowanie komponentów i umieszczanie ich na diagramie Otwarcie zabawki Manipulowanie systemem Demontaż zabawki Identyfikacja układów Układy zastosowane w zabawce Identyfikacja nieoznaczonych i tajemniczych układów Tajemnicza zawartość zabawki Granice bloków funkcjonalnych Rozdział 4. Planowanie i przygotowanie testu Metodyka STRIDE Wyszukiwanie celów ataków w badanym systemie Aspekty bezpieczeństwa - czego należy oczekiwać? Komunikacja Utrzymanie Spójność systemu i auto-testy Ochrona poufnych danych i środków bezpieczeństwa Jakie są ataki i ich skutki? Metodyka STRIDE w analizie bezpieczeństwa komponentów systemu Przykładowy system: zabawka Furby Planowanie testu Wybór scenariusza Część II. Atakowanie sprzętu Rozdział 5. Główna platforma ataku Wprowadzenie do płytki bluepill Do czego służy płytka bluepill? Co to jest? Dlaczego język C, a nie Arduino? Dokumentacja Rejestry pamięci Narzędzia programistyczne Proces kompilacji Przebieg kompilacji Programowanie układu Praktyczne zastosowanie płytki bluepill Wprowadzenie do języka C Operatory Typy danych Ten okropny wskaźnik Dyrektywy preprocesora Funkcje Rozdział 6. Podsłuchiwanie i atakowanie najpopularniejszych protokołów Sprzęt Protokół I(2)C Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół SPI Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół UART Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół D1W Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Rozdział 7. Wyodrębnianie i modyfikowanie pamięci Wyszukiwanie układów pamięci Pamięć EEPROM Pamięci EMMC i NAND/NOR flash Dyski magnetyczne i SSD oraz inne nośniki Wyodrębnianie danych Oprogramowanie układowe Pamięć wbudowana i niestandardowe interfejsy Pamięć wbudowana i typowe interfejsy Badanie struktury nieznanego nośnika Nieznane formaty nośników Znane formaty pamięci masowych Zabawka Furby Montowanie systemu plików Przepakowanie danych Rozdział 8. Atakowanie Wi-Fi, Bluetooth i BLE Podstawy komunikacji sieciowej Komunikacja Wi-Fi w systemach wbudowanych Wybór karty Wi-Fi Utworzenie punktu dostępu Przygotowanie punktu dostępu i podstawowych usług sieciowych Inne ataki na sieć Wi-Fi Komunikacja Bluetooth w systemach wbudowanych Podstawy komunikacji Bluetooth Wykrywanie urządzeń Bluetooth Narzędzia Bluetooth w systemie Linux Podsłuchiwanie komunikacji Bluetooth na komputerze Podsłuchiwanie surowej komunikacji Bluetooth BLE Rozdział 9. Atakowanie SDR Wprowadzenie do technologii SDR Opis i dobór sprzętu Badanie urządzenia radiowego Odbieranie sygnału: antena Analiza spektrum radiowego Odtwarzanie danych Rozpoznawanie modulacji - edukacyjny przykład AM/ASK FM/FSK PM/PSK MSK Analiza sygnału Demodulacja sygnału Blok Clock Recovery MM Narzędzie WPCR Wysyłanie sygnałów Część III. Atakowanie oprogramowania Rozdział 10. Korzystanie z interfejsów diagnostycznych Programowalne interfejsy diagnostyczne - czym są i do czego służą? Właściwe przeznaczenie interfejsów diagnostycznych Atakowanie systemu przy użyciu interfejsu JTAG Identyfikowanie pinów "Przyjazna" płyta drukowana Trudniejszy przypadek Bardzo trudny przypadek i płytka JTAGulator Oprogramowanie OpenOCD Instalacja Plik adaptera Docelowy plik Rozdział 11. Statyczna inżynieria odwrotna i analiza Formaty plików wykonywalnych Popularne formaty plików wykonywalnych Formaty zrzutów i obrazy pamięci Struktura zrzutu pamięci - przykład płytki bluepill Analiza oprogramowania układowego - wprowadzenie do programu Ghidra Analiza prostego programu dla systemu Linux i procesora ARM Wyższy stopień wtajemniczenia - analiza surowego pliku binarnego dla płytki STM32 Pierwszy przebieg identyfikacyjny Inżynieria odwrotna funkcji Rozdział 12. Dynamiczna inżynieria odwrotna Dynamiczna inżynieria odwrotna i jej zastosowania Zastosowanie programów OpenOCD i GDB GDB? Nic o nim nie wiem! Wprowadzenie do asemblera ARM Ogólne informacje i składnia Najbardziej przydatne instrukcje procesora ARM Przykład dynamicznej inżynierii odwrotnej Badanie kodu za pomocą programu Ghidra Odtworzenie hasła Prostsze rozwiązanie Rozdział 13. Ocenianie i raportowanie zagrożeń Ocenianie zagrożeń Raportowanie zrozumiałe dla wszystkich Szablon raportu Język raportu Jakość raportu Konfrontacja z inżynierami Rozdział 14. Podsumowanie - środki zaradcze i dobre praktyki Dobre praktyki branżowe, czym są i gdzie ich szukać? OWASP IoT Top 10 Testy porównawcze CIS Wytyczne NIST dotyczące bezpieczeństwa sprzętu Typowe problemy i środki zaradcze Nawiązywanie zabezpieczonego połączenia między urządzeniem a zapleczem Przechowywanie poufnych danych Kryptografia w krytycznych aplikacjach Programy rozruchowe oraz interfejsy szeregowe, JTAG i UART Co dalej? Samodzielna nauka i pierwszy projekt
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153135 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności