Hacking pour les nuls, 6e édition
Introduction 1
À propos de ce livre 1
Hypothèses folles 2
Icônes utilisées dans ce livre 3
Au delà du livre 3
Où aller d’ici 4
Partie 1 : Construire les bases des tests de sécurité 5
Chapitre 1 : Introduction aux tests de vulnérabilité et de pénétration 7
Régler la terminologie 7
Hacker 8
Utilisateur malveillant 9
Reconnaître comment les attaquants malveillants engendrent des hackers éthiques 10
Tests de vulnérabilité et de pénétration par rapport à l’audit 10
Tests de sécurité. de vulnérabilité et d’intrusion par rapport à l’audit 10
Considérations de politique 11
Conformité et préoccupations réglementaires 12
Comprendre la nécessité de pirater vos propres systèmes 12
Comprendre les dangers auxquels vos systèmes sont confrontés 14
Attaque non technique 14
Attaque d’infrastructure de réseau
Attaque de l’infrastructure du réseau 15
Attaque des systèmes d’exploitation 15
Attaque des applications et autres attaques spécialisées 15
Suivre les principes d’évaluation de la sécurité 16
Travailler de manière éthique 16
Respecter la vie privée 17
Ne pas planter vos systèmes 17
Utiliser le processus de test de vulnérabilité et de pénétration 18
Formuler votre plan 18
Sélectionner les outils 20
Exécuter le plan 22
Évaluer les résultats 23
Passer à autre chose 23
Chapitre 2 : Casser l’état d’esprit des pirates informatiques 25
Contre quoi vous vous battez 25
Qui s’introduit dans les systèmes informatiques 28
Niveaux de compétences des pirates 28
.
Motivations des pirates 30
Pourquoi ils le font 30
Planification et exécution des attaques 33
Maintien de l’anonymat 35
Chapitre 3 : Développer votre plan de test de sécurité 37
Établir vos objectifs 37
Déterminer les systèmes à tester 40
Créer des normes de test 43
Chronométrer vos tests 43
Exécuter des tests spécifiques 44
.
Conduire des évaluations à l’aveugle par rapport à des évaluations de connaissances 45
Choisir votre emplacement 46
Répondre aux vulnérabilités que vous trouvez 46
Faire des hypothèses idiotes 46
Sélectionner les outils d’évaluation de la sécurité 47
Chapitre 4 : Méthodologie du piratage 49
Préparer le terrain pour les tests 49
Voir ce que les autres voient 51
Scanner les systèmes 52
Hôtes 53
.
Ports ouverts 53
Déterminer ce qui tourne sur les ports ouverts 54
Évaluer les vulnérabilités 56
Pénétrer le système 58
Partie 2 : Mettre les tests de sécurité en mouvement 59
Chapitre 5 : Collecte d’informations 61
Collecte d’informations publiques 61
Médias sociaux 62
Recherche sur le Web 62
Repérage du Web 63
Sites Web 64
Cartographie du réseau 64
WHOIS 65
Politiques de confidentialité 66
Chapitre 6 : Ingénierie sociale 67
Introduction de l’ingénierie sociale 67
Démarrer vos tests d’ingénierie sociale 68
Savoir pourquoi les attaquants utilisent l’ingénierie sociale 69
Comprendre les implications 70
Construire la confiance 71
Exploiter . la relation 72
Exécution d’attaques d’ingénierie sociale 74
Détermination d’un objectif 75
Recherche d’informations 75
Contre-mesures d’ingénierie sociale 80
Politiques 80
Sensibilisation et formation des utilisateurs 80
Chapitre 7 : Sécurité physique 83
Identifier les vulnérabilités de base en matière de sécurité physique 84
Pointer les vulnérabilités physiques dans votre bureau 85
Infrastructure du bâtiment 85
Utilitaires 87
Aménagement et utilisation du bureau 88
Composants du réseau et ordinateurs 90
Chapitre 8 : Mots de passe 95
Comprendre les vulnérabilités des mots de passe 96
Vulnérabilités des mots de passe organisationnels 97
Vulnérabilités des mots de passe techniques 97
Craquage des mots de passe 98
Craquage des mots de passe à l’ancienne 99
Craquage des mots de passe avec des outils de haute technologie 102
Craquage des fichiers protégés par des mots de passe.mots de passe 110
Comprendre les autres moyens de craquer les mots de passe 112
Contre-mesures générales de craquage de mots de passe 117
Stocker les mots de passe 118
