Hacking pour les nuls, 6e édition

Introduction 1

À propos de ce livre 1

Hypothèses folles 2

Icônes utilisées dans ce livre 3

Au delà du livre 3

Où aller d’ici 4

Partie 1 : Construire les bases des tests de sécurité 5

Chapitre 1 : Introduction aux tests de vulnérabilité et de pénétration 7

Régler la terminologie 7

Hacker 8

Utilisateur malveillant 9

Reconnaître comment les attaquants malveillants engendrent des hackers éthiques 10

Tests de vulnérabilité et de pénétration par rapport à l’audit 10

Tests de sécurité. de vulnérabilité et d’intrusion par rapport à l’audit 10

Considérations de politique 11

Conformité et préoccupations réglementaires 12

Comprendre la nécessité de pirater vos propres systèmes 12

Comprendre les dangers auxquels vos systèmes sont confrontés 14

Attaque non technique 14

Attaque d’infrastructure de réseau

Attaque de l’infrastructure du réseau 15

Attaque des systèmes d’exploitation 15

Attaque des applications et autres attaques spécialisées 15

Suivre les principes d’évaluation de la sécurité 16

Travailler de manière éthique 16

Respecter la vie privée 17

Ne pas planter vos systèmes 17

Utiliser le processus de test de vulnérabilité et de pénétration 18

Formuler votre plan 18

Sélectionner les outils 20

Exécuter le plan 22

Évaluer les résultats 23

Passer à autre chose 23

Chapitre 2 : Casser l’état d’esprit des pirates informatiques 25

Contre quoi vous vous battez 25

Qui s’introduit dans les systèmes informatiques 28

Niveaux de compétences des pirates 28

.

Motivations des pirates 30

Pourquoi ils le font 30

Planification et exécution des attaques 33

Maintien de l’anonymat 35

Chapitre 3 : Développer votre plan de test de sécurité 37

Établir vos objectifs 37

Déterminer les systèmes à tester 40

Créer des normes de test 43

Chronométrer vos tests 43

Exécuter des tests spécifiques 44

.

Conduire des évaluations à l’aveugle par rapport à des évaluations de connaissances 45

Choisir votre emplacement 46

Répondre aux vulnérabilités que vous trouvez 46

Faire des hypothèses idiotes 46

Sélectionner les outils d’évaluation de la sécurité 47

Chapitre 4 : Méthodologie du piratage 49

Préparer le terrain pour les tests 49

Voir ce que les autres voient 51

Scanner les systèmes 52

Hôtes 53

.

Ports ouverts 53

Déterminer ce qui tourne sur les ports ouverts 54

Évaluer les vulnérabilités 56

Pénétrer le système 58

Partie 2 : Mettre les tests de sécurité en mouvement 59

Chapitre 5 : Collecte d’informations 61

Collecte d’informations publiques 61

Médias sociaux 62

Recherche sur le Web 62

Repérage du Web 63

Sites Web 64

Cartographie du réseau 64

WHOIS 65

Politiques de confidentialité 66

Chapitre 6 : Ingénierie sociale 67

Introduction de l’ingénierie sociale 67

Démarrer vos tests d’ingénierie sociale 68

Savoir pourquoi les attaquants utilisent l’ingénierie sociale 69

Comprendre les implications 70

Construire la confiance 71

Exploiter . la relation 72

Exécution d’attaques d’ingénierie sociale 74

Détermination d’un objectif 75

Recherche d’informations 75

Contre-mesures d’ingénierie sociale 80

Politiques 80

Sensibilisation et formation des utilisateurs 80

Chapitre 7 : Sécurité physique 83

Identifier les vulnérabilités de base en matière de sécurité physique 84

Pointer les vulnérabilités physiques dans votre bureau 85

Infrastructure du bâtiment 85

Utilitaires 87

Aménagement et utilisation du bureau 88

Composants du réseau et ordinateurs 90

Chapitre 8 : Mots de passe 95

Comprendre les vulnérabilités des mots de passe 96

Vulnérabilités des mots de passe organisationnels 97

Vulnérabilités des mots de passe techniques 97

Craquage des mots de passe 98

Craquage des mots de passe à l’ancienne 99

Craquage des mots de passe avec des outils de haute technologie 102

Craquage des fichiers protégés par des mots de passe.mots de passe 110

Comprendre les autres moyens de craquer les mots de passe 112

Contre-mesures générales de craquage de mots de passe 117

Stocker les mots de passe 118

Créer des politiques de mots de passe 118

. politiques de mots de passe 118

Prise d’autres contre-mesures 120

Sécurisation des systèmes d’exploitation 121

Windows 121

Linux et Unix 122

Partie 3 : Piratage des hôtes de réseau 123

Chapitre 9 : Systèmes d’infrastructure réseau 125

Comprendre les vulnérabilités de l’infrastructure réseau 126

Choisir des outils 127

Scanners et analyseurs 128

Évaluation des vulnérabilités 128

Scanner, piquer, et sondage du réseau 129

Scanner les ports 129

Scanner SNMP 135

Saisie de bannières 137

Tester les règles du pare-feu 138

Analyser les données du réseau 140

L’attaque MAC-daddy 147

Tester les attaques par déni de service 152

Détecter les faiblesses communes des routeurs, Switch, and Firewall Weaknesses 155

