Что нового во втором издании....7
Благодарности....7
Отзывы и предложения....8
От издательства....8
Список использованных сокращений....8
Глава 1. Общие сведения об аудите информационных систем....10
Вопросы этики....11
Разрешение на взлом....14
Глава 2. Методология....19
Стандарт оценки безопасности информационной системы....19
Руководство по методике тестирования безопасности с открытым исходным кодом....24
Другие методики....28
Глава 3. Сбор открытой информации о цели....29
Что искать?....30
OSINT....31
Пассивный сбор данных....33
Скрытый интернет....99
Глава 4. Активный сбор данных....111
Определение активных хостов....111
Сканирование портов....114
Получение информации от DNS-серверов....129
Получение данных с использованием SMB....139
Поиск NFS....145
Работа с электронной почтой....148
Получение информации от NTP-сервера....150
Получение информации с использованием SNMP....151
Глава 5. Отчеты....155
Проблема перегруженности информацией....156
Работа с данными, визуализация....157
Написание отчета....173
Глава 6. Поиск уязвимостей....185
Принцип работы сканеров уязвимостей....185
Автоматическое и ручное сканирование....186
Сканирование из внутренней и внешней сети....187
Аутентифиницированное и неаутентифицированное сканирование....188
OpenVAS....188
Nessus....198
Глава 7. Атаки на веб-приложения....207
Знакомство с сookie....208
REST API....209
HTTP-методы....209
OWASP....210
Инструменты OWASP....210
Нарушение контроля доступа....213
Дефекты в криптографии....217
Инъекции....220
Небезопасный дизайн....228
Небезопасная конфигурация....229
Уязвимые и устаревшие компоненты....230
Сбой идентификации и аутентификации....231
Ошибки в проверки целостности ПО и данных....238
Ошибки мониторинга и ведения журналов безопасности....240
Подделка запросов на стороне сервера....241
Глава 8. Социальная инженерия....242
Этические аспекты социальной инженерии....242
Психологические концепции в социальной инженерии....244
На кого обратить внимание?....245
Типы атак....246
Фазы атаки....250
Social-Engineer Toolkit....251
Глава 9. Взлом паролей....258
Основные методы....258
Работа со списками паролей....259
Атаки на сервисы....262
Офлайн-атаки....266
Глава 10. Перехват информации....272
Пассивный перехват трафика....273
Активный перехват трафика....282
Глава 11. Передача файлов....287
TFTP....287
FTP....288
Передача файлов в Windows....291
Глава 12. Закрепление в системе....293
Netcat....293
NC и обратный шелл....294
Перенаправление портов и туннелирование....295
Перенаправление портов....295
SSH туннелирование....297
Plink....300
Глава 13. Сокрытие следов....302
Манипуляция лог-файлами....302
Сокрытие файлов....305
Глава 14. Metasploit Fremework....308
Основные компоненты....308
Основные команды....324
Практические примеры....326
Глава 15. Переполнение буфера....332
Что такое переполнение буфера?....333
Программы, библиотеки и бинарные файлы....334
Угрозы....335
Основы компьютерной архитектуры....336
Организация памяти....336
Разбиение стека (Smashing the stack)....338
Перезапись указателя фрейма....345
Атака возврата в библиотеку....347
Переполнение динамической области памяти....348
Пример нахождения и эксплуатации уязвимости переполнения буфера....349
Глава 16. Сохранение анонимности....361
Анонимность при проведении тестов....361
Анономность в Глобальной сети....362
Как сохранить анонимность?....363
Глава 17. Тесты на проникновение: обобщение....375
Стандарт выполнения тестов на проникновение....376
Зачистка....383
В заключение. Обращение к читателю....384
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.Во втором, дополненном и переработанном издании, информация была полностью обновлена и соответствует современным реалиям.