Hacking For Dummies, 6a Edizione
Introduzione 1
Di questo libro 1
Previsioni sciocche 2
Icone usate in questo libro 3
Oltre il libro 3
Dove andare da qui 4
Parte 1: Costruire la base per i test di sicurezza 5
Capitolo 1: Introduzione ai test di vulnerabilità e penetrazione 7
Sottolineare la terminologia 7
Hacker 8
Utente malevolo 9
Riconoscere come gli attaccanti malevoli generano gli hacker etici 10
Vulnerabilità e penetrazione test rispetto all’auditing 10
Considerazioni sulle politiche 11
Compliance e preoccupazioni normative 12
Comprendere la necessità di hackerare i propri sistemi 12
Comprendere i pericoli che i vostri sistemi affrontano 14
Attacchi non tecnici 14
Attacchi alle infrastrutture di rete 15
Attacchi ai sistemi operativi 15
Attacchi alle applicazioni e altri attacchi specializzati 15
Seguire i principi di valutazione della sicurezza 16
Lavorare eticamente 16
Rispettare la privacy 17
Non non far crashare i vostri sistemi 17
Utilizzare il processo di test di vulnerabilità e penetrazione 18
Formulare il vostro piano 18
Selezionare gli strumenti 20
Eseguire il piano 22
Valutare i risultati 23
Andare avanti 23
Capitolo 2: Come decifrare la mentalità degli hacker 25
Che cosa devi affrontare 25
Chi entra nei sistemi informatici 28
Livelli di abilità degli hacker 28
Motivazioni degli hacker 30
Perché lo fanno 30
Pianificazione ed esecuzione degli attacchi 33
Mantenimento dell’anonimato 35
Capitolo 3: Sviluppare il vostro piano di test di sicurezza 37
Stabilire i vostri obiettivi 37
Determinare quali sistemi testare 40
Creare standard di test 43
Tempistica dei vostri test 43
Eseguire test specifici 44
Condurre valutazioni alla cieca rispetto a quelle a conoscenza 45
Scegliere il luogo 46
Rispondere alle vulnerabilità trovate 46
Fare supposizioni stupide 46
Selezionare gli strumenti di valutazione della sicurezza 47
Capitolo 4: Metodologia di hacking 49
Impostare il palco per i test 49
Vedere cosa vedono gli altri 51
Scansione dei sistemi 52
Hosts 53
Porte aperte 53
Determinare cosa gira sulle porte aperte 54
Valutare le vulnerabilità 56
Penetrare il sistema 58
Parte 2: Mettere in moto i test di sicurezza 59
Capitolo 5: Raccolta di informazioni 61
Raccolta di informazioni pubbliche 61
Social media 62
Ricerca sul web 62
Web crawling 63
Siti web 64
Mappatura della rete 64
WHOIS 65
Politiche sulla privacy 66
Capitolo 6: Ingegneria sociale 67
Introduzione all’ingegneria sociale 67
Inizio dei vostri test di ingegneria sociale 68
Conoscere perché gli aggressori usano l’ingegneria sociale 69
Capire le implicazioni 70
Costruire la fiducia 71
Sfruttare la relazione 72
Eseguire attacchi di ingegneria sociale 74
Determinare un obiettivo 75
Cercare informazioni 75
Contromisure di ingegneria sociale 80
Politiche 80
Consapevolezza e formazione degli utenti 80
Capitolo 7: Sicurezza fisica 83
Identificazione delle vulnerabilità di base della sicurezza fisica 84
Evidenziazione delle vulnerabilità fisiche dell’ufficio 85
Infrastruttura dell’edificio 85
Utilità 87
Posizione e uso dell’ufficio 88
Componenti di rete e computer 90
Capitolo 8: Password 95
Comprensione delle vulnerabilità delle password 96
Vulnerabilità delle password organizzative 97
Vulnerabilità tecniche delle password 97
Cracking delle password 98
Cracking delle password alla vecchia maniera 99
Cracking delle password con strumenti high-tech 102
Cracking delle password-protetti 110
Comprensione di altri modi per craccare le password 112
Contromisure generali per craccare le password 117
Conservazione delle password 118
Creazione di politiche sulle password 118
Attenzione di altre contromisure 120
Sistemi operativi sicuri 121
Windows 121
Linux e Unix 122
Parte 3: Hacking degli host di rete 123
Capitolo 9: Sistemi dell’infrastruttura di rete 125
Comprendere le vulnerabilità dell’infrastruttura di rete 126
Scegliere gli strumenti 127
Scanner e analizzatori 128
Valutazione delle vulnerabilità 128
Scansione, pungolo, e pungolando la rete 129
