Kali Linux в действии: Аудит безопасности информационных систем. 2 изд

Kali Linux в действии: Аудит безопасности информационных систем. 2 изд

Kali Linux в действии: Аудит безопасности информационных систем. 2 изд
Автор: Скабцов Никита
Дата выхода: 2024
Издательство: Питер
Количество страниц: 385
Размер файла: 5.9 MB
Тип файла: PDF
Добавил: codelibs
 Проверить на вирусы

Что нового во втором издании....7

Благодарности....7

Отзывы и предложения....8

От издательства....8

Список использованных сокращений....8

Глава 1. Общие сведения об аудите информационных систем....10

Вопросы этики....11

Разрешение на взлом....14

Глава 2. Методология....19

Стандарт оценки безопасности информационной системы....19

Руководство по методике тестирования безопасности с открытым исходным кодом....24

Другие методики....28

Глава 3. Сбор открытой информации о цели....29

Что искать?....30

OSINT....31

Пассивный сбор данных....33

Скрытый интернет....99

Глава 4. Активный сбор данных....111

Определение активных хостов....111

Сканирование портов....114

Получение информации от DNS-серверов....129

Получение данных с использованием SMB....139

Поиск NFS....145

Работа с электронной почтой....148

Получение информации от NTP-сервера....150

Получение информации с использованием SNMP....151

Глава 5. Отчеты....155

Проблема перегруженности информацией....156

Работа с данными, визуализация....157

Написание отчета....173

Глава 6. Поиск уязвимостей....185

Принцип работы сканеров уязвимостей....185

Автоматическое и ручное сканирование....186

Сканирование из внутренней и внешней сети....187

Аутентифиницированное и неаутентифицированное сканирование....188

OpenVAS....188

Nessus....198

Глава 7. Атаки на веб-приложения....207

Знакомство с сookie....208

REST API....209

HTTP-методы....209

OWASP....210

Инструменты OWASP....210

Нарушение контроля доступа....213

Дефекты в криптографии....217

Инъекции....220

Небезопасный дизайн....228

Небезопасная конфигурация....229

Уязвимые и устаревшие компоненты....230

Сбой идентификации и аутентификации....231

Ошибки в проверки целостности ПО и данных....238

Ошибки мониторинга и ведения журналов безопасности....240

Подделка запросов на стороне сервера....241

Глава 8. Социальная инженерия....242

Этические аспекты социальной инженерии....242

Психологические концепции в социальной инженерии....244

На кого обратить внимание?....245

Типы атак....246

Фазы атаки....250

Social-Engineer Toolkit....251

Глава 9. Взлом паролей....258

Основные методы....258

Работа со списками паролей....259

Атаки на сервисы....262

Офлайн-атаки....266

Глава 10. Перехват информации....272

Пассивный перехват трафика....273

Активный перехват трафика....282

Глава 11. Передача файлов....287

TFTP....287

FTP....288

Передача файлов в Windows....291

Глава 12. Закрепление в системе....293

Netcat....293

NC и обратный шелл....294

Перенаправление портов и туннелирование....295

Перенаправление портов....295

SSH туннелирование....297

Plink....300

Глава 13. Сокрытие следов....302

Манипуляция лог-файлами....302

Сокрытие файлов....305

Глава 14. Metasploit Fremework....308

Основные компоненты....308

Основные команды....324

Практические примеры....326

Глава 15. Переполнение буфера....332

Что такое переполнение буфера?....333

Программы, библиотеки и бинарные файлы....334

Угрозы....335

Основы компьютерной архитектуры....336

Организация памяти....336

Разбиение стека (Smashing the stack)....338

Перезапись указателя фрейма....345

Атака возврата в библиотеку....347

Переполнение динамической области памяти....348

Пример нахождения и эксплуатации уязвимости переполнения буфера....349

Глава 16. Сохранение анонимности....361

Анонимность при проведении тестов....361

Анономность в Глобальной сети....362

Как сохранить анонимность?....363

Глава 17. Тесты на проникновение: обобщение....375

Стандарт выполнения тестов на проникновение....376

Зачистка....383

В заключение. Обращение к читателю....384

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.


Похожее:

Список отзывов:

Нет отзывов к книге.