Hacking For Dummies, 6. vydání
Úvod 1
O této knize 1
Hloupé předpoklady 2
Ikony použité v této knize 3
Přesahy knihy 3
Kam dál 4
Část 1: Vytvoření základů pro testování bezpečnosti 5
Kapitola 1: Úvod do testování zranitelnosti a penetračního testování 7
Upřesnění terminologie 7
Hacker 8
Zlomyslný uživatel 9
Poznání, jak se ze zlomyslných útočníků stávají etičtí hackeři 10
Zranitelnost a penetrace testování versus audit 10
Úvahy o politice 11
Obavy související s dodržováním předpisů a regulací 12
Pochopení potřeby hackování vlastních systémů 12
Pochopení nebezpečí, kterým vaše systémy čelí 14
Netechnické útoky 14
Útoky na síťovou infrastrukturu 15
Útoky na operační systém 15
Aplikační a další specializované útoky 15
Dodržování zásad hodnocení bezpečnosti 16
Pracovat eticky 16
Respektování soukromí 17
Nezasahovat do soukromí rozbíjení systémů 17
Používání procesu testování zranitelnosti a penetračního testování 18
Formulování plánu 18
Výběr nástrojů 20
Provedení plánu 22
Vyhodnocení výsledků 23
Pokračování 23
Kapitola 2: Prolomení hackerského myšlení 25
Proti čemu stojíte 25
Kdo se nabourává do počítačových systémů 28
Úrovně hackerských dovedností 28
Motivace hackerů 30
Proč to dělají 30
Plánování a provádění útoků 33
Zachování anonymity 35
Kapitola 3: Vývoj plánu testování zabezpečení 37
Stanovení cílů 37
Určení, které systémy testovat 40
Vytvoření testovacích standardů 43
Nastavení času testů 43
Spouštění konkrétních testů 44
.
Provádění slepých versus znalostních hodnocení 45
Výběr místa 46
Reakce na nalezené zranitelnosti 46
Vyvozování hloupých předpokladů 46
Výběr nástrojů pro hodnocení zabezpečení 47
Kapitola 4: Metodika hackování 49
Nastavení scény pro testování 49
Vyhledávání toho, co vidí ostatní 51
Skenování systémů 52
Hostitelé 53
Otevřené porty 53
Zjištění, co běží na otevřených portech 54
Ohodnocení zranitelností 56
Proniknutí do systému 58
Díl 2: Testování zabezpečení v pohybu 59
Kapitola 5: Shromažďování informací 61
Shromažďování veřejných informací 61
Sociální média 62
Vyhledávání na webu 62
Procházení webu 63
Webové stránky 64
Mapování sítě 64
WHOIS 65
Zásady ochrany osobních údajů 66
Kapitola 6: Sociální inženýrství 67
Představení sociálního inženýrství 67
Zahájení testů sociálního inženýrství 68
Vědět, proč útočníci používají sociální inženýrství 69
Pochopit důsledky 70
Vybudování důvěry 71
Využití vztahu 72
Provádění útoků sociálního inženýrství 74
Vytyčení cíle 75
Vyhledávání informací 75
Protiopatření proti sociálnímu inženýrství 80
Politika 80
Posvěta a školení uživatelů 80
Kapitola 7: Fyzické zabezpečení 83
Identifikace základních zranitelností fyzického zabezpečení 84
Upozornění na fyzické zranitelnosti ve vaší kanceláři 85
Infrastruktura budovy 85
Přístroje 87
Rozložení a používání kanceláře 88
Síťové komponenty a počítače 90
Kapitola 8: Hesla 95
Poznání zranitelností hesel 96
Zranitelnosti organizačních hesel 97
Zranitelnosti technických hesel 97
Prolomení hesel 98
Prolomení hesel postaru 99
Prolomení hesel pomocí high-tech nástrojů 102
Prolomení hesel-.chráněných souborů 110
Poznání dalších způsobů prolamování hesel 112
Obecná protiopatření k prolamování hesel 117
Uložení hesel 118
Vytvoření zásad hesla 118
Provedení dalších protiopatření 120
Zabezpečení operačních systémů 121
Windows 121
Linux a Unix 122
Část 3: Hacking Network Hosts 123
Kapitola 9: Systémy síťové infrastruktury 125
Poznání zranitelností síťové infrastruktury 126
Výběr nástrojů 127
Scannery a analyzátory 128
Vyhodnocení zranitelnosti 128
Scanning, Poking, a zkoumání sítě 129
Skenování portů 129
Skenování SNMP 135
Snímání bannerů 137
Testování pravidel firewallu 138
Analýza síťových dat 140