Scansione delle porte 129
Scansione SNMP 135
Raccolta di banner 137
Test delle regole del firewall 138
Analisi dei dati di rete 140
Il MAC-daddy attack 147
Testare gli attacchi denial of service 152
Rilevare le debolezze comuni di router, Switch e Firewall 155
Trovare interfacce non sicure 155
Scoprire problemi con SSL e TLS 156
Mettere in piedi difese di rete generali 156
Capitolo 10: Reti wireless 159
Comprendere le implicazioni delle vulnerabilità delle reti wireless 159
Scegliere gli strumenti 160
Scoprire le reti wireless 162
Controllo del riconoscimento mondiale 162
Scansione delle onde radio locali 163
Scoperta degli attacchi alle reti wireless e contromisure 165
Traffico criptato 167
Contromisure contro gli attacchi al traffico criptato 170
Wi-Fi Protected Setup 172
Contromisure contro la falla del PIN WPS 175
Dispositivi wireless disonesti 175
Contromisure contro i dispositivi wireless disonesti 179
MAC spoofing 179
Contromisure contro il MAC spoofing 183
Problemi di sicurezza fisica 183
Sicurezza fisica
Misure contro i problemi di sicurezza fisica 184
Stazioni wireless vulnerabili 185
Misure contro le stazioni di lavoro wireless vulnerabili 185
Impostazioni di configurazione predefinite 185
Misure contro gli exploit delle impostazioni di configurazione predefinite 186
Capitolo 11: Dispositivi mobili 187
Dimensionamento delle vulnerabilità dei dispositivi mobili 187
Riforma delle password dei portatili 188
Scelta degli strumenti 188
Applicazione delle contromisure 193
Fregare telefoni e tablet 193
Fregare le password di iOS 194
Prendere contromisure contro il cracking delle password 197
Parte 4: Hacking dei sistemi operativi 199
Capitolo 12: Windows 201
Introduzione alle vulnerabilità di Windows 202
Scelta degli strumenti 203
Strumenti Microsoft gratuiti 203
Strumenti di valutazione all-in-one 204
Strumenti specifici per i task204
Raccolta di informazioni sulle vulnerabilità di Windows 205
Scansione del sistema 205
NetBIOS 208
Rilevazione delle sessioni nulle 210
Mappatura 211
Raccolta di informazioni 212
Contromisure contro gli hack null-session hack 214
Controllo dei permessi di condivisione 215
Windows default 216
Test 216
Sfruttamento di patch mancanti 217
Utilizzare Metasploit 220
Contromisure contro lo sfruttamento delle vulnerabilità delle patch mancanti 224
Eseguire scansioni autenticate 225
Capitolo 13: Linux e macOS 227
Comprendere le vulnerabilità di Linux 228
Scegliere gli strumenti 229
Raccogliere informazioni sulle vulnerabilità del sistema 229
Scansione del sistema 229
Contromisure contro la scansione del sistema 233
Ricerca di servizi non necessari e non protetti 234
Search 234
Misure contro gli attacchi ai servizi non necessari 236
Sicurezza dei file rhosts e hosts.equiv file 238
Hack che utilizzano i file hosts.equiv e rhosts 239
Contromisure contro rhosts e hosts.equiv 240
Valutare la sicurezza di NFS 241
Hack NFS 241
Contromisure contro gli attacchi NFS 242
Controllo dei permessi dei file 242
Hack sui permessi dei file 243
Contromisure contro gli attacchi ai permessi dei file 243
Ricerca delle vulnerabilità di Buffer Overflow 244
Attacchi 244
Misure contro gli attacchi di buffer overflow 245
Controllo della sicurezza fisica 245
Hack alla sicurezza fisica 245
Contro gli attacchi alla sicurezza fisica attacchi 245
Esecuzione di test di sicurezza generale 246
Patching 248
Aggiornamenti della distribuzione 248
Gestori di aggiornamenti multipiattaforma 249
Parte 5: Applicazioni di hacking 251
Capitolo 14: Sistemi di comunicazione e di messaggistica 253
Introduzione alle vulnerabilità dei sistemi di messaggistica 253
Riconoscere e contrastare gli attacchi via e-mail 254
Bombe e-mail 255
Banner 258
Attacchi SMTP 260
Buone pratiche generali per minimizzare i rischi di sicurezza della posta elettronica 269
Comprensione del VoIP 270
Vulnerabilità del VoIP 271
Misure contro le vulnerabilità del VoIP 275
Capitolo 15: Applicazioni web e applicazioni mobili 277
