warsztat hakera. testy penetracyjne i inne techniki wykrywania podatności cała książka.pdf

(24243 KB) Pobierz
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
O autorach
O redaktorach merytorycznych
Podziękowania
Przedmowa
Wprowadzenie
Rozdział 1.
Hakowanie jako przypadek biznesowy
Wszystkie komputery są zepsute
Stawka
Co jest kradzione i dlaczego jest to wartościowe?
Internet rzeczy podatnych na ataki
Niebieskie, czerwone i purpurowe zespoły
Niebieskie zespoły
Czerwone zespoły
Purpurowe zespoły
Hakowanie jako część systemu odpornościowego firmy
Podsumowanie
15
17
18
19
21
29
30
32
32
32
33
33
33
35
37
39
5
Kup książkę
Poleć książkę
6
Spis treści
Rozdział 2.
Etyczne i legalne hakowanie
Prawa wpływające na Twoją pracę
Bezprawne hakowanie
Sąsiedzkie hakowanie
Szara strefa
Metodologie testów penetracyjnych
Autoryzacja
Odpowiedzialne ujawnianie
Programy nagród za błędy
Porady prawne
Kodeks postępowania firmy Hacker House
Podsumowanie
41
42
43
43
43
44
46
46
48
49
49
50
Rozdział 3.
Przygotowanie narzędzi do hakowania
Sprzęt do hakowania
Linux czy BSD?
Systemy operacyjne hosta
Gentoo Linux
Arch Linux
Debian
Ubuntu
Kali Linux
Kontrolowanie pobranych plików
Szyfrowanie dysku
Podstawowe oprogramowanie
Zapora sieciowa
Menedżer haseł
E-mail
Konfigurowanie VirtualBoksa
Ustawienia wirtualizacji
Pobieranie i instalowanie VirtualBoksa
Sieć wewnątrz hosta
Tworzenie maszyny wirtualnej Kali Linux
Laboratoria
Dodatki dla systemu gościa
Testowanie wirtualnego środowiska
Tworzenie serwera z podatnościami
Podsumowanie
51
52
54
55
55
56
56
56
57
57
59
61
62
63
64
64
64
65
65
68
77
80
80
82
83
Kup książkę
Poleć książkę
Spis treści
7
Rozdział 4.
Zbieranie danych z otwartych źródeł
Czy Twój klient potrzebuje analizy OSINT?
Czego należy szukać?
Gdzie znaleźć te dane?
Narzędzia do OSINT
Pobieranie adresów e-mail za pomocą Google
Technika Google dorking
Krótkie wprowadzenie do plików passwd i shadow
Baza danych zapytań Google
Czy już mnie przejęli?
Framework Recon-ng
Jak działa framework Recon-ng?
Zbieranie danych z sieci WWW
Metadane dokumentu
Maltego
Sieci społecznościowe
Shodan
Ochrona przed działaniami OSINT
Podsumowanie
84
85
86
87
87
88
90
90
93
94
95
101
102
103
106
107
109
111
112
Rozdział 5.
System DNS
Implikacje hakowania serwerów DNS
Krótka historia systemu DNS
Hierarchia systemu DNS
Proste zapytanie DNS
Odpowiedzialność i strefy
Rekordy zasobów w systemie DNS
BIND9
Narzędzia do hakowania serwerów DNS
Znajdowanie hostów
WHOIS
Siłowe poznawanie nazw hostów za pomocą Recon-ng
Host
Wyszukiwanie serwerów SOA za pomocą Dig
Hakowanie wirtualnego serwera nazw
Skanowanie portów za pomocą narzędzia Nmap
Wykopywanie informacji
Wybieranie rekordów zasobów
CHAOS ujawnia informacje
Żądania transferu strefy
Narzędzia do gromadzenia informacji
Fierce
Dnsrecon
Dnsenum
113
113
114
114
115
117
118
120
123
124
124
125
126
127
129
129
131
133
136
138
139
139
140
140
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin