Facebook - konwersja

Metasploit. Przewodnik po testach penetracyjnych - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
15 kwietnia 2013
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
59,00

Metasploit. Przewodnik po testach penetracyjnych - ebook

Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!

W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów. Testy penetracyjne zapewnią Wam spokój!

Na rynku dostępne jest narzędzie używane przez profesjonalistów do przeprowadzania testów penetracyjnych. Jest doskonałe, lecz ma pewną wadę - trudny start dla początkujących użytkowników. Na szczęście dzięki tej książce rozpoczniesz pracę z Metasploit bez kłopotu, a kolejne rozdziały pozwolą Ci zdobywać coraz bardziej zaawansowaną wiedzę. Tworzenie własnych skryptów, narzędzia socjotechniczne, skanowanie portów to tylko część zadań, które nie będą Ci już nigdy więcej sprawiać żadnych problemów. Książka ta jest świetnym, a zarazem obowiązkowym podręcznikiem dla każdego administratora dbającego o bezpieczeństwo swojej sieci. Będzie ona również nieocenionym źródłem informacji dla osób, które zawodowo zajmują się przeprowadzaniem testów penetracyjnych.

Z tej książki dowiesz się:

  • jak odkrywać i eksploatować nieużywane, źle skonfigurowane i niezaktualizowane systemy
  • jak przeprowadzać rozpoznanie i znajdować cenne informacje na temat celu ataku
  • jak omijać technologie antywirusowe i obchodzić systemy kontroli bezpieczeństwa
  • jak zintegrować z Metasploit narzędzia typu Nmap, NeXpose oraz Nessus w celu zautomatyzowania procesu wykrywania
  • jak korzystać z powłoki Meterpretera do odpalania dalszych ataków, gdy znajdujesz się już wewnątrz sieci
  • jak robić użytek z samodzielnych narzędzi Meterpretera, zewnętrznych narzędzi i wtyczek
  • jak pisać własne skrypty Meterpretera i moduły fazy poeksploatacyjnej

Zweryfikuj bezpieczeństwo Twojej sieci!

Spis treści

Przedmowa (11)

Słowo wstępne (15)

Podziękowania (17)

Wprowadzenie (19)

  • Dlaczego trzeba przeprowadzać testy penetracyjne? (20)
  • Dlaczego Metasploit? (20)
  • Krótka historia Metasploit (20)
  • Na temat tej książki (21)
  • Jaka jest zawartość tej książki? (22)
  • Uwagi na temat etyki (23)

1. Absolutne podstawy testów penetracyjnych (25)

  • Fazy PTES (26)
    • Czynności wstępne (26)
    • Zbieranie informacji (26)
    • Modelowanie zagrożeń (27)
    • Analiza luk w zabezpieczeniach (27)
    • Eksploatacja (27)
    • Faza poeksploatacyjna (28)
    • Przygotowanie raportu (28)
  • Typy testów penetracyjnych (29)
    • Jawne testy penetracyjne (29)
    • Ukryte testy penetracyjne (30)
  • Skanery luk w zabezpieczeniach (30)
  • Podsumowanie (31)

2. Podstawy Metasploit (33)

  • Terminologia (33)
    • Exploit (34)
    • Ładunek (34)
    • Kod powłoki (34)
    • Moduł (34)
    • Nasłuchiwacz (34)
  • Interfejsy Metasploit (35)
    • Konsola MSFconsole (35)
    • Interfejs wiersza poleceń MSFcli (36)
    • Armitage (38)
  • Narzędzia Metasploit (38)
    • MSFpayload (39)
    • MSFencode (40)
    • Nasm Shell (40)
  • Metasploit Express oraz Metasploit Pro (41)
  • Podsumowanie (41)

3. Zbieranie informacji (43)

  • Pasywne zbieranie informacji (44)
    • Wyszukiwanie whois (44)
    • Netcraft (45)
    • NSLookup (46)
  • Aktywne zbieranie informacji (47)
    • Skanowanie portów za pomocą narzędzia Nmap (47)
    • Praca z bazą danych w Metasploit (49)
    • Skanowanie portów za pomocą Metasploit (54)
  • Skanowanie ukierunkowane (56)
    • Skanowanie bloku wiadomości serwera (56)
    • Polowanie na niewłaściwie skonfigurowane serwery Microsoft SQL (57)
    • Skanowanie serwera SSH (58)
    • Skanowanie FTP (59)
    • Zamiatanie SNMP (60)
  • Pisanie niestandardowych skanerów (61)
  • Wybiegając naprzód (64)

