1. Начало....2
2. Получение информации из открытых источников....2
3. Получение информации от сетевых сервисов....2
4. Атаки на веб-приложения....2
5. Социальная инженерия....2
6. Получаем пароли....2
7. Беспроводные сети....2
8. Перехват информации....2
9. Обход систем безопасности....2
10. Вредоносные программы....2
11. Metasploit Framework....2
12. Передача файлов....2
13. Превышение привилегий....2
14. Перенаправление портов и туннелирование....2
15. Переполнение буфера....2
16. Собирая все воедино....2
18. Бумажная работа....2
19. Обучение и тренировки....2
23. Виртуальные защищенные сети (VPN)....2
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой – работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Может ли взлом быть законным? Конечно, может! Но только в двух случаях – когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания – любые незаконные действия влекут за собой административную или уголовную ответственность.