Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Искусство тестирования на проникновение в сеть


Не указан История: прочее Книга «Ставрополье - этноконфликтологический портрет» представляет собой глубокое и всестороннее исследование этнических конфликтов на территории Ставропольского края. Несмотря на отсутствие сведений об авторе, книга демонстрирует впечатляющий уровень научной проработки и обладает высокой ценностью для специалистов в области этноконфликтологии, историков и всех, кто интересуется этой темой. Автор книги рассматривает исторические, экономические, социальные и...

Ройс Дэвис - Искусство тестирования на проникновение в сеть

Искусство тестирования на проникновение в сеть
Книга - Искусство тестирования на проникновение в сеть.  Ройс Дэвис  - прочитать полностью в библиотеке КнигаГо
Название:
Искусство тестирования на проникновение в сеть
Ройс Дэвис

Жанр:

Сети, Компьютерная безопасность, Хакерство

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-529-5

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Искусство тестирования на проникновение в сеть"

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги. Издание адресовано техническим специалистам, не имеющим опыта работы в сфере безопасности.

Читаем онлайн "Искусство тестирования на проникновение в сеть". [Страница - 2]

проникновение?.............................................................................29
Проведение теста на проникновение в сеть............................30
1.5.1 Этап 1: сбор информации.......................................................31
1.5.2 Этап 2: целенаправленное проникновение.............................32
1.5.3 Этап 3: постэксплуатация и повышение привилегий...........33
1.5.4 Этап 4: документирование....................................................34
Настройка лабораторной среды.................................................35
1.6.1 Проект Capsulecorp Pentest.....................................................35

Создание собственной виртуальной платформы
для пентеста....................................................................................36

1.7.1

Начните с Linux.......................................................................36

Содержание

1.8

Этап 1

2

2.1

2.3

2.4

2.5

Проект Ubuntu........................................................................37
Почему бы не использовать пентест-дистрибутив?............38
Заключение. ....................................................................................39

СБОР ИНФОРМАЦИИ .....................................................40
Оценка объема вашего задания..................................................43

2.1.1
2.1.2
2.1.3

Область видимости черного, белого и серого ящиков............44
Корпорация Capsulecorp..........................................................45
Настройка среды Capsulecorp Pentest.....................................46
Протокол управляющих сообщений интернета. ....................47
2.2.1 Использование коман­ды ping..................................................48
2.2.2 Использование bash для проверки диапазона сети................49
2.2.3 Ограничения использования коман­ды ping.............................51
Обнаружение хостов с по­мощью Nmap....................................52
2.3.1 Основные выходные форматы................................................54
2.3.2 Использование портов интерфейса удаленного
управления...............................................................................55
2.3.3 Повышение производительности сканирования Nmap..........57
Дополнительные методы обнаружения хостов. .....................58
2.4.1 Сканирование DNS прямым перебором..................................59
2.4.2 Захват и анализ пакетов.......................................................59
2.4.3 Поиск подсетей.......................................................................60
Заключение. ....................................................................................62

Обнаружение сетевых служб.....................................................63
3.1

3.2

3.3
3.4

4

1.7.2
1.7.3

Обнаружение сетевых хостов...................................................41

2.2

3

7

Сетевые службы с точки зрения злоумышленника................64
3.1.1
3.1.2
3.1.3

Что такое сетевые службы....................................................65
Поиск прослушивающих сетевых служб.................................67
Баннеры сетевых служб..........................................................68
Сканирование портов с по­мощью Nmap..................................69
3.2.1 Часто используемые порты....................................................70
3.2.2 Сканирование всех 65 536 TCP-портов..................................73
3.2.3 Сортировка вывода сценария NSE..........................................75
Анализ данных в формате XML с помощью Ruby. .................78
3.3.1 Создание целевых списков для конкретных протоколов........84
Заключение. ....................................................................................85

Обнаружение сетевых уязвимостей. ....................................86
4.1

Что такое обнаружение уязвимостей........................................87

4.2

Обнаружение уязвимостей, связанных с исправлениями. ..89

4.1.1

По пути наименьшего сопротивления...................................88

Содержание

8

4.3

4.4

4.5

Этап 2

5

Поиск MS17-010 Eternal Blue...................................................91

Обнаружение уязвимостей аутентификации..........................93

Создание списка паролей для конкретного клиента..............93
Подбор паролей локальных учетных записей Windows..........96
Подбор паролей баз данных MSSQL и MySQL.........................98
Подбор паролей VNC............................................................. 101
Обнаружение уязвимостей конфигурации............................ 103
4.4.1 Настройка Webshot............................................................... 104
4.4.2 Анализ вывода Webshot......................................................... 106
4.4.3 Подбор паролей веб-сервера вручную................................... 107
4.4.4 Подготовка к целенаправленному проникновению.............. 109
Заключение. .................................................................................. 110
4.3.1
4.3.2
4.3.3
4.3.4

ЦЕЛЕНАПРАВЛЕННОЕ
ПРОНИКНОВЕНИЕ .......................................................... 111

Атака на уязвимые веб-сервисы............................................ 112
5.1

5.2
5.3

5.4
5.5

5.6
5.7

6

4.2.1

Описание фазы 2 – целенаправленного проникновения..... 113

Развертывание веб-оболочек бэкдора.................................. 114
Доступ к службам удаленного управления........................... 115
Эксплуатация отсутствующих --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Искусство тестирования на проникновение в сеть» по жанру, серии, автору или названию:

Локальная сеть под Linux. Александр Поляк-Брагинский
- Локальная сеть под Linux

Жанр: Linux

Год издания: 2010

Серия: Библиотека ГНУ