Искусство тестирования на проникновение в сеть
Здесь можно купить книгу "Искусство тестирования на проникновение в сеть " в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.
Место издания: Москва
ISBN: 978-5-97060-529-5
Страниц: 311
Артикул: 99177
Возрастная маркировка: 16+
Краткая аннотация книги "Искусство тестирования на проникновение в сеть"
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги. Издание адресовано техническим специалистам, не имеющим опыта работы в сфере безопасности.
Содержание книги "Искусство тестирования на проникновение в сеть "
Оглавление
Предисловие
Благодарности
О чем эта книга
Об авторе
Изображение на обложке
1 Тестирование сетей на проникновение
1.1 Утечки корпоративных данных
1.2 Как работают хакеры
1.3 Моделирование состязательной атаки: тестирование на проникновение
1.4 Когда тест на проникновение наименее эффективен
1.5 Проведение теста на проникновение в сеть
1.6 Настройка лабораторной среды
1.7 Создание собственной виртуальной платформы для пентеста
1.8 Заключение
Этап 1 СБОР ИНФОРМАЦИИ
2 Обнаружение сетевых хостов
2.1 Оценка объема вашего задания
2.2 Протокол управляющих сообщений интернета
2.3 Обнаружение хостов с помощью Nmap
2.4 Дополнительные методы обнаружения хостов
2.5 Заключение
3 Обнаружение сетевых служб
3.1 Сетевые службы с точки зрения злоумышленника
3.2 Сканирование портов с помощью Nmap
3.3 Анализ данных в формате XML с помощью Ruby
3.4 Заключение
4 Обнаружение сетевых уязвимостей
4.1 Что такое обнаружение уязвимостей
4.2 Обнаружение уязвимостей, связанных с исправлениями
4.3 Обнаружение уязвимостей аутентификации
4.4 Обнаружение уязвимостей конфигурации
4.5 Заключение
Этап 2 ЦЕЛЕНАПРАВЛЕННОЕ ПРОНИКНОВЕНИЕ
5 Атака на уязвимые веб-сервисы
5.1 Описание фазы 2 – целенаправленного проникновения
5.2 Захват исходного плацдарма
5.3 Взлом уязвимого сервера Tomcat
5.4 Интерактивные и неинтерактивные оболочки
5.5 Обновление до интерактивной оболочки
5.6 Взлом уязвимого сервера Jenkins
5.7 Заключение
6 Атака на уязвимые службы баз данных
6.1 Взлом Microsoft SQL Server
6.2 Кража хешей паролей учетной записи Windows
6.3 Извлечение хешей паролей с помощью creddump
6.4 Заключение
7 Атака на непропатченные службы
7.1 Что такое программные эксплойты
7.2 Типичный жизненный цикл эксплойта
7.3 Взлом MS17-010 с помощью Metasploit
7.4 Полезное действие – запуск оболочки Meterpreter
7.5 Предостережения относительно общедоступной базы данных эксплойтов
7.6 Заключение
Этап 3 ПОСТЭКСПЛУАТАЦИЯ И ПОВЫШЕНИЕ ПРИВИЛЕГИЙ
8 Постэксплуатация Windows
8.1 Основные цели постэксплуатации
8.2 Обеспечение надежного повторного входа с помощью Meterpreter
8.3 Получение учетных данных с Mimikatz
8.4 Извлечение кешированных учетных данных домена
8.5 Извлечение учетных данных из файловой системы
8.6 Движение вбок с Pass-the-Hash
8.7 Заключение
9 Постэксплуатация Linux или UNIX
9.1 Обеспечение надежного повторного входа с помощью заданий cron
9.2 Сбор учетных данных
9.3 Эскалация привилегий с помощью двоичных файлов SUID
9.4 Передача SSH-ключей
9.5 Заключение
10 Доступ к управлению всей сетью
10.1 Определение учетных записей пользователей – администраторов домена
10.2 Получение прав администратора домена
10.3 База данных ntds.dit и ключи от королевства
10.4 Заключение
Этап 4 ДОКУМЕНТИРОВАНИЕ
11 Очистка среды после проникновения
11.1 Удаление активных соединений оболочки
11.2 Деактивация локальных учетных записей пользователей
11.3 Удаление оставшихся файлов из файловой системы
11.4 Отмена изменений конфигурации
11.5 Закрытие бэкдоров
11.6 Заключение
12 Написание качественного отчета о проникновении
12.1 Восемь компонентов хорошего отчета о тестировании на проникновение
12.2 Сводное резюме
12.3 Методика проникновения
12.4 Описание атаки
12.5 Технические замечания
12.6 Приложения
12.7 Заключительная часть
12.8 Что дальше?
12.9 Заключение
Приложение A. Создание виртуальной платформы для пентеста
Приложение В. Основные команды Linux
Приложение С. Создание лабораторной сети Capsulecorp Pentest
Приложение D. Отчет о тестировании на проникновение во внутреннюю сеть Capsulecorp
Приложение Е. Ответы на упражнения
Предметный указатель
Все отзывы о книге Искусство тестирования на проникновение в сеть
С книгой "Искусство тестирования на проникновение в сеть" читают
Внимание!
При обнаружении неточностей или ошибок в описании книги "Искусство тестирования на проникновение в сеть (автор Ройс Дэвис)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!
и мы свяжемся с вами в течение 15 минут
за оставленную заявку