4. Skanowanie luk w zabezpieczeniach (65)

  • Podstawowe skanowanie luk w zabezpieczeniach (66)
  • Skanowanie za pomocą NeXpose (67)
    • Konfiguracja (68)
    • Importowanie raportu do Metasploit Framework (73)
    • Uruchamianie NeXpose z poziomu MSFconsole (74)
  • Skanowanie za pomocą aplikacji Nessus (76)
    • Konfiguracja skanera Nessus (76)
    • Tworzenie polityki skanowania Nessusa (77)
    • Uruchamianie skanowania za pomocą Nessusa (79)
    • Raporty skanera Nessus (80)
    • Importowanie wyników do Metasploit Framework (80)
    • Skanowanie za pomocą Nessusa z poziomu Metasploit (81)
  • Wyspecjalizowane skanery luk w zabezpieczeniach (84)
    • Potwierdzanie logowania SMB (84)
    • Skanowanie w poszukiwaniu otwartego uwierzytelniania VNC (86)
    • Skanowanie w poszukiwaniu otwartych serwerów X11 (88)
  • Wykorzystywanie wyników skanowania do autopwningu (89)

5. Przyjemność eksploatacji (91)

  • Podstawowa eksploatacja (92)
    • Polecenie msf&#62 show exploits (92)
    • Polecenie msf&#62 show auxiliary (92)
    • Polecenie msf&#62 show options (92)
    • Polecenie msf&#62 show payloads (94)
    • Polecenie msf&#62 show targets (96)
    • Polecenie info (97)
    • Polecenia set i unset (97)
    • Polecenia setg i unsetg (98)
    • Polecenie save (98)
  • Twoja pierwsza eksploatacja (99)
  • Eksploatacja maszyny Ubuntu (104)
  • Ładunki sprawdzające wszystkie porty (106)
  • Pliki zasobów (108)
  • Podsumowanie (110)

6. Meterpreter (111)

  • Przejmowanie maszyny wirtualnej Windows XP (112)
    • Skanowanie portów za pomocą narzędzia Nmap (112)
    • Atak na MS SQL (113)
    • Siłowy atak na MS SQL Server (114)
    • Rozszerzona procedura xp_cmdshell (115)
    • Podstawowe polecenia Meterpretera (117)
    • Przechwytywanie uderzeń klawiatury (118)
  • Wykonywanie zrzutów nazw użytkownika i haseł (120)
    • Wyodrębnianie skrótów haseł (120)
    • Zrzuty skrótów haseł (121)
  • Technika pass-the-hash (122)
  • Zwiększanie uprawnień (123)
  • Zastosowanie tokenów personifikacji (125)
  • Zastosowanie polecenia ps (125)
  • Pivoting innych systemów (127)
  • Stosowanie skryptów Meterpretera (131)
    • Migracja procesu (132)
    • Unieruchamianie oprogramowania antywirusowego (132)
    • Uzyskiwanie skrótów haseł do systemu (132)
    • Śledzenie całego ruchu na maszynie docelowej (133)
    • Scrapowanie systemu (133)
    • Zastosowanie skryptu persystencji (133)
  • Wykorzystywanie modułów fazy poeksploatacyjnej (135)
  • Uaktualnianie powłoki poleceń do Meterpretera (135)
  • Operowanie interfejsami API systemu Windows za pomocą dodatku Railgun (137)
  • Podsumowanie (138)

7. Unikanie wykrycia (139)

  • Tworzenie samodzielnych plików binarnych za pomocą MSFpayload (140)
  • Unikanie wykrycia przez program antywirusowy (142)
    • Kodowanie za pomocą narzędzia MSFencode (142)
    • Wielokrotne kodowanie (144)
  • Niestandardowe szablony plików wykonywalnych (146)
  • Potajemne uruchamianie ładunku (147)
  • Programy kompresujące (149)
  • Końcowe uwagi dotyczące unikania wykrycia przez oprogramowanie antywirusowe (150)

8. Wykorzystanie ataków typu client-side (151)

  • Exploity przeglądarek (152)
    • Jak działają exploity przeglądarek (153)
    • Rzut oka na instrukcje NOP (154)
  • Wykorzystanie programu Immunity Debugger do odczytywania kodu powłoki NOP (155)
  • Aurora - exploit przeglądarki Internet Explorer (158)
  • Podatność formatu pliku (163)
  • Przesyłanie ładunku (164)
  • Podsumowanie (165)

9. Moduły pomocnicze Metasploit (167)

  • Moduły pomocnicze w działaniu (170)
  • Budowa modułu pomocniczego (173)
  • Wybiegając naprzód (178)

10. Pakiet narzędzi socjotechnicznych - Social-Engineer Toolkit (179)

  • Konfiguracja pakietu Social-Engineer Toolkit (180)
  • Wektor ataku spear-phishing (181)
  • Wektory ataków WWW (187)
    • Aplet Javy (187)
    • Exploity WWW typu client-side (192)
    • Zbieranie nazw użytkowników i haseł (194)
    • Tabnabbing (196)
    • Atak typu man-left-in-the-middle (196)
    • Metoda Web Jacking (197)
    • Atak wieloaspektowy (199)
  • Zainfekowane nośniki danych (204)
  • Wektor ataku Teensy USB HID (204)
  • Dodatkowe funkcje pakietu SET (207)
  • Wybiegając naprzód (208)

