Содержание
ЧАСТЬ I. НАПАДЕНИЕ
Глава 1. Начало
Как провести аудит законно?
Методология взлома
Этап первый: пассивный и активный сбор информации
Этап второй: сканирование системы
Этап третий: получение доступа
Этап четвертый: закрепление в системе
Этап пятый: скрытие следов пребывания
Резюме
Глава 2. Получение информации из открытых источников
Введение
Что искать?
Использование Google для сбора информации
Ограничение поиска одним сайтом
Поиск файлов определенного типа
Поиск определенных частей сайта
Google Hacking
Поиск информации о людях
Архивные данные
Netcraft
Получение информации о домене
Автоматизация процесса
FOCA
Сбор базы данных адресов e-mail
recon-ng
Упорядочить информацию
Резюме
Глава 3. Получение информации от сетевых сервисов
Введение
Сканирование портов
Определение активных хостов
UDP-сканирование
NMAP
Получение информации от DNS-сервера
Типы записей
Взаимодействие с DNS-сервером
MX-записи
NS-запросы
Перебор имен
Перебор обратных записей
Передача зоны DNS
Получение информации с использованием SNMP
Получение информации с использованием NetBIOS
Null session
Работа с электронной почтой
Анализ баннеров
Получение информации от NTP-сервера
Поиск уязвимостей
Резюме
Глава 4. Атаки на веб-приложения
Знакомство с сookie
Межсайтовый скриптинг (XSS)
Включение локальных или удаленных файлов
SQL-инъекции
Резюме
Глава 5. Социальная инженерия
На кого обратить внимание?
Фазы атаки
Манипулирование людьми
Типы атак
Social-Engineer Toolkit
Резюме
Глава 6. Получаем пароли
Основные методы
Работа со списками паролей
Онлайн-атаки
Офлайн-атаки
Радужные таблицы
Резюме
Глава 7. Беспроводные сети
Краткий обзор Wi-Fi
WEP
WPA
Bluetooth
Резюме
Глава 8. Перехват информации
Пассивный перехват трафика
Активный перехват
Резюме
Глава 9. Обход систем безопасности
Системы обнаружения атак
Брандмауэры
Приманки
Резюме
Глава 10. Вредоносные программы
Вирусы
Черви
Шпионы
Рекламное ПО
Троянские кони
Практическая часть
Резюме
Глава 11. Metasploit Framework
Интерфейс
Вспомогательные модули
Эксплойты
Полезная нагрузка
Практические навыки
Резюме
Глава 12. Передача файлов
TFTP
FTP
Загрузка файлов с использованием скриптов
Резюме
Глава 13. Превышение привилегий
Локальное повышение прав в Linux
Локальное повышение прав в Windows
Повышение привилегий в случае некорректной конфигурации прав доступа
Резюме
Глава 14. Перенаправление портов и туннелирование
Перенаправление портов
SSH-туннелирование
proxychains
Резюме
Глава 15. Переполнение буфера
Атаки, направленные на переполнение буфера
Введение
Что такое переполнение буфера?
Программы, библиотеки и бинарные файлы
Угрозы
Основы компьютерной архитектуры
Организация памяти
Разбиение стека (Smashing the stack)
Перезапись указателя фрейма
Атака возврата в библиотеку
Переполнение динамической области памяти
Пример нахождения уязвимости переполнения буфера
Резюме
Глава 16. Собирая все воедино
Стандарт выполнения тестов на проникновение
Подготовительная фаза
Договор о проведении работ
Получение разрешения
Сбор данных
Анализ уязвимостей
Моделирование
Эксплуатация уязвимостей
Пост-эксплуатационный этап
Отчет
Зачистка
ЧАСТЬ II. ЗАЩИТА
Глава 17. Личный пример
Глава 18. Бумажная работа
Политика безопасности
Стандарты
Процедуры
Инструкции
Техническая документация
Глава 19. Обучение и тренировки
Тренировки
Глава 20. Защита от утечки информации
Глава 21. Брандмауэры
Глава 22. Системы обнаружения вторжения (IDS)
Глава 23. Виртуальные защищенные сети (VPN)
Компоненты виртуальной частной сети
Безопасность VPN
Создание VPN из компонентов с открытым исходным кодом
Заключение
Добавить комментарий