Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie (ebook)(audiobook)(audiobook)
- Autor:
- Wil Allsopp
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 256
- Druk:
- oprawa miękka
- 3w1 w pakiecie:
-
PDFePubMobi

Opis książki
Czytaj fragment
Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem.
Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT.
W tej książce między innymi:
- Makroataki i ataki typu „człowiek w przeglądarce”
- Wykorzystywanie apletów Javy do ataków
- Metody eskalacji uprawnień
- Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor
- Eksperymentalne metody C2
- Techniki inżynierii społecznej
Sam sprawdź, czy Twój system odeprze prawdziwy atak?
Wil Allsopp jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych. Testami penetracyjnymi zajmuje się od ponad 20 lat. Specjalizuje się w działaniach red team, ocenie systemów pod kątem podatności na ataki, audytach bezpieczeństwa, kontroli bezpieczeństwa kodu źródłowego, a także w inżynierii społecznej oraz rozpoznawaniu zaawansowanych stałych zagrożeń. Przeprowadził setki etycznych testów hakerskich i penetracyjnych dla wielu firm z listy „Fortune 100”. Mieszka w Holandii.
Jak stworzyć nieprzeniknioną linię obrony przy użyciu wszystkich profesjonalnych sztuczek hakerskich
Typowy test penetracyjny jest ściśle sformalizowany i praktycznie sprowadza się wykonywanego na czas audytu bezpieczeństwa sieci i aplikacji. Aby móc liczyć na bezpieczeństwo swoich cennych zasobów przed atakami bardzo zmotywowanych hakerów, organizacje muszą bardziej się postarać w zakresie wzmacniania zabezpieczeń swojej infrastruktury IT. A do tego potrzebne są rady analityków zabezpieczeń i inżynierów doskonale znających arsenał brudnych sztuczek hakerskich i technik penetracji.
Książka Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie , napisana przez najlepszego eksperta ds. bezpieczeństwa z doświadczeniem w hakowaniu i testowaniu systemów firm z listy „Fortune 100” z całego świata wprowadzi Cię do zaawansowanych technik namierzania i forsowania dobrze zabezpieczonych środowisk, o których nie przeczytasz w żadnym poradniku ani nie dowiesz się na żadnych szkoleniach. Autor Wil Allsopp wychodzi poza Kali Linuksa i Metasploit i przedstawia skomplikowane, wysoce realistyczne symulacje ataków. Multidyscyplinarne podejście w połączeniu z inżynierią społeczną, programowaniem i wykorzystywaniem luk — oto, czego nauczysz się z tej książki. A konkretnie:
- Poznaj i naucz się przygotowywać wektory ataku
- Pozostań niezauważony w docelowym przedsiębiorstwie, zrób rekonesans w sieci, wśród systemów operacyjnych oraz mechanizmów monitorowania
- Naucz się stosować sztuczki inżynierii społecznej, aby zdobyć wstęp do namierzonego systemu
- Dowiedz się, jak ustanowić przyczółek i zostawić w zdobytym systemie funkcjonalną strukturę dowodzenia i kontroli
- Poznaj zaawansowane techniki eksfiltracji danych — nawet w otoczeniu pozbawionym bezpośredniego dostępu do internetu
- Stosuj zaawansowane metody zwiększania uprawnień
- Naucz się technik głębokiej infiltracji sieci i systemów operacyjnych przy użyciu zdobytych danych logowania
- Zobacz jak pisać własny kod w językach VBA, Windows Scripting Host, C, Java, JavaScript, Flash i innych
Wil Allsopp jest ekspertem ds. bezpieczeństwa z 20-letnim stażem. Specjalizuje się w działaniach red team, prowadzeniu testów penetracyjnych, ocenianiu systemów pod kątem podatności na ataki, przeprowadzaniu audytów bezpieczeństwa, sprawdzaniu kodu źródłowego pod kątem bezpieczeństwa, inżynierii społecznej oraz rozpoznawaniu zaawansowanych stałych zagrożeń. Przeprowadził wiele etycznych testów hakerskich i penetracyjnych dla niejednej firmy z listy „Fortune 100”.
