4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. Вы научитесь • Осуществлять начальные этапы тестирования на проникновение, понимать область его применения • Проводить разведку и учет ресурсов в целевых сетях • Получать и взламывать пароли • Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей • Составлять грамотные отчеты о тестировании на проникновение • Ориентироваться в структуре стандарта PCI-DSS и инструментах, используемых для сканирования и тестирования на проникновение Составители Авторы Рецензенты Введение Для кого предназначена книга Структура издания Как получить максимальную пользу от этой книги Условные обозначения От издательства Глава 1. Установка и настройка Kali Linux Технические условия Категории инструментов Kali Linux Загрузка Kali Linux Начинаем работать с Kali Linux Запуск Kali Linux с Live DVD Установка на жесткий диск Установка Kali на USB Настройка виртуальной машины Гостевые дополнения VirtualBox Настройка сети Обновление Kali Linux Настройка Kali Linux AMI в облаке Amazon AWS Резюме Вопросы Дополнительные материалы Глава 2. Создание испытательной лаборатории Технические требования Физическая или виртуальная? Настройка Windows на виртуальной машине Установка уязвимых серверов Настройка Metasploitable 2 на виртуальной машине Настройка Metasploitable 3 на виртуальной машине Предварительная настройка Metasploitable 3 Установка и настройка BadStore на виртуальной машине Установка дополнительных инструментов в Kali Linux Сетевые сервисы в Kali Linux HTTP MySQL SSH Дополнительные лаборатории и ресурсы Резюме Вопросы Дополнительные материалы Глава 3. Методология тестирования на проникновение Технические условия Методология тестирования на проникновение Руководство по тестированию OWASP PCI-руководство по тестированию на проникновение Стандартное проведение тестов на проникновение NIST 800-115 Руководство по методологии тестирования безопасности с открытым исходным кодом Фреймворк: общее тестирование на проникновение Разведка Сканирование и перечисление Получение доступа Повышение привилегий Поддержание доступа Заметание следов Составление отчета Резюме Глава 4. Получение отпечатка и сбор информации Разведка по открытым источникам Использование общих ресурсов Запрос сведений о регистрации домена Анализ записей DNS Получение имени хоста dig: техники разведывания DNS DMitry: магический инструмент для сбора информации Maltego: графическое отображение собранной информации Получение сведений о сетевой маршрутизации tcptraceroute tctrace Используем поисковик Взлом базы данных Google (GHDB) Metagoofil Автоматизированные инструменты для снятия отпечатков и сбора информации Devploit RedHawk v2 Использование Shodan для поиска подключенных к Интернету устройств Blue-Thunder-IP-локатор Резюме Вопросы Дополнительные материалы Глава 5. Методы сканирования и уклонения Технические условия Начинаем с обнаружения цели Идентификация целевой машины ping fping hping3 Получение отпечатков ОС Введение в сканирование портов Изучаем протокол TCP/IP Тонкости форматов сообщений TCP и UDP Сетевой сканер Что такое Nmap Спецификация цели Параметры сканирования TCP Сканирование UDP Спецификация порта Nmap Параметры вывода Nmap Параметры синхронизации Полезные параметры Nmap Nmap для сканирования Ipv6 Сценарный движок Nmap Параметры Nmap для обхода идентификаторов брандмауэра Сканирование с Netdiscover Автоматическое сканирование с помощью Striker Анонимность с помощью Nipe Резюме Вопросы Дополнительные материалы Глава 6. Сканирование уязвимостей Технические требования Типы уязвимостей Локальные уязвимости Удаленная уязвимость Систематизация уязвимостей Автоматическое сканирование уязвимостей Nessus 7 OpenVAS Сканирование уязвимостей Linux с помощью Lynis Сканирование и перечисление уязвимостей с помощью SPARTA Резюме Вопросы Дополнительные