Finding unsecured interfaces 155

Uncovering issues with SSL and TLS 156

Putting Up General Network Defenses 156

Chapter 10 : Réseaux sans fil 159

Comprendre les implications des vulnérabilités des réseaux sans fil 159

Choisir vos outils 160

Découvrir les réseaux sans fil 162

Vérifier la reconnaissance mondiale. 162

Scannage de vos ondes locales 163

Découverte des attaques de réseaux sans fil et prise de contre-mesures 165

Trafic crypté 167

Contre-mesures contre les attaques de trafic crypté 170

Mise en place protégée par Wi-.Fi Protected Setup 172

Contre-mesures contre la faille du PIN WPS 175

Périphériques sans fil rebelles 175

Contre-mesures contre les périphériques sans fil rebelles 179

Espionnage MAC 179

Contre-mesures contre l’espionnage MAC 183

Problèmes de sécurité physique 183

.

Contre-mesures contre les problèmes de sécurité physique 184

Stations de travail sans fil vulnérables 185

Contre-mesures contre les stations de travail sans fil vulnérables 185

Paramètres de configuration par défaut 185

Contre-mesures contre les exploits de paramètres de configuration par défaut 186

Chapitre 11 : Appareils mobiles 187

Dimensionnement des vulnérabilités mobiles 187

Craquage des mots de passe des ordinateurs portables 188

Choisir vos outils 188

Application des contre-mesures. 193

Craquage des téléphones et des tablettes 193

Craquage des mots de passe iOS 194

Prise de contre-mesures contre le craquage des mots de passe 197

Partie 4 : Pirater les systèmes d’exploitation 199

Chapitre 12 : Windows 201

Introduction des vulnérabilités de Windows 202

Choisir des outils 203

Outils Microsoft gratuits 203

Outils d’évaluation tout-en-un 204

Outils spécifiques à un masque 204

.spécifiques aux masques 204

Recueillir des informations sur vos vulnérabilités Windows 205

Analyse du système 205

NetBIOS 208

Détection des sessions nulles 210

Mappage 211

Recueillir des informations 212

Contre-mesures contre les piratages de sessions nulles 214

Contre-mesures contre les piratages de sessions nulles 214

Contre-mesures contre les piratages de sessions nullessession 214

Vérification des autorisations de partage 215

Les valeurs par défaut de Windows 216

Testing 216

Exploitation des correctifs manquants 217

.

Utilisation de Metasploit 220

Contre-mesures contre les exploits de vulnérabilité de patchs manquants 224

Exécution de scans authentifiés 225

Chapitre 13 : Linux et macOS 227

Comprendre les vulnérabilités de Linux 228

Choisir des outils 229

Recueillir des informations sur les vulnérabilités de votre système 229

Examen du système 229

Contre-mesures . contre l’analyse du système 233

Détection des services inutiles et non sécurisés 234

Recherches 234

Contre-mesures contre les attaques sur les services inutiles 236

Sécurisation des rhosts et hosts.equiv Files 238

Hacks utilisant les fichiers hosts.equiv et rhosts 239

Contre-mesures contre les attaques de rhosts et hosts.equiv 240

Évaluer la sécurité de NFS 241

Hacks NFS 241

Contre-mesures contre les attaques NFS 242

Vérification des permissions de fichiers. 242

Hacks de permission de fichiers 243

Contre-mesures contre les attaques de permission de fichiers 243

Détection des vulnérabilités de dépassement de tampon 244

Attaque 244

.

