Поделиться

Аудит безопасности информационных систем

Практическое руководство.

Скабцов Н. В. «Аудит безопасности информационных систем» Питер, 2018 год, 272 стр., ISBN: 978-5-4461-0662-2; ( 19,7 мб. pdf + epub)

В руководстве представлены основы методики обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как нападение и защиту от несанкционированного проникновения. С одной стороны — это аудит, где тестируются способы проникновения в теории и на практике, а с другой — вырабатывается техника защиты. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.

Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.

Оглавление книги

Содержание

ЧАСТЬ I. НАПАДЕНИЕ

Глава 1. Начало
Как провести аудит законно?
Методология взлома
Этап первый: пассивный и активный сбор информации
Этап второй: сканирование системы
Этап третий: получение доступа
Этап четвертый: закрепление в системе
Этап пятый: скрытие следов пребывания
Резюме

Глава 2. Получение информации из открытых источников
Введение
Что искать?
Использование Google для сбора информации
Ограничение поиска одним сайтом
Поиск файлов определенного типа
Поиск определенных частей сайта
Google Hacking
Поиск информации о людях
Архивные данные
Netcraft
Получение информации о домене
Автоматизация процесса
FOCA
Сбор базы данных адресов e-mail
recon-ng
Упорядочить информацию
Резюме

Глава 3. Получение информации от сетевых сервисов
Введение
Сканирование портов
Определение активных хостов
UDP-сканирование
NMAP
Получение информации от DNS-сервера
Типы записей
Взаимодействие с DNS-сервером
MX-записи
NS-запросы
Перебор имен
Перебор обратных записей
Передача зоны DNS
Получение информации с использованием SNMP
Получение информации с использованием NetBIOS
Null session
Работа с электронной почтой
Анализ баннеров
Получение информации от NTP-сервера
Поиск уязвимостей
Резюме

Глава 4. Атаки на веб-приложения
Знакомство с сookie
Межсайтовый скриптинг (XSS)
Включение локальных или удаленных файлов
SQL-инъекции
Резюме

Глава 5. Социальная инженерия
На кого обратить внимание?
Фазы атаки
Манипулирование людьми
Типы атак
Social-Engineer Toolkit
Резюме

Глава 6. Получаем пароли
Основные методы
Работа со списками паролей
Онлайн-атаки
Офлайн-атаки
Радужные таблицы
Резюме

Глава 7. Беспроводные сети
Краткий обзор Wi-Fi
WEP
WPA
Bluetooth
Резюме

Глава 8. Перехват информации
Пассивный перехват трафика
Активный перехват
Резюме

Глава 9. Обход систем безопасности
Системы обнаружения атак
Брандмауэры
Приманки
Резюме

Глава 10. Вредоносные программы
Вирусы
Черви
Шпионы
Рекламное ПО
Троянские кони
Практическая часть
Резюме

Глава 11. Metasploit Framework
Интерфейс
Вспомогательные модули
Эксплойты
Полезная нагрузка
Практические навыки
Резюме

Глава 12. Передача файлов
TFTP
FTP
Загрузка файлов с использованием скриптов
Резюме

Глава 13. Превышение привилегий
Локальное повышение прав в Linux
Локальное повышение прав в Windows
Повышение привилегий в случае некорректной конфигурации прав доступа
Резюме

Глава 14. Перенаправление портов и туннелирование
Перенаправление портов
SSH-туннелирование
proxychains
Резюме

Глава 15. Переполнение буфера
Атаки, направленные на переполнение буфера
Введение
Что такое переполнение буфера?
Программы, библиотеки и бинарные файлы
Угрозы
Основы компьютерной архитектуры
Организация памяти
Разбиение стека (Smashing the stack)
Перезапись указателя фрейма
Атака возврата в библиотеку
Переполнение динамической области памяти
Пример нахождения уязвимости переполнения буфера
Резюме

Глава 16. Собирая все воедино
Стандарт выполнения тестов на проникновение
Подготовительная фаза
Договор о проведении работ
Получение разрешения
Сбор данных
Анализ уязвимостей
Моделирование
Эксплуатация уязвимостей
Пост-эксплуатационный этап
Отчет
Зачистка

ЧАСТЬ II. ЗАЩИТА

Глава 17. Личный пример
Глава 18. Бумажная работа
Политика безопасности
Стандарты
Процедуры
Инструкции
Техническая документация

Глава 19. Обучение и тренировки
Тренировки

Глава 20. Защита от утечки информации
Глава 21. Брандмауэры
Глава 22. Системы обнаружения вторжения (IDS)
Глава 23. Виртуальные защищенные сети (VPN)
Компоненты виртуальной частной сети
Безопасность VPN
Создание VPN из компонентов с открытым исходным кодом
Заключение

СкачатьPDF-EPUB


Поделиться