Podobne produkty
-
Kali Linux. Testy penetracyjne. Wydanie III Kali Linux. Testy penetracyjne. Wydanie III
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
-
Podstawy kryptografii. Wydanie III Podstawy kryptografii. Wydanie III
Marcin Karbowski
-
Atak na sieć okiem hakera. Wykrywanie i eksploa... Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
James Forshaw
-
Profesjonalne testy penetracyjne. Zbuduj własne... Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Thomas Wilhelm
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeń... Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
Bruce Schneier
-
Duch w sieci. Moje przygody jako najbardziej po... Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon (Contributor)
Podobne produkty
-
Sztuka podstępu. Łamałem ludzi, nie hasła. Wyda... Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin Mitnick, William L. Simon, Steve Wozniak
-
Bezpieczeństwo systemów informatycznych. Zasady... Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
William Stallings, Lawrie Brown
-
Podstawy kryptografii. Wydanie III Podstawy kryptografii. Wydanie III
Marcin Karbowski
-
Profesjonalne testy penetracyjne. Zbuduj własne... Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Thomas Wilhelm
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeń... Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
Bruce Schneier
-
Kali Linux. Testy penetracyjne. Wydanie III Kali Linux. Testy penetracyjne. Wydanie III
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Szczegóły książki
- Tytuł oryginału:
- Advanced Penetration Testing: Hacking the World's Most Secure Networks
- Tłumaczenie:
- Łukasz Piwko
- ISBN Książki drukowanej:
- 978-83-283-3895-1, 9788328338951
- Data wydania książki drukowanej:
- 2017-12-05
- ISBN Ebooka:
- 978-83-283-3896-8, 9788328338968
- Data wydania ebooka:
-
2017-12-05
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 67391
- Rozmiar pliku Pdf:
- 10.4MB
- Rozmiar pliku ePub:
- 15.1MB
- Rozmiar pliku Mobi:
- 15.1MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści
- Wracanie do punktu wyjścia (21)
- Advanced Persistent Threat (APT) (22)
- Technologia nowej generacji (23)
- Hakerzy (25)
- Zapomnij wszystko, co wydawało Ci się, że wiesz o testowaniu penetracyjnym (25)
- Jak podzielona jest książka (26)
- Symulowanie ataków APT - wprowadzenie (30)
- Kontekst i podstawowe informacje o misji (30)
- Wysyłanie ładunku, część I: jak posługiwać się makrami VBA (33)
- Jak NIE rozpoczynać ataku z użyciem VBA (34)
- Analiza kodu VBA (38)
- Unikaj shellcode'u (39)
- Automatyczne wykonywanie kodu (40)
- Użycie podwójnego stagera VBA/VBS (40)
- Staraj się pisać jak najbardziej ogólny kod (41)
- Zaciemnianie kodu (42)
- Kuszenie użytkowników (43)
- Dowodzenie i kontrola, część I: podstawy (45)
- Atak (49)
- Omijanie uwierzytelniania (49)
- Podsumowanie (53)
- Ćwiczenia (53)
- Kontekst i podstawowe informacje o misji (56)
- Wysyłanie ładunku, część II: aplet Javy (57)
- Podpisywanie kodu Javy dla przyjemności i pożytku (58)
- Aplet Javy jako pierwszy etap ataku (61)
- Wymyślanie pretekstu (64)
- Podpisywanie stagera (66)
- Uwagi na temat utrwalania ładunku u ofiary (66)
