Ройс Дэвис - Искусство тестирования на проникновение в сеть
Название: | Искусство тестирования на проникновение в сеть | |
Автор: | Ройс Дэвис | |
Жанр: | Сети, Компьютерная безопасность, Хакерство | |
Изадано в серии: | неизвестно | |
Издательство: | ДМК Пресс | |
Год издания: | 2021 | |
ISBN: | 978-5-97060-529-5 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Искусство тестирования на проникновение в сеть"
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги. Издание адресовано техническим специалистам, не имеющим опыта работы в сфере безопасности.
Читаем онлайн "Искусство тестирования на проникновение в сеть". [Страница - 2]
- 1
- 2
- 3
- 4
- . . .
- последняя (118) »
Проведение теста на проникновение в сеть............................30
1.5.1 Этап 1: сбор информации.......................................................31
1.5.2 Этап 2: целенаправленное проникновение.............................32
1.5.3 Этап 3: постэксплуатация и повышение привилегий...........33
1.5.4 Этап 4: документирование....................................................34
Настройка лабораторной среды.................................................35
1.6.1 Проект Capsulecorp Pentest.....................................................35
Создание собственной виртуальной платформы
для пентеста....................................................................................36
1.7.1
Начните с Linux.......................................................................36
Содержание
1.8
Этап 1
2
2.1
2.3
2.4
2.5
Проект Ubuntu........................................................................37
Почему бы не использовать пентест-дистрибутив?............38
Заключение. ....................................................................................39
СБОР ИНФОРМАЦИИ .....................................................40
Оценка объема вашего задания..................................................43
2.1.1
2.1.2
2.1.3
Область видимости черного, белого и серого ящиков............44
Корпорация Capsulecorp..........................................................45
Настройка среды Capsulecorp Pentest.....................................46
Протокол управляющих сообщений интернета. ....................47
2.2.1 Использование команды ping..................................................48
2.2.2 Использование bash для проверки диапазона сети................49
2.2.3 Ограничения использования команды ping.............................51
Обнаружение хостов с помощью Nmap....................................52
2.3.1 Основные выходные форматы................................................54
2.3.2 Использование портов интерфейса удаленного
управления...............................................................................55
2.3.3 Повышение производительности сканирования Nmap..........57
Дополнительные методы обнаружения хостов. .....................58
2.4.1 Сканирование DNS прямым перебором..................................59
2.4.2 Захват и анализ пакетов.......................................................59
2.4.3 Поиск подсетей.......................................................................60
Заключение. ....................................................................................62
Обнаружение сетевых служб.....................................................63
3.1
3.2
3.3
3.4
4
1.7.2
1.7.3
Обнаружение сетевых хостов...................................................41
2.2
3
7
Сетевые службы с точки зрения злоумышленника................64
3.1.1
3.1.2
3.1.3
Что такое сетевые службы....................................................65
Поиск прослушивающих сетевых служб.................................67
Баннеры сетевых служб..........................................................68
Сканирование портов с помощью Nmap..................................69
3.2.1 Часто используемые порты....................................................70
3.2.2 Сканирование всех 65 536 TCP-портов..................................73
3.2.3 Сортировка вывода сценария NSE..........................................75
Анализ данных в формате XML с помощью Ruby. .................78
3.3.1 Создание целевых списков для конкретных протоколов........84
Заключение. ....................................................................................85
Обнаружение сетевых уязвимостей. ....................................86
4.1
Что такое обнаружение уязвимостей........................................87
4.2
Обнаружение уязвимостей, связанных с исправлениями. ..89
4.1.1
По пути наименьшего сопротивления...................................88
Содержание
8
4.3
4.4
4.5
Этап 2
5
Поиск MS17-010 Eternal Blue...................................................91
Обнаружение уязвимостей аутентификации..........................93
Создание списка паролей для конкретного клиента..............93
Подбор паролей локальных учетных записей Windows..........96
Подбор паролей баз данных MSSQL и MySQL.........................98
Подбор паролей VNC............................................................. 101
Обнаружение уязвимостей конфигурации............................ 103
4.4.1 Настройка Webshot............................................................... 104
4.4.2 Анализ вывода Webshot......................................................... 106
4.4.3 Подбор паролей веб-сервера вручную................................... 107
4.4.4 Подготовка к целенаправленному проникновению.............. 109
Заключение. .................................................................................. 110
4.3.1
4.3.2
4.3.3
4.3.4
ЦЕЛЕНАПРАВЛЕННОЕ
ПРОНИКНОВЕНИЕ .......................................................... 111
Атака на уязвимые веб-сервисы............................................ 112
5.1
5.2
5.3
5.4
5.5
5.6
5.7
6
4.2.1
Описание фазы 2 – целенаправленного проникновения..... 113
Развертывание веб-оболочек бэкдора.................................. 114
Доступ к службам удаленного управления........................... 115
Эксплуатация отсутствующих --">
- 1
- 2
- 3
- 4
- . . .
- последняя (118) »
Книги схожие с «Искусство тестирования на проникновение в сеть» по жанру, серии, автору или названию:
Джон Росс - Wi-Fi. Беспроводная сеть Жанр: Сети Год издания: 2007 |
Александр Поляк-Брагинский - Локальная сеть под Linux Жанр: Linux Год издания: 2010 Серия: Библиотека ГНУ |
Брайан Уорд - Внутреннее устройство Linux Жанр: Современные российские издания Год издания: 2015 |