MAC-daddy útok 147
Testování útoků typu odepření služby 152
Detekce společného směrovače, přepínačů a brány firewall 155
Odhalení nezabezpečených rozhraní 155
Odhalení problémů s protokoly SSL a TLS 156
Zavedení obecné síťové obrany 156
Kapitola 10: Bezdrátové sítě 159
Pochopení důsledků zranitelností bezdrátových sítí 159
Výběr nástrojů 160
Odhalení bezdrátových sítí 162
Kontrola celosvětového uznání 162
Skenování místních vln 163
Objevování útoků na bezdrátové sítě a přijímání protiopatření 165
Šifrovaný provoz 167
Protiopatření proti útokům na šifrovaný provoz 170
Wi-Fi Protected Setup 172
Protiopatření proti chybě WPS PIN 175
Podvodná bezdrátová zařízení 175
Protiopatření proti podvodným bezdrátovým zařízením 179
MAC spoofing 179
Protiopatření proti MAC spoofingu 183
Problémy s fyzickým zabezpečením 183
Protiopatření proti problémům s fyzickým zabezpečením 184
Zranitelné bezdrátové pracovní stanice 185
Protiopatření proti zranitelným bezdrátovým pracovním stanicím 185
Výchozí konfigurační nastavení 185
Protiopatření proti zneužití výchozího konfiguračního nastavení 186
Kapitola 11: Mobilní zařízení 187
Vyhodnocení zranitelností mobilních zařízení 187
Prolamování hesel k notebookům 188
Výběr nástrojů 188
Použití protiopatření 193
Prolamování telefonů a tabletů 193
Prolamování hesel pro iOS 194
Použití protiopatření proti prolamování hesel 197
Část 4: Hacking Operating Systems 199
Kapitola 12: Windows 201
Představení zranitelností systému Windows 202
Výběr nástrojů 203
Bezplatné nástroje společnosti Microsoft 203
Nástroje pro vyhodnocování všeho v jednom 204
Task-specifické nástroje 204
Shromažďování informací o zranitelnostech systému Windows 205
Skenování systému 205
NetBIOS 208
Detekce nulových relací 210
Mapování 211
Získávání informací 212
Protiopatření proti null-relací 214
Kontrola oprávnění ke sdílení 215
Vypnuté nastavení systému Windows 216
Testování 216
Využití chybějících oprav 217
Použití Metasploitu 220
Protiopatření proti zneužití chybějících záplat 224
Spouštění ověřených skenů 225
Kapitola 13: Linux a macOS 227
Poznání zranitelností Linuxu 228
Výběr nástrojů 229
Shromažďování informací o zranitelnostech systému 229
Skenování systému 229
Kontrola zranitelností 229
Protiopatření proti skenování systému 233
Vyhledávání nepotřebných a nezabezpečených služeb 234
Vyhledávání 234
Protiopatření proti útokům na nepotřebné služby 236
Zabezpečení rhostů a hostitelů.equiv 238
Hacky pomocí souborů hosts.equiv a rhosts 239
Protiopatření proti rhosts a hosts.equiv souborů 240
Ohodnocení bezpečnosti systému NFS 241
Hacky systému NFS 241
Protiopatření proti útokům na systém NFS 242
Kontrola oprávnění k souborům. 242
Hacky oprávnění k souborům 243
Protiopatření proti útokům na oprávnění k souborům 243
Nalézání zranitelností typu Buffer Overflow 244
Ataky 244
Protiopatření proti útokům přetečením vyrovnávací paměti 245
Kontrola fyzického zabezpečení 245
Hacky fyzického zabezpečení 245
Protiopatření proti fyzickému zabezpečení útokům 245
Provádění obecných bezpečnostních testů 246
Záplatování 248
Aktualizace distribuce 248
Multiplatformní správci aktualizací 249
Část 5: Hackování aplikací 251
Kapitola 14: Komunikační a messagingové systémy 253
Představení zranitelností messagingových systémů 253
Rozpoznávání a potírání e-mailových útoků 254
Emailové bomby 255
Bannery 258
Útoky na protokol SMTP 260
Obecné osvědčené postupy pro minimalizaci bezpečnostních rizik e-mailu 269
Poznání VoIP 270
Zranitelnosti VoIP 271
Protiopatření proti zranitelnostem VoIP 275
Kapitola 15: Webové aplikace a mobilní aplikace 277
Výběr nástrojů pro testování bezpečnosti webu 278
Vyhledávání zranitelností webu 279
Procházení adresářů 279
Protiopatření proti procházení adresářů 283
Vstupní-filtrování 283
Protiopatření proti vstupním útokům 290
Útoky na výchozí skripty 291
Protiopatření proti útokům na výchozí skripty 293
Nezabezpečené přihlašovací mechanismy 293
Protiopatření proti nezabezpečeným přihlašovacím systémům 297
Vykonávání obecného bezpečnostního skenování na zranitelnosti webových aplikací 297
Minimalizace bezpečnostních rizik webu 298
Praktikování zabezpečení prostřednictvím zastínění 299
Postavení firewallů 300
Analýza zdrojového kódu 300
Odhalení chyb mobilních aplikací 301
Kapitola 16: Databáze a úložné systémy 303
Ponoření se do databází 303
Výběr nástrojů 304
Vyhledávání databází v síti 304
Prolamování databázových hesel 305
Skenování databází na zranitelnosti 306
Poslouchání osvědčených postupů pro minimalizaci databází Bezpečnostní rizika 307
Otevření informací o úložných systémech 308
Výběr nástrojů 309
Vyhledávání úložných systémů v síti 309
Vymazávání citlivého textu v síťových souborech 310
Poslouchání osvědčených postupů pro minimalizaci bezpečnostních rizik úložišť 312
Část 6: Následky testování zabezpečení 315
Kapitola 17: Reporting Your Results 317
Pulling the Results Together 317
Prioritizing Vulnerabilities 319
Creating Reports 321
Kapitola 18: Zpracování výsledků testování bezpečnosti: Ucpávání bezpečnostních děr 323
Proměňování reportů v akci 323
Záplatování k dokonalosti 324
Správa záplat 325
Automatizace záplat 325
Zpevňování systémů 326
Vyhodnocení bezpečnostní infrastruktury 328
Kapitola 19: Řízení procesů zabezpečení 331
Automatizace procesu hodnocení zabezpečení 331
Monitorování škodlivého používání 332
Outsourcing hodnocení zabezpečení 334
Vyvolání myšlení zaměřeného na bezpečnost 336
Sledování dalších bezpečnostních snah 337
Část 7: Část desítek 339
Kapitola 20: Deset tipů, jak získat podporu v oblasti bezpečnosti 341
Pěstujte si spojence a sponzora 341
Nebuďte FUDdy-!Duddy 342
Demonstrujte, že organizace si nemůže dovolit být hacknuta 342
Představte obecné přínosy testování zabezpečení 343
Ukažte, jak konkrétně testování zabezpečení pomáhá organizaci 344
Zapojte se do dění v podniku 344
Zajistěte si důvěryhodnost 345
Mluvte na úrovni managementu 345
Ukažte hodnotu svého úsilí 346
Buďte flexibilní a přizpůsobiví 346
Kapitola 21. Bezpečnostní testování: Deset důvodů, proč je hackování jediným efektivním způsobem testování 347
Zlí hoši myslí špatně, používají dobré nástroje, a vyvíjejí nové metody 347
Řízení a dodržování předpisů v oblasti informačních technologií jsou více než vysokéAudity na úrovni kontrolních seznamů 348
Zranitelnostní a penetrační testování doplňuje audity a hodnocení zabezpečení 348
Zákazníci a partneři se budou ptát, jak jsou vaše systémy zabezpečené 348
Zákon průměru pracuje proti firmám 349
Vyhodnocení zabezpečení zlepšuje pochopení podnikových hrozeb 349
Pokud dojde k narušení, Máte se o co opřít 349
Hloubkové testování odhalí to nejhorší ve vašich systémech 350
Kombinované testování zranitelnosti a penetrační testování je to, co potřebujete 350
Vhodné testování může odhalit přehlížené slabiny 350
Kapitola 22: Deset smrtelných chyb 351
Nezískání souhlasu 351
Předpoklad, že dokážete najít všechny zranitelnosti 352
Předpoklad, že dokážete odstranit všechny zranitelnosti 352
Provádění testů pouze jednou 353
Myšlení, že víte všechno 353
.
Provádění testů, aniž byste se na věci dívali z pohledu hackera 353
Neprovádění testování správných systémů 354
Nepoužívání správných nástrojů 354
Provádění testování produkčních systémů v nesprávnou dobu 354
Outsourcing testování a nezapojení se do něj 355
Leave a Reply