Créer des politiques de mots de passe 118
. politiques de mots de passe 118
Prise d’autres contre-mesures 120
Sécurisation des systèmes d’exploitation 121
Windows 121
Linux et Unix 122
Partie 3 : Piratage des hôtes de réseau 123
Chapitre 9 : Systèmes d’infrastructure réseau 125
Comprendre les vulnérabilités de l’infrastructure réseau 126
Choisir des outils 127
Scanners et analyseurs 128
Évaluation des vulnérabilités 128
Scanner, piquer, et sondage du réseau 129
Scanner les ports 129
Scanner SNMP 135
Saisie de bannières 137
Tester les règles du pare-feu 138
Analyser les données du réseau 140
L’attaque MAC-daddy 147
Tester les attaques par déni de service 152
Détecter les faiblesses communes des routeurs, Switch, and Firewall Weaknesses 155
Finding unsecured interfaces 155
Uncovering issues with SSL and TLS 156
Putting Up General Network Defenses 156
Chapter 10 : Réseaux sans fil 159
Comprendre les implications des vulnérabilités des réseaux sans fil 159
Choisir vos outils 160
Découvrir les réseaux sans fil 162
Vérifier la reconnaissance mondiale. 162
Scannage de vos ondes locales 163
Découverte des attaques de réseaux sans fil et prise de contre-mesures 165
Trafic crypté 167
Contre-mesures contre les attaques de trafic crypté 170
Mise en place protégée par Wi-.Fi Protected Setup 172
Contre-mesures contre la faille du PIN WPS 175
Périphériques sans fil rebelles 175
Contre-mesures contre les périphériques sans fil rebelles 179
Espionnage MAC 179
Contre-mesures contre l’espionnage MAC 183
Problèmes de sécurité physique 183
.
Contre-mesures contre les problèmes de sécurité physique 184
Stations de travail sans fil vulnérables 185
Contre-mesures contre les stations de travail sans fil vulnérables 185
Paramètres de configuration par défaut 185
Contre-mesures contre les exploits de paramètres de configuration par défaut 186
Chapitre 11 : Appareils mobiles 187
Dimensionnement des vulnérabilités mobiles 187
Craquage des mots de passe des ordinateurs portables 188
Choisir vos outils 188
Application des contre-mesures. 193
Craquage des téléphones et des tablettes 193
Craquage des mots de passe iOS 194
Prise de contre-mesures contre le craquage des mots de passe 197
Partie 4 : Pirater les systèmes d’exploitation 199
Chapitre 12 : Windows 201
Introduction des vulnérabilités de Windows 202
Choisir des outils 203
Outils Microsoft gratuits 203
Outils d’évaluation tout-en-un 204
Outils spécifiques à un masque 204
.spécifiques aux masques 204
Recueillir des informations sur vos vulnérabilités Windows 205
Analyse du système 205
NetBIOS 208
Détection des sessions nulles 210
Mappage 211
Recueillir des informations 212
Contre-mesures contre les piratages de sessions nulles 214
Contre-mesures contre les piratages de sessions nulles 214
Contre-mesures contre les piratages de sessions nullessession 214
Vérification des autorisations de partage 215
Les valeurs par défaut de Windows 216
Testing 216
Exploitation des correctifs manquants 217
.
Utilisation de Metasploit 220
Contre-mesures contre les exploits de vulnérabilité de patchs manquants 224
Exécution de scans authentifiés 225
Chapitre 13 : Linux et macOS 227
Comprendre les vulnérabilités de Linux 228
Choisir des outils 229
Recueillir des informations sur les vulnérabilités de votre système 229
Examen du système 229
Contre-mesures . contre l’analyse du système 233
Détection des services inutiles et non sécurisés 234
Recherches 234
Contre-mesures contre les attaques sur les services inutiles 236
Sécurisation des rhosts et hosts.equiv Files 238
Hacks utilisant les fichiers hosts.equiv et rhosts 239
Contre-mesures contre les attaques de rhosts et hosts.equiv 240
Évaluer la sécurité de NFS 241
Hacks NFS 241
Contre-mesures contre les attaques NFS 242
Vérification des permissions de fichiers. 242
Hacks de permission de fichiers 243
Contre-mesures contre les attaques de permission de fichiers 243
Détection des vulnérabilités de dépassement de tampon 244
Attaque 244
.
