Kali_Linux_Testy_bezpieczenstwa_testy_penetracyjne_i_etyczne_hakowanie_kalite.pdf

(2368 KB) Pobierz
Tytuł oryginału: Learning Kali Linux: Security Testing, Penetration Testing, and Ethical Hacking
Tłumaczenie: Andrzej Watrak
ISBN: 978-83-283-5426-5
© 2019 Helion S.A.
Authorized Polish translation of the English edition of Learning Kali Linux ISBN 9781492028697
© 2018 O’Reilly Media Inc.
This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all
rights to publish and sell the same.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Helion SA nie ponoszą również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Helion SA
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/kalite
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
Przedmowa .............................................................................................................................7
1. Podstawy systemu Kali Linux ...................................................................................13
Geneza systemu Linux
O systemie Linux
Uzyskanie i instalacja systemu Kali Linux
Środowiska graficzne
Wiersz poleceń
Zarządzanie kontami użytkowników
Zarządzanie usługami
Zarządzanie pakietami
Zarządzanie dziennikami
Podsumowanie
Przydatne materiały
13
14
16
19
25
34
34
36
38
41
41
2. Podstawy testowania bezpieczeństwa sieci .......................................................... 43
Testy bezpieczeństwa
Testy bezpieczeństwa sieci
Testowanie szyfrowania
Przechwytywanie pakietów
Ataki podsłuchowe
Podsumowanie
Przydatne materiały
43
45
58
62
69
73
73
3. Rekonesans ................................................................................................................75
Czym jest rekonesans?
Biały wywiad
Rekonesans systemu DNS i usługa whois
Rekonesans pasywny
75
77
88
95
3
Kup książkę
Poleć książkę
Skanowanie portów
Skanowanie usług
Podsumowanie
Przydatne materiały
96
102
105
106
4. Wyszukiwanie podatności na ataki ........................................................................107
Co to jest podatność?
Typy podatności
Lokalne podatności
Zewnętrzne podatności
Podatności urządzeń sieciowych
Podatności baz danych
Wykrywanie nieznanych podatności
Podsumowanie
Przydatne materiały
107
108
112
117
127
130
131
133
134
5. Automatyczne eksploity .........................................................................................135
Czym jest eksploit?
Ataki na urządzenia Cisco
Ataki na inne urządzenia
Baza eksploitów
Metasploit
Armitage
Inżynieria społeczna
Podsumowanie
Przydatne materiały
135
136
138
139
141
150
152
154
155
6. Więcej o platformie Metasploit ..............................................................................157
Wyszukiwanie obiektów ataku
Eksploracja testowanego obiektu
Interfejs Meterpreter
Rozszerzanie uprawnień
Ekspansja do innych sieci
Utrzymanie dostępu
Podsumowanie
Przydatne materiały
157
163
165
170
173
175
178
179
4
Spis treści
Poleć książkę
Kup książkę
7. Testowanie bezpieczeństwa sieci bezprzewodowych ......................................... 181
Dziedzina łączności bezprzewodowej
Ataki na sieci wi-fi i narzędzie testujące
Łamanie haseł do sieci bezprzewodowych
Podszywanie się
Testowanie protokołu Bluetooth
Testowanie protokołu Zigbee
Podsumowanie
Przydatne materiały
181
184
192
198
204
209
210
210
8. Testowanie aplikacji WWW .................................................................................... 211
Architektura aplikacji WWW
Ataki na strony WWW
Serwery proxy
Automatyzacja ataków na strony WWW
Wstrzykiwanie zapytań SQL
Inne testy
Podsumowanie
Przydatne materiały
211
215
222
234
241
245
246
247
9.
Łamanie
haseł ......................................................................................................... 249
Magazyn haseł
Pozyskiwanie haseł
Lokalne łamanie haseł
Zdalne łamanie haseł
Łamanie aplikacji WWW
Podsumowanie
Przydatne materiały
249
252
255
264
266
269
269
10. Zaawansowane techniki i pojęcia .......................................................................... 271
Podstawy programowania
Błędy w kodzie
Tworzenie modułów Nmap
Rozszerzenie platformy Metasploit
Deasemblacja i inżynieria odwrotna
Utrzymywanie dostępu i zacieranie śladów
Podsumowanie
Przydatne materiały
272
278
282
284
287
294
297
297
Spis treści
Kup książkę
5
Poleć książkę
Zgłoś jeśli naruszono regulamin