11. Fast-Track (209)

  • Wstrzyknięcie Microsoft SQL (210)
    • Narzędzie SQL Injector - atak z wykorzystaniem łańcucha zapytania (211)
    • Narzędzie SQL Injector - atak z wykorzystaniem parametru POST (212)
    • Ręczne wstrzykiwanie (213)
    • Narzędzie MSSQL Bruter (215)
    • Narzędzie SQLPwnage (219)
  • Generator zmiany formatu z binarnego na heksadecymalny (222)
  • Zmasowany atak typu client-side (222)
  • Kilka słów na temat automatyzacji (225)

12. Karmetasploit (227)

  • Konfiguracja (228)
  • Uruchamianie ataku (230)
  • Zbieranie poświadczeń (232)
  • Uzyskiwanie dostępu do powłoki (233)
  • Podsumowanie (236)

13. Tworzenie własnych modułów (237)

  • Wykonywanie poleceń na Microsoft SQL (238)
  • Analiza gotowego modułu Metasploit (240)
  • Tworzenie nowego modułu (241)
    • PowerShell (242)
    • Uruchamianie exploita powłoki (243)
    • Definiowanie funkcji powershell_upload_exec (245)
    • Konwersja z formatu heksadecymalnego na format binarny (246)
    • Liczniki (247)
    • Uruchamianie exploita (249)
  • Korzyści płynące z wykorzystywania istniejącego kodu (250)

14. Tworzenie własnych exploitów (251)

  • Sztuka fuzzingu (252)
  • Kontrolowanie SEH (256)
  • Omijanie ograniczeń SEH (258)
  • Uzyskiwanie adresu zwrotnego (261)
  • Złe znaki i zdalne wykonywanie kodu (266)
  • Podsumowanie (269)

15. Importowanie exploitów do Metasploit Framework (271)

  • Podstawy języka asemblera (272)
    • Rejestry EIP i ESP (272)
    • Zestaw instrukcji JMP (272)
    • Instrukcje NOP i NOP slide'y (272)
  • Importowanie exploita przepełnienia bufora (273)
    • Rozkładanie na części gotowego exploita (274)
    • Konfigurowanie definicji exploita (276)
    • Testowanie podstawowego exploita (276)
    • Implementowanie funkcji Metasploit Framework (278)
    • Dodawanie randomizacji (279)
    • Usuwanie NOP slide (280)
    • Usuwanie fikcyjnego kodu powłoki (280)
    • Kompletny moduł (281)
  • Exploit nadpisania rekordu SEH (283)
  • Podsumowanie (291)

16. Język skryptowy Meterpretera (293)

  • Podstawy języka skryptowego Meterpretera (293)
  • Interfejs API Meterpretera (300)
    • Wyświetlanie komunikatów (300)
    • Podstawowe wywołania API (301)
    • Domieszki Meterpretera (302)
  • Zasady pisania skryptów Meterpretera (304)
  • Tworzenie własnego skryptu Meterpretera (304)
  • Podsumowanie (311)

17. Symulowany test penetracyjny (313)

  • Czynności wstępne (314)
  • Zbieranie informacji (314)
  • Modelowanie zagrożeń (315)
  • Eksploatacja (317)
  • Dostosowywanie MSFconsole (318)
  • Faza poeksploatacyjna (319)
    • Skanowanie systemu Metasploitable (321)
    • Identyfikacja usług podatnych na ataki (322)
  • Atak na serwer Apache Tomcat (323)
  • Atakowanie nietypowych usług (326)
  • Zacieranie śladów (327)
  • Podsumowanie (330)

A. Konfiguracja maszyn testowych (331)

  • Instalacja i konfiguracja systemów (331)
  • Uruchamianie maszyn wirtualnych z systemem Linux (332)
  • Przygotowywanie instalacji Windows XP podatnej na ataki (333)
    • Konfiguracja serwera WWW na systemie Windows XP (333)
    • Instalacja i konfiguracja serwera SQL (334)
    • Tworzenie podatnej na ataki aplikacji WWW (336)
    • Aktualizacja systemu Back|Track (339)

B. Ściągawka (341)

  • Polecenia MSFconsole (341)
  • Polecenia Meterpretera (343)
  • Polecenia MSFpayload (346)
  • Polecenia MSFencode (346)
  • Polecenia MSFcli (347)
  • MSF, Ninja, Fu (347)
  • MSFvenom (348)
  • Polecenia Meterpretera dla fazy poeksploatacyjnej (348)

Skorowidz (351)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-7151-9
Rozmiar pliku: 6,4 MB

BESTSELLERY

Kategorie: