Kali Linux. Testy penetracyjne. Wydanie III
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 352
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Kali Linux. Testy penetracyjne. Wydanie III
Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować tworzonego oprogramowania pod kątem bezpieczeństwa. W tych warunkach rośnie rola specjalistów w dziedzinie testów bezpieczeństwa. Wśród narzędzi dla profesjonalnych pentesterów słynny system Kali Linux zasługuje na szczególną uwagę.
To trzecie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Oprócz opisów poszczególnych technik ataków znalazły się tu również wskazówki dotyczące zapobiegania tym atakom i łagodzenia ich skutków.
Najciekawsze zagadnienia:
- metodyki testów penetracyjnych i podstawowe pojęcia z tym związane
- klasyczne metody ataków: wstrzykiwanie kodu, ataki XSS i CSRF
- wykorzystywanie podatności kryptograficznych
- ataki file inclusion, HTTP Parameter Pollution (HPP) oraz wycieki informacji
- prowadzenie ataku ze strony klienta
- zautomatyzowane skanery i fuzzery
Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny!
Poznaj metody i narzędzia wspomagające przeprowadzanie testów penetracyjnych z użyciem systemu Kali Linux
Kali Linux. Testy penetracyjne. Wydanie III pokazuje, jak skonfigurować środowisko testowe, pomaga zrozumieć naturę i mechanikę ataków na aplikacje internetowe oraz dogłębnie wyjaśnia naturę klasycznych testów penetracyjnych. To wydanie jest mocno aktualizowane pod kątem najnowszych zmian w systemie Kali Linux i najnowszych rodzajów ataków. Kali Linux znakomicie wspomaga pentestera podczas przeprowadzania ataków po stronie klienta, a w szczególności fuzzingu.
Na samym początku książki przedstawimy koncepcję etycznego hakingu i testów penetracyjnych oraz omówimy narzędzia dostępne w systemie Kali Linux, które wspomagają pentestera w procesie etycznego hakowania aplikacji WWW. Poznasz mechanikę klasycznych ataków z wstrzykiwaniem kodu SQL i poleceń oraz poznasz sposoby ich wykorzystania. W kolejnych rozdziałach dokonamy również przeglądu różnych typów ataków przeprowadzanych po stronie klienta, który zakończy się długą dyskusją na temat skryptów i zagadnień związanych ze sprawdzaniem poprawności danych wejściowych.
W książce znajdziesz również ważny rozdział poświęcony podatnościom i lukom w implementacjach kryptograficznych, w którym omawiamy najnowsze problemy z warstwami kryptograficznymi w komunikacji sieciowej. Znaczenie ataków kryptograficznych nie może być pomijane, a umiejętność obrony przed nimi jest ważna zarówno dla użytkowników, jak i oczywiście dla pentesterów.
W ostatnich rozdziałach książki będziemy używać zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Po przeczytaniu tej książki będziesz miał wiedzę na temat przeprowadzania testów penetracyjnych aplikacji internetowych z użyciem narzędzi dostępnych w systemie Kali Linux i nie tylko.
Po przeczytaniu tej książki:
- Będziesz wiedział, jak skonfigurować swoje laboratorium z systemem Kali Linux
- Poznasz podstawowe pojęcia związane z przeprowadzaniem testów penetracyjnych
- Zapoznasz się z narzędziami i technikami, których oferuje system Kali Linux
- Poznasz różnicę między etycznym hakowaniem aplikacji WWW a włamaniami do sieci
- Dowiesz się, jak ujawniać podatności i luki w zabezpieczeniach serwerów i aplikacji internetowych
- Zapoznasz się z różnymi technikami używanymi do identyfikacji aplikacji internetowych
- Poznasz klasyczne rodzaje ataków, takie CSRF i XSS
- Poznasz sztukę przeprowadzania ataków po stronie klientan
- Będziesz wiedział, jak przeprowadzać zautomatyzowane ataki, takie jak fuzzing aplikacji internetowych
Wybrane bestsellery
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)53.60 zł
67.00 zł(-20%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(67.60 zł najniższa cena z 30 dni)84.50 zł
169.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)49.50 zł
99.00 zł(-50%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(31.85 zł najniższa cena z 30 dni)39.20 zł
49.00 zł(-20%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(44.85 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie. Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekr...