материалы Глава 7. Социальная инженерия Технические условия Моделирование психологии человека Процесс атаки Методы атаки Подражание Взаимный обмен Влияние авторитета Использование жадности Налаживание социальных взаимоотношений Сила любопытства Инструменты социальной инженерии Анонимная USB-атака Сбор учетных данных Вредоносный Java-апплет Резюме Глава 8. Целевая эксплуатация Исследование уязвимости Хранилища уязвимостей и эксплойтов Расширенный инструментарий эксплуатации MSFConsole MSFCLI Ninja 101 drills Сценарий 1 Сценарий 2 Сценарий 3 Написание модулей эксплойта Резюме Глава 9. Повышение привилегий и поддержание доступа Технические требования Повышение привилегий Локальная эксплуатация Инструменты подбора пароля Инструменты для автономной атаки Инструменты онлайн-атаки Поддержание доступа Бэкдор для входа в операционную систему Резюме Глава 10. Тестирование веб-приложений Технические требования Веб-анализ nikto OWASP ZAP Burp Suite Прокси-сервер Paros W3AF WebScarab Межсайтовые сценарии Тестирование XSS SQL-инъекция Инструкция для SQL-инъекции Автоматическая SQL-инъекция Выполнение команд, обход каталогов и включение файлов Обход каталогов и включение файлов Выполнение команд Резюме Дополнительные материалы Глава 11. Тестирование беспроводных сетей на проникновение Технические требования Беспроводная сеть Обзор стандарта IEEE 802.11 Протокол безопасности беспроводных локальных сетей Защищенный доступ Wi-Fi (WPA) Разведка в беспроводной сети Антенны Iwlist Kismet WAIDPS Инструменты тестирования беспроводной сети Aircrack-ng PixieWPS Wifite Fern Wifi Cracker Атака «злой двойник» После взлома MAC-спуфинг Устойчивость Анализ беспроводного трафика Анализ WLAN-трафика Пассивный анализ Резюме Глава 12. Мобильное тестирование на проникновение с Kali NetHunter Технические требования Kali NetHunter Развертывание Развертывание сети Развертывание беспроводной сети Развертывание узла Установка Kali NetHunter Значки NetHunter Инструменты NetHunter Nmap Metasploit Преобразователь MAC Сторонние приложения Android Приложение NetHunter Terminal DriveDroid USB-клавиатура Shodan Router Keygen cSploit Беспроводные атаки Беспроводное сканирование WPA/WPA2-взлом WPS-взлом Атака «злой двойник» HID-атаки Резюме Вопросы Дополнительные материалы Глава 13. PCI DSS: сканирование и тестирование на проникновение PCI DSS v3.2.1, требование 11.3 Определение области испытания на проникновение PCI DSS Сбор требований клиентов Создание формы требования заказчика Подготовка плана испытаний Контрольный список плана тестирования Границы профилирования теста Определение бизнес-целей Управление проектами и планирование Инструменты для выполнения теста на проникновение в платежные системы Резюме Вопросы Дополнительные материалы Глава 14. Инструменты для создания отчетов о тестировании на проникновение Технические условия Документация и проверка результатов Типы отчетов Исполнительный доклад Отчет для руководства Технический отчет Отчет о тестировании проникновения в сеть Подготовка презентации Процедуры после тестирования Использование структуры Dradis для составления отчетности по тестированию на проникновение Инструменты отчетности по тестированию на проникновение Faraday IDE MagicTree Резюме Вопросы Дополнительные материалы Ответы на вопросы Глава 1 Глава 2 Глава 4 Глава 5 Глава 6 Глава 12 Глава 13 Глава 14 Название: Kali Linux. Тестирование на проникновение и безопасность Автор: Парасрам Шива и др. Год: 2020 Жанр: компьютерная Серия: Для профессионалов Издательство: Питер Язык: Русский Формат: pdf Качество: eBook Страниц: 448 Размер: 27,5 MB Скачать Парасрам Шива и др. - Kali Linux. Тестирование на проникновение и безопасность (2020) Ключевые теги: книга, компьютерная литература, Kali Linux, Тестирование, на проникновение, и безопасность
Не забудь оставить отзыв о статье.
|