- Microsoft Windows (66)
- Linux (67)
- macOS (70)
- Dowodzenie i kontrola, część II: zaawansowane techniki dowodzenia atakiem (71)
- Zwiększanie dyskrecji i dodawanie możliwości obsługi wielu systemów równocześnie (71)
- Implementacja struktury dowodzenia (73)
- Budowa interfejsu zarządzania (74)
- Atak (75)
- Świadomość sytuacyjna (75)
- Zdobywanie informacji za pomocą Active Directory (76)
- Analiza danych z Active Directory (77)
- Atak na słaby system pomocniczy (78)
- Użycie zdobytych danych uwierzytelniających w atakowanym systemie (79)
- Podsumowanie (80)
- Ćwiczenia (80)
- Co mogłoby się udać (81)
- Nic nie jest bezpieczne (82)
- Polityka organizacyjna (82)
- Modelowanie ataku APT a tradycyjny test penetracyjny (83)
- Kontekst i podstawowe informacje o misji (84)
- Dowodzenie i kontrola, część III: zaawansowane kanały i eksfiltracja danych (84)
- Uwagi na temat systemów wykrywania nieautoryzowanego dostępu i centrów bezpieczeństwa (88)
- Zespół SOC (89)
- Jak działa zespół SOC (89)
- Czas reakcji SOC i wprowadzanie zamętu (89)
- Ukrywanie się przed systemami IDS (90)
- Fałszywe alarmy (91)
- Wysyłanie ładunku, część III: fizyczne nośniki (92)
- Nowy rodzaj inżynierii społecznej (92)
- Profil docelowej lokalizacji (92)
- Sporządzanie listy celów (93)
- Atak (95)
- Podsumowanie (98)
- Ćwiczenia (98)
- Kontekst i opis misji (100)
- Wysyłanie ładunku, część IV: exploity klienta (101)
- Klątwa Flasha (101)
- Bez tego da się żyć (103)
- Błędy uszkodzenia pamięci - co można, a czego nie można (103)
- Kuszenie ofiary (105)
- Dowodzenie i kontrola, część IV: integracja Metasploita (108)
- Podstawy integracji Metasploita (108)
- Konfiguracja serwera (108)
- Czarne kapelusze i białe kapelusze (109)
- Co ja mówiłem o antywirusach (110)
- Pivoting (111)
- Atak (111)
- Porażka technologii Hard Disk Firewall (112)
- Demonstracja możliwości Metasploita (112)
- Za kulisami (113)
- Korzyści z posiadania uprawnień administratora (114)
- Typowe klonowanie podsieci (117)
- Odzyskiwanie haseł (118)
- Lista zakupów (120)
- Podsumowanie (122)
- Ćwiczenia (122)
- Kontekst i opis misji (124)
- Wysyłanie ładunku, część V: symulacja ataku przy użyciu ransomware'u (126)
- Czym jest ransomware (126)
- Po co symulować atak typu ransomware (127)
- Model symulacji ataku typu ransomware (127)
- Kryptografia asymetryczna (128)
- Zdalne generowanie klucza (129)
- Branie plików na celownik (129)
- Żądanie okupu (130)
- Utrzymywanie serwera C2 (131)
- Uwagi końcowe (131)
- Dowodzenie i kontrola, część V: tworzenie niewidocznego rozwiązania C2 (131)
- Trasowanie cebulowe (131)
- Plik torrc (132)
- Konfiguracja agenta C2 do współpracy z siecią Tor (134)
- Mostki (134)
- Nowe strategie kamuflażu i wdrażania (135)
- Powrót do VBA - alternatywne wektory ataku przez wiersz poleceń (135)
- PowerShell (135)
- FTP (136)
- Windows Scripting Host (WSH) (136)
- BITSadmin (137)
- Proste zaciemnianie kodu (137)
- Inne sposoby ukrywania się przed antywirusami (140)
- Atak (143)
- Projektant pistoletów udziela odpowiedzi na nasze pytania (144)
- Identyfikowanie rywali (145)
- Sprytniejszy sposób na podrzucanie dokumentów VBA (146)
- E-mail i zapisane hasła (149)
- Rejestratory klawiszy i ciasteczka (150)
- Powtórzenie (151)
- Podsumowanie (152)
- Ćwiczenia (153)
- Wysyłanie ładunku, część VI: technika HTA (156)
- Detekcja wirusów (158)
- Zwiększanie uprawnień w systemach Microsoft Windows (158)
- Podnoszenie uprawnień za pomocą lokalnych exploitów (160)
- Atakowanie za pomocą exploitów automatycznych instalacji systemu operacyjnego (163)
- Atak za pomocą exploitów Harmonogramu zadań (164)
- Wykorzystywanie luk w usługach (166)
- Porywanie plików DLL (167)
- Skarby w rejestrze systemu Windows (170)
- Dowodzenie i kontrola, część VI: skrzynka creepera (171)
- Dane techniczne skrzynki creepera (172)
- Podstawowe informacje o płytce Raspberry Pi (172)
- GPIO (174)
- Wybór systemu operacyjnego (174)
- Konfiguracja szyfrowania całego dysku (175)
- Uwaga na temat dyskrecji (179)
- Konfiguracja infrastruktury dowodzenia i kontroli przy użyciu sieci 3G/4G (180)
- Tworzenie transparentnego mostka (184)
- Pi jako bezprzewodowy punkt dostępowy dla zdalnych rejestratorów naciskanych klawiszy (185)
- Atak (187)
- Fałszowanie numeru osoby dzwoniącej i SMS-a (187)
- Podsumowanie (189)
- Ćwiczenia (190)
- Kontekst i opis misji (192)
- Wysyłanie ładunku, część VII: atak z pistoletem USB (194)
- Nośniki USB (194)
- Odrobina inżynierii społecznej (195)
- Dowodzenie i kontrola, część VII: zaawansowana autonomiczna eksfiltracja danych (196)
- Co dla nas znaczy słowo "samodzielny" (196)
- Sposoby wyprowadzania danych (196)
- Atak (201)
- Przygotowywanie ładunku kodu do ataku na tajną sieć (203)
- Dyskretna instalacja sterowników 3G/4G (203)
- Atakowanie celu i instalowanie ładunku kodu (204)
- Efektywna błyskawiczna eksfiltracja danych (205)
- Podsumowanie (206)
- Ćwiczenia (206)
- Odprawa (207)
- Zaawansowane koncepcje inżynierii społecznej (208)
- Czytanie na zimno (208)
- Dowodzenie i kontrola, część VIII: eksperymentalne koncepcje w C2 (212)
- Przypadek nr 1: zarządzanie agentem przez serwer C2 (213)
- Przypadek nr 2: półautonomiczne zarządzanie agentami C2 (215)
- Wysyłanie ładunku, część VIII: zróżnicowana multimedialna treść internetowa (218)
- Java Web Start (219)
- Adobe AIR (219)
- Kilka słów na temat HTML5 (220)
- Atak (220)
- Podsumowanie (224)
- Ćwiczenia (224)
- Informacje ogólne (226)
- Systemy operacyjne (226)
- Red Star Desktop 3.0 (226)
- Red Star Server 3.0 (230)
- Północnokoreańska publiczna przestrzeń adresów IP (233)
- Północnokoreańska telekomunikacja (235)
- Zatwierdzone urządzenia mobilne (240)
- Ogród za płotem, czyli intranet Kwangmyong (241)
- Podsłuchiwanie audio i wideo (242)
- Podsumowanie (244)
- Ćwiczenia (244)
O autorze (11)
O korektorze merytorycznym (13)
Zespół wydania oryginalnego (15)
Przedmowa (17)
Wprowadzenie (21)
Rozdział 1. (Nie)bezpieczna dokumentacja medyczna (29)
Rozdział 2. Kradzież wyników badań (55)
Rozdział 3. Skok XXI wieku (81)
Rozdział 4. Farmakologiczna zawierucha (99)
Rozdział 5. Broń i amunicja (123)
Rozdział 6. Dochodzenie kryminalne (155)
Rozdział 7. Gry wojenne (191)
Rozdział 8. Hakowanie dziennikarzy (207)
Rozdział 9. Zagrożenie z północy (225)
Skorowidz (245)
Oceny i opinie klientów (0)