Kali Linux в действии. Аудит безопасности информационных систем

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность. Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов. Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью. Во втором, дополненном и переработанном, издании информация была полностью обновлена и соответствует современным реалиям.

Author(s): Никита Скабцов
Series: Библиотека программиста
Edition: 1
Publisher: Питер
Year: 2024

Language: Russian
Commentary: Publisher's PDF
Pages: 384
City: СПб.
Tags: Password Cracking; Anonymity; Security; Information Security; Penetration Testing; Web Applications; Vulnerability Scanning; Social Engineering; Kali Linux; Metasploit; Port Scanning; Ethical Hacking; Information Gathering; Reporting; REST API; OWASP

Что нового во втором издании
Благодарности
Отзывы и предложения
От издательства
Список использованных сокращений
Глава 1. Общие сведения об аудите информационных систем
Вопросы этики
Разрешение на взлом
Глава 2. Методология
Стандарт оценки безопасности информационной системы
Руководство по методике тестирования безопасности с открытым исходным кодом
Другие методики
Глава 3. Сбор открытой информации о цели
Что искать?
OSINT
Пассивный сбор данных
Скрытый интернет
Глава 4. Активный сбор данных
Определение активных хостов
Сканирование портов
Получение информации от DNS-серверов
Получение данных с использованием SMB
Поиск NFS
Работа с электронной почтой
Получение информации от NTP-сервера
Получение информации с использованием SNMP
Глава 5. Отчеты
Проблема перегруженности информацией
Работа с данными, визуализация
Написание отчета
Глава 6. Поиск уязвимостей
Принцип работы сканеров уязвимостей
Автоматическое и ручное сканирование
Сканирование из внутренней и внешней сети
Аутентифиницированное и неаутентифицированное сканирование
OpenVAS
Nessus
Глава 7. Атаки на веб-приложения
Знакомство с сookie
REST API
HTTP-методы
OWASP
Инструменты OWASP
Нарушение контроля доступа
Дефекты в криптографии
Инъекции
Небезопасный дизайн
Небезопасная конфигурация
Уязвимые и устаревшие компоненты
Сбой идентификации и аутентификации
Ошибки в проверки целостности ПО и данных
Ошибки мониторинга и ведения журналов безопасности
Подделка запросов на стороне сервера
Глава 8. Социальная инженерия
Этические аспекты социальной инженерии
Психологические концепции в социальной инженерии
На кого обратить внимание?
Типы атак
Фазы атаки
Social-Engineer Toolkit
Глава 9. Взлом паролей
Основные методы
Работа со списками паролей
Атаки на сервисы
Офлайн-атаки
Глава 10. Перехват информации
Пассивный перехват трафика
Активный перехват трафика
Глава 11. Передача файлов
TFTP
FTP
Передача файлов в Windows
Глава 12. Закрепление в системе
Netcat
NC и обратный шелл
Перенаправление портов и туннелирование
Перенаправление портов
SSH туннелирование
Plink
Глава 13. Сокрытие следов
Манипуляция лог-файлами
Сокрытие файлов
Глава 14. Metasploit Fremework
Основные компоненты
Основные команды
Практические примеры
Глава 15. Переполнение буфера
Что такое переполнение буфера?
Программы, библиотеки и бинарные файлы
Угрозы
Основы компьютерной архитектуры
Организация памяти
Разбиение стека (Smashing the stack)
Перезапись указателя фрейма
Атака возврата в библиотеку
Переполнение динамической области памяти
Пример нахождения и эксплуатации уязвимости переполнения буфера
Глава 16. Сохранение анонимности
Анонимность при проведении тестов
Анономность в Глобальной сети
Как сохранить анонимность?
Глава 17. Тесты на проникновение: обобщение
Стандарт выполнения тестов на проникновение
Зачистка
В заключение. Обращение к читателю