Contre-mesures contre les attaques par dépassement de tampon 245

Vérification de la sécurité physique 245

Hacks de sécurité physique 245

Contre-mesures contre les attaques de sécurité physique. attaques de sécurité physique 245

Exécution de tests de sécurité généraux 246

Patching 248

Mises à jour de distribution 248

Gestionnaires de mises à jour multiplateformes 249

Partie 5 : Piratage des applications 251

Chapitre 14 : Systèmes de communication et de messagerie 253

Introduction des vulnérabilités des systèmes de messagerie 253

Reconnaître et contrer les attaques par courrier électronique 254

Courrier piégé 255

Bannières 258

Attaque SMTP. 260

Bonnes pratiques générales pour minimiser les risques de sécurité du courrier électronique 269

Comprendre la VoIP 270

Vulnérabilités de la VoIP 271

Contre-mesures contre les vulnérabilités de la VoIP 275

Chapitre 15 : Applications Web et applications mobiles 277

Choisir vos outils de test de sécurité Web 278

Recherche de vulnérabilités Web 279

Traversée de répertoires 279

Contre-mesures contre les traversées de répertoires 283

Attaques par filtrage en entrée.d’entrée 283

Contre-mesures contre les attaques par entrée 290

Attaque de script par défaut 291

Contre-mesures contre les attaques de script par défaut 293

Mécanismes de connexion non sécurisés 293

Contre-mesures contre les systèmes de connexion non sécurisés 297

Exécution de scans de sécurité généraux pour les vulnérabilités des applications Web 297

Minimiser les risques de sécurité Web 298

Pratiquer la sécurité par l’obscurité 299

Mettre en place des pare-feu 300

Analyser le code source 300

Découvrir les failles des applications mobiles 301

Chapitre 16 : Bases de données et systèmes de stockage 303

Plonger dans les bases de données 303

Choisir des outils 304

Trouver des bases de données sur le réseau 304

Craquer les mots de passe des bases de données 305

Chercher les vulnérabilités dans les bases de données 306

Suivre les meilleures pratiques pour minimiser les risques de sécurité des bases de données. Risques de sécurité des bases de données 307

S’ouvrir aux systèmes de stockage 308

Choisir des outils 309

Trouver les systèmes de stockage sur le réseau 309

Sortir le texte sensible des fichiers réseau 310

Suivre les meilleures pratiques pour minimiser les risques de sécurité du stockage 312

Partie 6 : Après les tests de sécurité 315

Chapitre 17 : Rapporter vos résultats 317

Rassembler les résultats 317

Prioriser les vulnérabilités 319

Créer des rapports 321

Chapitre 18 : Boucher vos trous de sécurité 323

Transformer vos rapports en actions 323

Patching pour la perfection 324

Gestion des patchs 325

Automatisation des patchs 325

Durcir vos systèmes 326

Évaluer votre infrastructure de sécurité 328

Chapitre 19 : Gérer les processus de sécurité 331

Automatiser le processus d’évaluation de la sécurité 331

Surveiller les utilisations malveillantes 332

Outternaliser les évaluations de sécurité 334

Instiller un état d’esprit soucieux de la sécurité 336

Suivre les autres efforts de sécurité 337

Partie 7 : La partie des dizaines 339

Chapitre 20 : Dix conseils pour obtenir l’adhésion à la sécurité 341

Cultiver un allié et un commanditaire 341

Ne pas être un FUDdy-.Duddy 342

Démontrer que l’organisation ne peut pas se permettre d’être piratée 342

Souligner les avantages généraux des tests de sécurité 343

Montrer comment les tests de sécurité aident spécifiquement l’organisation 344

.

Impliquez-vous dans l’entreprise 344

Établissez votre crédibilité 345

Parlez au niveau de la direction 345

Montrez la valeur de vos efforts 346

Soyez flexible et adaptable 346

Chapitre 21 : Dix raisons pour lesquelles le piratage est le seul moyen efficace de tester 347

Les méchants pensent mal, utilisent de bons outils, et développent de nouvelles méthodes 347

La gouvernance et la conformité de l’informatique sont plus que des audits de listes de contrôle de haut niveau 348

.niveau 348

Les tests de vulnérabilité et de pénétration complètent les audits et les évaluations de sécurité 348

Les clients et les partenaires demanderont à quel point vos systèmes sont sécurisés 348

La loi des moyennes joue contre les entreprises 349

Les évaluations de sécurité améliorent la compréhension des menaces commerciales 349

Si une brèche se produit, Vous avez quelque chose sur quoi vous appuyer 349

Des tests approfondis font ressortir le pire de vos systèmes 350

Des tests combinés de vulnérabilité et de pénétration sont ce dont vous avez besoin 350

Des tests appropriés peuvent découvrir des faiblesses négligées 350

Chapitre 22 : Dix erreurs fatales 351

Ne pas obtenir l’approbation 351

Penser que vous pouvez trouver toutes les vulnérabilités 352

Penser que vous pouvez éliminer toutes les vulnérabilités 352

Préparer les tests une seule fois 353

Penser que vous savez tout 353

.

Exécuter vos tests sans regarder les choses du point de vue d’un hacker 353

Ne pas tester les bons systèmes 354

Ne pas utiliser les bons outils 354

Taper sur les systèmes de production au mauvais moment 354

Outternaliser les tests et ne pas rester impliqué 355

.

Leave a Reply