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
O autorach ebooka
Gilberto Najera-Gutierrez jest doświadczonym pentesterem. Uzyskał tak ważne certyfikaty jak OSCP, ECSA oraz GXPN. Od prawie 20 lat pasjonuje się cyberbezpieczeństwem. Przeprowadzał testy penetracyjne sieci i aplikacji dla największych korporacji, agencji rządowych i instytucji finansowych w Meksyku i Australii.
Juned Ahmed Ansari jest ekspertem w dziedzinie cyberbezpieczeństwa. Zajmuje się analizą zagrożeń i badaniami w zakresie bezpieczeństwa aplikacji. Posiada takie certyfikaty jak GXPN, CISSP, CCSK i CISA. Obecnie prowadzi zespół specjalistów zajmujących się testami penetracyjnymi i zagadnieniami offensive security w dużej korporacji.
Gilberto Najera-Gutierrez, Juned Ahmed Ansari - pozostałe książki
-
Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy. Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiają...(29.50 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł(-45%) -
This Learning Path is your easy reference to know all about penetration testing or ethical hacking. With more than 100 recipes, you'll become a master of the most widely used penetration testing framework and easily tackle command injection flaws, crypto implementation layers, and web application...
Improving your Penetration Testing Skills. Strengthen your defense against web attacks with Kali Linux and Metasploit Improving your Penetration Testing Skills. Strengthen your defense against web attacks with Kali Linux and Metasploit
Gilberto Najera-Gutierrez, Juned Ahmed Ansari, Daniel Teixeira, Abhinav Singh
-
Kali Linux is the most popular open-source penetration toolkit used for effective web penetration testing. This book will teach you, in the form of step-by-step recipes, how to detect a wide array of vulnerabilities, exploit them to analyze their consequences, and ultimately buffer attackable sur...
Kali Linux Web Penetration Testing Cookbook. Identify, exploit, and prevent web application vulnerabilities with Kali Linux 2018.x - Second Edition Kali Linux Web Penetration Testing Cookbook. Identify, exploit, and prevent web application vulnerabilities with Kali Linux 2018.x - Second Edition
-
This book covers everything you need to set up a Kali Linux lab, the latest generation of the BackTrack Linux penetration testing and security auditing Linux distribution. Learn how to use the hundred tools Kali Linux has so you can manage security tasks such as penetration testing, forensics, an...
Web Penetration Testing with Kali Linux. Explore the methods and tools of ethical hacking with Kali Linux - Third Edition Web Penetration Testing with Kali Linux. Explore the methods and tools of ethical hacking with Kali Linux - Third Edition
-
Web applications are a huge point of attack for malicious hackers and a critical area for security professionals and penetration testers to lock down and secure. Kali Linux is a Linux-based penetration testing platform and operating system that provides a huge array of testing tools, many of whic...
Kali Linux Web Penetration Testing Cookbook. Over 80 recipes on how to identify, exploit, and test web application security with Kali Linux 2 Kali Linux Web Penetration Testing Cookbook. Over 80 recipes on how to identify, exploit, and test web application security with Kali Linux 2
-
Web Penetration Testing with Kali Linux. Build your defense against web attacks with Kali Linux 2.0 Web Penetration Testing with Kali Linux. Build your defense against web attacks with Kali Linux 2.0
Zobacz pozostałe książki z serii Packt
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)79.20 zł
99.00 zł(-20%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(90.35 zł najniższa cena z 30 dni)111.20 zł
139.00 zł(-20%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(51.35 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(57.85 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(44.85 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(57.85 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(51.35 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(51.35 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń gen...
Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III
(57.85 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
To drugie, w pełni zaktualizowane wydanie podręcznika dla profesjonalistów. Zarówno osoby zawodowo zajmujące się tworzeniem rozwiązań w Power BI, jak i zarządzający czy administrujący wdrożeniami takich rozwiązań znajdą tu coś dla siebie. Książka zawiera rozbudowaną analizę narzędzi i funkcji Pow...
Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II
(96.85 zł najniższa cena z 30 dni)119.20 zł
149.00 zł(-20%)
Ebooka "Kali Linux. Testy penetracyjne. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kali Linux. Testy penetracyjne. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kali Linux. Testy penetracyjne. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Web Penetration Testing with Kali Linux - Third Edition: Explore the methods and tools of ethical hacking with Kali Linux
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-5123-3, 9788328351233
- Data wydania książki drukowanej:
- 2019-05-07
- ISBN Ebooka:
- 978-83-283-5124-0, 9788328351240
- Data wydania ebooka:
- 2019-05-07 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 87305
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 21.4MB
- Rozmiar pliku ePub:
- 23.5MB
- Rozmiar pliku Mobi:
- 46.2MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: Packt
Spis treści ebooka
- Aktywne testowanie zabezpieczeń 20
- Różne metodyki testowania 20
- Co należy brać pod uwagę podczas przeprowadzania testów penetracyjnych 22
- Reguły prowadzenia testu penetracyjnego 22
- Ograniczenia testów penetracyjnych 24
- Dlaczego należy testować aplikacje sieciowe 26
- Dlaczego aplikacje sieciowe należy chronić przed atakami 27
- Kali Linux 28
- Aplikacje sieciowe - wprowadzenie dla pentesterów 28
- Protokół HTTP 29
- Żądania i odpowiedzi HTTP 29
- Obsługa sesji HTTP 33
- Dane HTML w odpowiedzi HTTP 36
- Wielowarstwowe aplikacje sieciowe 37
- Podsumowanie 46
- Kali Linux 48
- Udoskonalenia wprowadzone w systemie Kali Linux 48
- Instalowanie systemu Kali Linux 49
- Instalacja systemu Kali Linux na platformie VirtualBox 51
- Najważniejsze narzędzia w systemie Kali Linux 58
- Narzędzia do identyfikacji frameworków i systemów CMS 59
- Serwery proxy aplikacji sieciowych 60
- Roboty sieciowe i siłowe przeszukiwanie struktury katalogów 64
- Sieciowe skanery podatności i luk w zabezpieczeniach 65
- Inne narzędzia 66
- Podatne aplikacje i serwery, których można użyć do ćwiczeń 70
- Projekt OWASP Broken Web Applications 70
- Hackazon 72
- Web Security Dojo 72
- Inne zasoby 73
- Podsumowanie 73
- Rekonesans 76
- Rekonesans pasywny kontra rekonesans aktywny 77
- Gromadzenie informacji 77
- Szczegółowe informacje o rejestracji domeny 78
- Identyfikacja powiązanych hostów za pomocą DNS 80
- Używanie wyszukiwarek i publicznych usług sieciowych do zbierania informacji 86
- Narzędzie Recon-ng - system gromadzenia informacji 89
- Skanowanie - badanie celu 94
- Skanowanie portów za pomocą skanera Nmap 95
- Profilowanie serwera 98
- Skanowanie serwerów sieciowych w poszukiwaniu luk i błędów konfiguracyjnych 106
- Zastosowanie robotów indeksujących do przeszukiwania aplikacji sieciowych (web spidering) 112
- Podsumowanie 119
- Schematy uwierzytelniania w aplikacjach internetowych 122
- Uwierzytelnianie na poziomie platformy 122
- Uwierzytelnianie oparte na formularzach 125
- Uwierzytelnianie dwuskładnikowe 126
- OAuth 127
- Mechanizmy zarządzania sesjami 127
- Sesje oparte na uwierzytelnianiu platformy 127
- Identyfikatory sesji 127
- Typowe błędy uwierzytelniania w aplikacjach internetowych 129
- Brak uwierzytelnienia lub nieprawidłowa weryfikacja uwierzytelniania 129
- Wyszukiwanie nazw kont użytkowników 129
- Pozyskiwanie haseł za pomocą ataków typu brute force i ataków słownikowych 134
- Mechanizm resetowania hasła 144
- Luki w implementacjach mechanizmu 2FA 145
- Wykrywanie i wykorzystywanie niewłaściwego zarządzania sesjami 146
- Zastosowanie modułu Burp Sequencer do oceny jakości identyfikatorów sesji 147
- Przewidywanie wartości identyfikatorów sesji 149
- Ataki typu Session Fixation 154
- Zapobieganie atakom na uwierzytelnianie i sesje 157
- Wytyczne dotyczące uwierzytelniania 157
- Wskazówki dotyczące zarządzania sesjami 159
- Podsumowanie 160
- Wstrzykiwanie poleceń 162
- Identyfikacja parametrów do wstrzykiwania danych 164
- Wykorzystywanie luki Shellshock 167
- Wstrzykiwanie zapytań SQL 172
- Podstawowe zagadnienia związane z językiem SQL 173
- Przykład kodu podatnego na atak ze wstrzykiwaniem kodu 174
- Metodologia testowania podatności na wstrzykiwanie kodu SQL 175
- Pobieranie danych za pomocą wstrzykiwania kodu SQL 178
- Automatyzacja procesu wykorzystywania luk typu SQL injection 187
- Możliwości ataków z wykorzystaniem wstrzykiwania kodu SQL 194
- Wstrzykiwanie kodu XML 195
- Ataki typu XPath injection 195
- Ataki ze wstrzykiwaniem kodu XML External Entity 199
- Ataki typu Entity Expansion 201
- Ataki ze wstrzykiwaniem kodu NoSQL 202
- Testowanie podatności na wstrzykiwanie kodu NoSQL 203
- Wykorzystywanie możliwości wstrzykiwania kodu NoSQL 203
- Łagodzenie skutków i zapobieganie podatnościom na wstrzykiwanie kodu 205
- Podsumowanie 206
- Przegląd podatności typu Cross-site scripting 208
- Ataki typu Persistent XSS 210
- Ataki typu Reflected XSS 211
- Ataki typu DOM-based XSS 211
- Ataki typu XSS z użyciem metody POST 213
- Wykorzystywanie podatności typu Cross-site scripting 214
- Wykradanie plików cookie 214
- Podmiana zawartości witryny 216
- Keylogger - rejestrowanie naciśnięć klawiszy 217
- Przejmowanie kontroli nad przeglądarką użytkownika za pomocą pakietu BeEF-XSS 220
- Skanowanie w poszukiwaniu luk typu XSS 223
- XSSer 223
- XSS-Sniper 225
- Zapobieganie skutkom ataków typu Cross-site scripting 226
- Podsumowanie 227
- Wyszukiwanie podatności typu CSRF 230
- Wykorzystywanie podatności typu CSRF 233
- Wykorzystywanie podatności CSRF z użyciem żądania POST 233
- Ataki typu CSRF na usługi sieciowe 236
- Zastosowanie podatności XSS do ominięcia zabezpieczeń przed atakami CSRF 238
- Zapobieganie atakom CSRF 242
- Podsumowanie 243
- Podstawowe zagadnienia związane z kryptografią 246
- Algorytmy i tryby szyfrowania 247
- Funkcje haszujące 250
- Bezpieczna komunikacja z użyciem protokołu SSL/TLS 251
- Bezpieczna komunikacja w aplikacjach sieciowych 252
- Identyfikacja słabych implementacji SSL/TLS 254
- Polecenie OpenSSL 254
- SSLScan 257
- SSLyze 258
- Testowanie konfiguracji SSL za pomocą skanera Nmap 259
- Wykorzystywanie luki Heartbleed 261
- Luka POODLE 263
- Niestandardowe protokoły szyfrowania 264
- Identyfikacja zaszyfrowanych i zakodowanych informacji 264
- Najczęstsze błędy popełniane podczas przechowywania i przesyłania poufnych danych 272
- Używanie narzędzi do łamania haseł offline 273
- Zapobieganie błędom w implementacjach kryptograficznych 277
- Podsumowanie 278
- Przeszukiwanie aplikacji AJAX 279
- AJAX Crawling Tool 280
- Sprajax 281
- AJAX Spider - OWASP ZAP 281
- Analizowanie magazynu danych i kodu po stronie klienta 283
- Narzędzia programistyczne przeglądarki sieciowej 284
- HTML5 dla pentesterów 288
- Nowe wektory ataków XSS 288
- Lokalne magazyny danych i bazy klienta 289
- Web Messaging 291
- WebSockets 291
- Inne ważne cechy HTML5 296
- Omijanie mechanizmów kontroli działających po stronie klienta 297
- Łagodzenie skutków luk w zabezpieczeniach AJAX, HTML5 i innych podatności po stronie klienta 301
- Podsumowanie 302
- Niezabezpieczone bezpośrednie odwołania do obiektów 304
- Bezpośrednie odwołania do obiektów w usługach sieciowych 306
- Ataki typu path traversal 306
- Ataki typu file inclusion 308
- Ataki typu Local File Inclusion 309
- Ataki typu Remote File Inclusion 312
- Ataki typu HTTP parameter pollution 312
- Wycieki informacji 313
- Zapobieganie atakom 316
- Niezabezpieczone bezpośrednie odwołania do obiektów 316
- Ataki typu file inclusion 316
- Ataki typu HTTP parameter pollution 317
- Wycieki informacji 317
- Podsumowanie 317
- Zanim zaczniesz używać automatycznego skanera podatności 320
- Skanery podatności aplikacji sieciowych dostępne w systemie Kali Linux 321
- Nikto 321
- Skipfish 323
- Wapiti 325
- Skaner OWASP ZAP 327
- Skanery podatności dla systemów CMS 329
- WPScan 330
- JoomScan 331
- CMSmap 332
- Fuzzing aplikacji internetowych 333
- Korzystanie z fuzzera OWASP ZAP 334
- Moduł Burp Intruder 338
- Postępowanie po zakończeniu skanowania 342
- Podsumowanie 342
O autorach 11
O korektorze merytorycznym 12
Przedmowa 13
Rozdział 1. Wprowadzenie do testów penetracyjnych i aplikacji sieciowych 19
Rozdział 2. Konfiguracja środowiska testowego z systemem Kali Linux 47
Rozdział 3. Rekonesans i profilowanie serwerów WWW 75
Rozdział 4. Podatności uwierzytelniania i zarządzania sesjami 121
Rozdział 5. Wykrywanie i wykorzystywanie podatności pozwalających na wstrzykiwanie kodu 161
Rozdział 6. Wyszukiwanie i wykorzystywanie podatności typu Cross-site scripting (XSS) 207
Rozdział 7. Wyszukiwanie i wykorzystywanie podatności typu Cross-site request forgery (CSRF/XSRF) 229
Rozdział 8. Ataki z wykorzystaniem podatności kryptograficznych 245
Rozdział 9. AJAX, HTML5 i ataki po stronie klienta 279
Rozdział 10. Inne często spotykane podatności aplikacji sieciowych 303
Rozdział 11. Skanowanie aplikacji sieciowych przy użyciu zautomatyzowanych skanerów podatności 319
Skorowidz 345
Oceny i opinie klientów: Kali Linux. Testy penetracyjne. Wydanie III Gilberto Najera-Gutierrez, Juned Ahmed Ansari (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)