Hacking For Dummies, 6th Edition
Introduktion 1
Om denne bog 1
Dårlige antagelser 2
Ikoner, der anvendes i denne bog 3
Beyond the Book 3
Hvor skal vi hen herfra 4
Del 1: Opbygning af grundlaget for sikkerhedstestning 5
Kapitel 1: Introduktion til sårbarheds- og penetrationsundersøgelser 7
Terminologien skal rettes op 7
Hacker 8
Beskadigede brugere 9
Viden om, hvordan skadelige angribere begynder etiske hackere 10
Sårbarhed og penetration testning versus auditering 10
Politiske overvejelser 11
Opmærksomhed på overholdelse af regler og lovgivning 12
Forstå behovet for at hacke dine egne systemer 12
Forstå de farer, dine systemer er udsat for 14
Non-tekniske angreb 14
Angreb på netværksinfrastruktur 15
Angreb på driftssystemer 15
Angreb på applikationer og andre specialiserede angreb 15
Følge principperne for sikkerhedsvurdering 16
Arbejde etisk korrekt 16
Respekt for privatlivets fred 17
Indgå ikke ødelægge dine systemer 17
Anvendelse af processen for sårbarheds- og penetrationsundersøgelser 18
Formulering af din plan 18
Valg af værktøjer 20
Udførelse af planen 22
Evaluering af resultaterne 23
Fremskridt videre 23
Kapitel 2: At knække hackernes tankegang 25
Hvad du er oppe imod 25
Hvem bryder ind i computersystemer 28
Hackerens færdighedsniveauer 28
Hackerens motiver 30
Hvorfor de gør det 30
Planlægning og udførelse af angreb 33
Holdelse af anonymitet 35
Kapitel 3: Udarbejdelse af din plan for sikkerhedstestning 37
Udarbejdelse af dine mål 37
Bestemmelse af, hvilke systemer der skal testes 40
Skabelse af teststandarder 43
Timing af dine tests 43
Kørsel af specifikke tests 44
Udførelse af blinde vurderinger versus videnvurderinger 45
Vælg din placering 46
Svar på sårbarheder, du finder 46
Formulering af dumme antagelser 46
Valg af værktøjer til sikkerhedsvurdering 47
Kapitel 4: Hackingmetodologi 49
Sæt scenen for testning 49
Se, hvad andre ser 51
Scanning af systemer 52
Hosts 53
Opne porte 53
Festlæggelse af, hvad der kører på åbne porte 54
Vurdering af sårbarheder 56
Penetrering af systemet 58
Del 2: Sætte sikkerhedstest i gang 59
Kapitel 5: Indsamling af oplysninger 61
Indsamling af offentlige oplysninger 61
Sociale medier 62
Websøgning 62
Webcrawling 63
Websites 64
Mapping the Network 64
WHOIS 65
Privacy policies 66
Kapitel 6: Social Engineering 67
Indførelse af social engineering 67
Start af dine social engineering-tests 68
Viden om, hvorfor angribere bruger social engineering 69
Forstå konsekvenserne 70
Opbygning af tillid 71
Udnyttelse af forholdet 72
Udførelse af social engineering-angreb 74
Bestemmelse af et mål 75
Søgning af oplysninger 75
Social engineering-modforanstaltninger 80
Politikker 80
Brugerbevidsthed og -uddannelse 80
Kapitel 7: Fysisk sikkerhed 83
Identificering af grundlæggende fysiske sikkerhedssårbarheder 84
Påvisning af fysiske sårbarheder på dit kontor 85
Bygningsinfrastruktur 85
Hjælpemidler 87
Kontorets indretning og brug 88
Netværkskomponenter og computere 90
Kapitel 8: Adgangskoder 95
Forståelse af adgangskode-sårbarheder 96
Organisationelle adgangskode-sårbarheder 97
Tekniske adgangskode-sårbarheder 97
Krakning af adgangskoder 98
Krakning af adgangskoder på den gammeldags måde 99
Krakning af adgangskoder med højteknologiske værktøjer 102
Krakning af adgangskode-beskyttede filer 110
Forståelse af andre måder at knække adgangskoder på 112
Generelle modforanstaltninger til knækning af adgangskoder 117
Lagring af adgangskoder 118
Skabelse af politikker for adgangskoder 118
Indførelse af andre modforanstaltninger 120
Sikring af styresystemer 121
Windows 121
Linux og Unix 122
Del 3: Hacking af netværksværter 123
Kapitel 9: Netværksinfrastruktur-systemer 125
Forståelse af sårbarheder i netværksinfrastruktur 126
Valg af værktøjer 127
Scannere og analysatorer 128
Sårbarhedsvurdering 128
Scanning, Poking, og udforskning af netværket 129
Scanning af porte 129
Scanning af SNMP 135
Scanning af bannere 137
Test af firewallregler 138
Analyse af netværksdata 140
MAC-daddy-angreb 147
Test af denial of service-angreb 152
Detektering af almindelige routere, Switch, and Firewall Weaknesses 155
Finding unsecured interfaces 155
Uncovering issues with SSL and TLS 156
Putting Up General Network Defenses 156
Chapter 10: Trådløse netværk 159
Forstå konsekvenserne af sårbarheder i trådløse netværk 159
Vælg dine værktøjer 160
Opdagelse af trådløse netværk 162
Kontrol af verdensomspændende anerkendelse 162
Scanning af dine lokale luftbølger 163
Opdagelse af angreb på trådløse netværk og iværksættelse af modforanstaltninger 165
Krypteret trafik 167
Konterforanstaltninger mod angreb på krypteret trafik 170
Wi-Fi Protected Setup 172
Modforanstaltninger mod WPS PIN-fejl 175
Rovue trådløse enheder 175
Modforanstaltninger mod rogue trådløse enheder 179
MAC-spoofing 179
Modforanstaltninger mod MAC-spoofing 183
Fysiske sikkerhedsproblemer 183
Fysiske sikkerhedsproblemer 183
Midler mod fysiske sikkerhedsproblemer 184
Sårbare trådløse arbejdsstationer 185
Midler mod sårbare trådløse arbejdsstationer 185
Midler mod sårbare trådløse arbejdsstationer 185
Standardkonfigurationsindstillinger 185
Midler mod udnyttelser af standardkonfigurationsindstillinger 186
Kapitel 11: Mobile enheder 187
Dimensionering af mobile sårbarheder 187
Krakning af adgangskoder til bærbare computere 188
Valg af værktøjer 188
Anvendelse af modforanstaltninger 193
Kracking af telefoner og tablets 193
Kracking af iOS-passwords 194
Tiltag af modforanstaltninger mod passwordcracking 197
Del 4: Hacking af styresystemer 199
Kapitel 12: Windows 201
Introduktion af Windows-sårbarheder 202
Valg af værktøjer 203
Gratis Microsoft-værktøjer 203
All-in-one vurderingsværktøjer 204
Task-specifikke værktøjer 204
Indsamling af oplysninger om dine Windows-sårbarheder 205
Systemscanning 205
NetBIOS 208
Opsporing af nulsessioner 210
Mapping 211
Informationer 212
Konterforanstaltninger mod nulsessioner 212
Mapping af nulsessionersessions-hacks 214
Kontrol af delingstilladelser 215
Windows-standardindstillinger 216
Testning 216
Udnyttelse af manglende patches 217
Anvendelse af Metasploit 220
Modforanstaltninger mod udnyttelser af sårbarheder ved manglende patches 224
Kørsel af autentificerede scanninger 225
Kapitel 13: Linux og macOS 227
Forståelse af Linux-sårbarheder 228
Valg af værktøjer 229
Indhentning af oplysninger om dit systems sårbarheder 229
Systemscanning 229
Gennemgangsmåder mod systemscanning 233
Finding af unødvendige og usikrede tjenester 234
Søgninger 234
Modforanstaltninger mod angreb på unødvendige tjenester 236
Sikring af rhosts og hosts.equiv-filer 238
Hacks ved hjælp af hosts.equiv- og rhosts-filerne 239
Konterforanstaltninger mod rhosts og hosts.equiv-filangreb 240
Vurdering af NFS’ sikkerhed 241
NFS-hacks 241
Miljøforanstaltninger mod NFS-angreb 242
Kontrol af filtilladelser 242
Filtilladelseshacks 243
Modforanstaltninger mod angreb på filtilladelser 243
Finding af bufferoverløbssårbarheder 244
Angreb 244
Midler mod bufferoverløbsangreb 245
Kontrol af fysisk sikkerhed 245
Fysiske sikkerhedshacks 245
Midler mod fysiske sikkerhedshacks 245
Midler mod fysisk sikkerhed angreb 245
Udførelse af generelle sikkerhedstests 246
Patching 248
Distributionsopdateringer 248
Opdateringsadministratorer for flere platforme 249
Del 5: Hacking af applikationer 251
Kapitel 14: Kommunikations- og meddelelsessystemer 253
Indføring i sårbarheder i meddelelsessystemer 253
Opdagelse og imødegåelse af e-mailangreb 254
E-mailbomber 255
Bannere 258
SMTP-angreb 260
Generel bedste praksis for minimering af sikkerhedsrisici ved e-mail 269
Forståelse af VoIP 270
VoIP-sårbarheder 271
Gennemtræk mod VoIP-sårbarheder 275
Kapitel 15: Webapplikationer og mobile apps 277
Valg af værktøjer til test af websikkerhed 278
Søgning efter web-sårbarheder 279
Directory traversal 279
Modforanstaltninger mod directory traversal 283
Input-filtreringsangreb 283
Modforanstaltninger mod inputangreb 290
Angreb på standardskripter 291
Modforanstaltninger mod angreb på standardskripter 293
Usikrede login-mekanismer 293
Modforanstaltninger mod usikre login-systemer 297
Udførelse af generelle sikkerhedsscanninger for sårbarheder i webapplikationer 297
Minimering af websikkerhedsrisici 298
Sikkerhed ved uklarhed 299
Sætte firewalls op 300
Analyse af kildekode 300
Opdagelse af svagheder i mobilapplikationer 301
Kapitel 16: Databaser og lagringssystemer 303
Dyk ned i databaser 303
Valg af værktøjer 304
Find databaser på netværket 304
Krackning af databaseadgangskoder 305
Scanning af databaser for sårbarheder 306
Følgelse af bedste praksis for minimering af database Sikkerhedsrisici 307
Opening Up About Storage Systems 308
Valg af værktøjer 309
Finding storage systems on the network 309
Rooting out sensitive text in network files 310
Following Best Practices for Minimizing Storage Security Risks 312
Part 6: Efterfølgende sikkerhedstest 315
Kapitel 17: Rapportering af dine resultater 317
Samletning af resultaterne 317
Prioritering af sårbarheder 319
Skabelse af rapporter 321
Kapitel 18: Lukning af dine sikkerhedshuller 323
Opnåelse af dine rapporter til handling 323
Patching for Perfection 324
Patch management 325
Patch automation 325
Hærdning af dine systemer 326
Vurdering af din sikkerhedsinfrastruktur 328
Kapitel 19: Styring af sikkerhedsprocesser 331
Automatisering af sikkerhedsvurderingsprocessen 331
Overvågning af skadelig brug 332
Outsourcing af sikkerhedsvurderinger 334
Instilling af en sikkerhedsbevidst tankegang 336
Hold trit med andre sikkerhedsbestræbelser 337
Del 7: Tienerdelen 339
Kapitel 20: Ti tips til at få sikkerhedsopbakning 341
Kultivere en allieret og en sponsor 341
Don’t Be a FUDdy-Duddy 342
Demonstrer, at organisationen ikke har råd til at blive hacket 342
Oplys de generelle fordele ved sikkerhedstestning 343
Vis, hvordan sikkerhedstest specifikt hjælper organisationen 344
Bliv involveret i virksomheden 344
Skab din troværdighed 345
Tal på ledelsens niveau 345
Vis værdi i din indsats 346
Vær fleksibel og tilpasningsdygtig 346
Kapitel 21: Ti grunde til, at hacking er den eneste effektive måde at teste på 347
De slemme fyre tænker dårlige tanker, men bruger gode værktøjer, og udvikler nye metoder 347
IT Governance og compliance er mere end høj-Level Checklist Audits 348
Sårbarheds- og penetrationstest supplerer audits og sikkerhedsvurderinger 348
Kunder og partnere vil spørge, hvor sikre dine systemer er 348
Gennemsnitsloven virker imod virksomheder 349
Sikkerhedsvurderinger forbedrer forståelsen af virksomhedens trusler 349
Hvis der sker et brud, Du har noget at falde tilbage på 349
Dybdegående testning bringer det værste frem i dine systemer 350
Kombineret sårbarheds- og penetrationstest er det, du har brug for 350
Den korrekte testning kan afdække oversete svagheder 350
Kapitel 22: Ti dødbringende fejl 351
Ingen godkendelse 351
Antagelse af, at du kan finde alle sårbarheder 352
Antagelse af, at du kan eliminere alle sårbarheder 352
Udfører kun test én gang 353
Tænker, at du ved det hele 353
Kør dine tests uden at se på tingene fra en hackers synsvinkel 353
Ingen testning af de rigtige systemer 354
Ingen brug af de rigtige værktøjer 354
Det er ikke muligt at teste produktionssystemer på det forkerte tidspunkt 354
Outsourcing af testning og ikke forblive involveret 355
355
Leave a Reply