Contre-mesures contre les attaques par dépassement de tampon 245
Vérification de la sécurité physique 245
Hacks de sécurité physique 245
Contre-mesures contre les attaques de sécurité physique. attaques de sécurité physique 245
Exécution de tests de sécurité généraux 246
Patching 248
Mises à jour de distribution 248
Gestionnaires de mises à jour multiplateformes 249
Partie 5 : Piratage des applications 251
Chapitre 14 : Systèmes de communication et de messagerie 253
Introduction des vulnérabilités des systèmes de messagerie 253
Reconnaître et contrer les attaques par courrier électronique 254
Courrier piégé 255
Bannières 258
Attaque SMTP. 260
Bonnes pratiques générales pour minimiser les risques de sécurité du courrier électronique 269
Comprendre la VoIP 270
Vulnérabilités de la VoIP 271
Contre-mesures contre les vulnérabilités de la VoIP 275
Chapitre 15 : Applications Web et applications mobiles 277
Choisir vos outils de test de sécurité Web 278
Recherche de vulnérabilités Web 279
Traversée de répertoires 279
Contre-mesures contre les traversées de répertoires 283
Attaques par filtrage en entrée.d’entrée 283
Contre-mesures contre les attaques par entrée 290
Attaque de script par défaut 291
Contre-mesures contre les attaques de script par défaut 293
Mécanismes de connexion non sécurisés 293
Contre-mesures contre les systèmes de connexion non sécurisés 297
Exécution de scans de sécurité généraux pour les vulnérabilités des applications Web 297
Minimiser les risques de sécurité Web 298
Pratiquer la sécurité par l’obscurité 299
Mettre en place des pare-feu 300
Analyser le code source 300
Découvrir les failles des applications mobiles 301
Chapitre 16 : Bases de données et systèmes de stockage 303
Plonger dans les bases de données 303
Choisir des outils 304
Trouver des bases de données sur le réseau 304
Craquer les mots de passe des bases de données 305
Chercher les vulnérabilités dans les bases de données 306
Suivre les meilleures pratiques pour minimiser les risques de sécurité des bases de données. Risques de sécurité des bases de données 307
S’ouvrir aux systèmes de stockage 308
Choisir des outils 309
Trouver les systèmes de stockage sur le réseau 309
Sortir le texte sensible des fichiers réseau 310
Suivre les meilleures pratiques pour minimiser les risques de sécurité du stockage 312
Partie 6 : Après les tests de sécurité 315
Chapitre 17 : Rapporter vos résultats 317
Rassembler les résultats 317
Prioriser les vulnérabilités 319
Créer des rapports 321
Chapitre 18 : Boucher vos trous de sécurité 323
Transformer vos rapports en actions 323
Patching pour la perfection 324
Gestion des patchs 325
Automatisation des patchs 325
Durcir vos systèmes 326
Évaluer votre infrastructure de sécurité 328
Chapitre 19 : Gérer les processus de sécurité 331
Automatiser le processus d’évaluation de la sécurité 331
Surveiller les utilisations malveillantes 332
Outternaliser les évaluations de sécurité 334
Instiller un état d’esprit soucieux de la sécurité 336
Suivre les autres efforts de sécurité 337
Partie 7 : La partie des dizaines 339
Chapitre 20 : Dix conseils pour obtenir l’adhésion à la sécurité 341
Cultiver un allié et un commanditaire 341
Ne pas être un FUDdy-.Duddy 342
Démontrer que l’organisation ne peut pas se permettre d’être piratée 342
Souligner les avantages généraux des tests de sécurité 343
Montrer comment les tests de sécurité aident spécifiquement l’organisation 344
.
Impliquez-vous dans l’entreprise 344
Établissez votre crédibilité 345
Parlez au niveau de la direction 345
Montrez la valeur de vos efforts 346
Soyez flexible et adaptable 346
Chapitre 21 : Dix raisons pour lesquelles le piratage est le seul moyen efficace de tester 347
Les méchants pensent mal, utilisent de bons outils, et développent de nouvelles méthodes 347
La gouvernance et la conformité de l’informatique sont plus que des audits de listes de contrôle de haut niveau 348
.niveau 348
Les tests de vulnérabilité et de pénétration complètent les audits et les évaluations de sécurité 348
Les clients et les partenaires demanderont à quel point vos systèmes sont sécurisés 348
La loi des moyennes joue contre les entreprises 349
Les évaluations de sécurité améliorent la compréhension des menaces commerciales 349
Si une brèche se produit, Vous avez quelque chose sur quoi vous appuyer 349
Des tests approfondis font ressortir le pire de vos systèmes 350
Des tests combinés de vulnérabilité et de pénétration sont ce dont vous avez besoin 350
Des tests appropriés peuvent découvrir des faiblesses négligées 350
Chapitre 22 : Dix erreurs fatales 351
Ne pas obtenir l’approbation 351
Penser que vous pouvez trouver toutes les vulnérabilités 352
Penser que vous pouvez éliminer toutes les vulnérabilités 352
Préparer les tests une seule fois 353
Penser que vous savez tout 353
.
Exécuter vos tests sans regarder les choses du point de vue d’un hacker 353
Ne pas tester les bons systèmes 354
Ne pas utiliser les bons outils 354
Taper sur les systèmes de production au mauvais moment 354
Outternaliser les tests et ne pas rester impliqué 355
.
Leave a Reply