Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Linux

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie Język: 1

978-83-283-5426-5

Cena Brutto: 67.00

Cena netto: 63.81

Ilość:
Wersja: Drukowana
Autor Ric Messier
Liczba_stron 328
Wydawnictwo Helion
Oprawa miękka
Data_Wydania 2019-06-25

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie


Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej. Szerokie możliwości Kali mogą jednak przytłaczać nawet biegłych specjalistów. Tymczasem zapewnienie bezpieczeństwa IT wymaga wiedzy i umiejętności wyboru programu najwłaściwszego do wykonania potrzebnego testu.


Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, sieci bezprzewodowych, siły haseł itp. Pokazano też różne techniki rozszerzania systemu o nowe narzędzia i tworzenia ich własnych zestawów, w pełni odpowiadających specyficznym potrzebom. Równolegle w książce omówiono zagadnienia bezpieczeństwa systemów IT, w tym ich podatności, które wskazują na potrzebę przeprowadzania odpowiednich testów.

W tej książce:

  • podstawy Kali Linux i testowania bezpieczeństwa
  • techniki rekonesansu sieciowego i wyszukiwania słabych punktów
  • eksploity i platforma Metasploit
  • sieci bezprzewodowe: skanowanie, wstawianie ramek danych, łamanie haseł
  • techniki zaawansowane
  • raportowanie i wnioski z przeprowadzonych testów


Przedmowa 7

 

1. Podstawy systemu Kali Linux 13

  • Geneza systemu Linux 13
  • O systemie Linux 14
  • Uzyskanie i instalacja systemu Kali Linux 16
  • Środowiska graficzne 19
  • Wiersz poleceń 25
  • Zarządzanie kontami użytkowników 34
  • Zarządzanie usługami 34
  • Zarządzanie pakietami 36
  • Zarządzanie dziennikami 38
  • Podsumowanie 41
  • Przydatne materiały 41

2. Podstawy testowania bezpieczeństwa sieci 43

  • Testy bezpieczeństwa 43
  • Testy bezpieczeństwa sieci 45
  • Testowanie szyfrowania 58
  • Przechwytywanie pakietów 62
  • Ataki podsłuchowe 69
  • Podsumowanie 73
  • Przydatne materiały 73

3. Rekonesans 75

  • Czym jest rekonesans? 75
  • Biały wywiad 77
  • Rekonesans systemu DNS i usługa whois 88
  • Rekonesans pasywny 95
  • Skanowanie portów 96
  • Skanowanie usług 102
  • Podsumowanie 105
  • Przydatne materiały 106

4. Wyszukiwanie podatności na ataki 107

  • Co to jest podatność? 107
  • Typy podatności 108
  • Lokalne podatności 112
  • Zewnętrzne podatności 117
  • Podatności urządzeń sieciowych 127
  • Podatności baz danych 130
  • Wykrywanie nieznanych podatności 131
  • Podsumowanie 133
  • Przydatne materiały 134

5. Automatyczne eksploity 135

  • Czym jest eksploit? 135
  • Ataki na urządzenia Cisco 136
  • Ataki na inne urządzenia 138
  • Baza eksploitów 139
  • Metasploit 141
  • Armitage 150
  • Inżynieria społeczna 152
  • Podsumowanie 154
  • Przydatne materiały 155

6. Więcej o platformie Metasploit 157

  • Wyszukiwanie obiektów ataku 157
  • Eksploracja testowanego obiektu 163
  • Interfejs Meterpreter 165
  • Rozszerzanie uprawnień 170
  • Ekspansja do innych sieci 173
  • Utrzymanie dostępu 175
  • Podsumowanie 178
  • Przydatne materiały 179

7. Testowanie bezpieczeństwa sieci bezprzewodowych 181

  • Dziedzina łączności bezprzewodowej 181
  • Ataki na sieci wi-fi i narzędzie testujące 184
  • Łamanie haseł do sieci bezprzewodowych 192
  • Podszywanie się 198
  • Testowanie protokołu Bluetooth 204
  • Testowanie protokołu Zigbee 209
  • Podsumowanie 210
  • Przydatne materiały 210

8. Testowanie aplikacji WWW 211

  • Architektura aplikacji WWW 211
  • Ataki na strony WWW 215
  • Serwery proxy 222
  • Automatyzacja ataków na strony WWW 234
  • Wstrzykiwanie zapytań SQL 241
  • Inne testy 245
  • Podsumowanie 246
  • Przydatne materiały 247

9. Łamanie haseł 249

  • Magazyn haseł 249
  • Pozyskiwanie haseł 252
  • Lokalne łamanie haseł 255
  • Zdalne łamanie haseł 264
  • Łamanie aplikacji WWW 266
  • Podsumowanie 269
  • Przydatne materiały 269

10. Zaawansowane techniki i pojęcia 271

  • Podstawy programowania 272
  • Błędy w kodzie 278
  • Tworzenie modułów Nmap 282
  • Rozszerzenie platformy Metasploit 284
  • Deasemblacja i inżynieria odwrotna 287
  • Utrzymywanie dostępu i zacieranie śladów 294
  • Podsumowanie 297
  • Przydatne materiały 297

11. Raportowanie 299

  • Określenie prawdopodobieństwa i istotności zagrożenia 299
  • Pisanie raportu 301
  • Robienie notatek 305
  • Porządkowanie danych 309
  • Podsumowanie 313
  • Przydatne materiały 314

Skorowidz 315

powrót
 
Produkty Podobne
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
Kali Linux. Testy penetracyjne. Wydanie III
Skrypty powłoki systemu Linux. Zagadnienia zaawansowane. Wydanie II
Linux. Komendy i polecenia. Wydanie V
Linux Essentials for Cybersecurity
Unix i Linux. Przewodnik administratora systemów. Wydanie V
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Skrypty powłoki systemu Linux. Receptury. Wydanie III
Więcej produktów