Scegliere gli strumenti di test della sicurezza web 278
Ricercare le vulnerabilità web 279
Traversamento di directory 279
Contro misure contro il traversamento di directory 283
Input-filtraggio degli attacchi 283
Contromisure contro gli attacchi all’input 290
Attacchi agli script di default 291
Contromisure contro gli attacchi agli script di default 293
Meccanismi di login non sicuri 293
Contromisure contro sistemi di login non sicuri 297
Esecuzione di scansioni di sicurezza generali per le vulnerabilità delle applicazioni web 297
Minimizzare i rischi di sicurezza del web 298
Praticare la sicurezza attraverso l’oscurità 299
Mettere i firewall 300
Analizzare il codice sorgente 300
Scoprire i difetti delle applicazioni mobili 301
Capitolo 16: Basi di dati e sistemi di memorizzazione 303
Tuffarsi nelle basi di dati 303
Scegliere gli strumenti 304
Trovare le basi di dati in rete 304
Riflettere le password delle basi di dati 305
Scansionare le basi di dati alla ricerca di vulnerabilità 306
Seguire le migliori pratiche per ridurre al minimo i Rischi di sicurezza 307
Apertura sui sistemi di archiviazione 308
Scelta degli strumenti 309
Ricerca dei sistemi di archiviazione in rete 309
Eliminazione del testo sensibile nei file di rete 310
Seguendo le migliori pratiche per minimizzare i rischi di sicurezza dell’archiviazione 312
Parte 6: Risultati dei test di sicurezza 315
Capitolo 17: Segnalare i risultati 317
Raccogliere i risultati 317
Prioritizzare le vulnerabilità 319
Creare rapporti 321
Capitolo 18: Tappare le falle di sicurezza 323
Trasformare i rapporti in azione 323
Patching per la perfezione 324
Gestione delle patch 325
Automazione delle patch 325
Indurimento dei sistemi 326
Valutazione dell’infrastruttura di sicurezza 328
Capitolo 19: Gestire i processi di sicurezza 331
Automatizzare il processo di valutazione della sicurezza 331
Monitorare l’uso dannoso 332
Outsourcing delle valutazioni di sicurezza 334
Instaurare una mentalità consapevole della sicurezza 336
Stare al passo con altri sforzi di sicurezza 337
Parte 7: La parte delle decine 339
Capitolo 20: Dieci consigli per ottenere l’approvazione della sicurezza 341
Coltivare un alleato e uno sponsor 341
Non essere un FUDdy-Duddy 342
Dimostra che l’organizzazione non può permettersi di essere hackerata 342
Sottolinea i benefici generali dei test di sicurezza 343
Mostra come i test di sicurezza aiutano specificamente l’organizzazione 344
Entrare nel business 344
Stabilire la propria credibilità 345
Parlare al livello della direzione 345
Mostrare il valore dei propri sforzi 346
essere flessibili e adattabili 346
Capitolo 21: Dieci ragioni per cui l’hacking è l’unico modo efficace di testare 347
I cattivi pensano male, usano buoni strumenti, e sviluppano nuovi metodi 347
La governance e la conformità dell’IT sono più che verifichelivello 348
I test di vulnerabilità e penetrazione completano gli audit e le valutazioni di sicurezza 348
Clienti e partner chiederanno quanto sono sicuri i vostri sistemi 348
La legge delle medie lavora contro le aziende 349
Le valutazioni di sicurezza migliorano la comprensione delle minacce aziendali 349
Se si verifica una violazione, avete qualcosa su cui ripiegare 349
I test approfonditi fanno emergere il peggio dei vostri sistemi 350
I test di vulnerabilità e penetrazione combinati sono ciò di cui avete bisogno 350
I test adeguati possono scoprire debolezze trascurate 350
Capitolo 22: Dieci errori mortali 351
Non ottenere l’approvazione 351
Supporre di poter trovare tutte le vulnerabilità 352
Supporre di poter eliminare tutte le vulnerabilità 352
Eseguire i test solo una volta 353
Pensare di sapere tutto 353
Pensare di sapere tutto
Eseguire i tuoi test senza guardare le cose dal punto di vista di un hacker 353
Non testare i sistemi giusti 354
Non usare gli strumenti giusti 354
Colpire i sistemi di produzione nel momento sbagliato 354
Esternalizzare i test e non rimanere coinvolti 355
Leave a Reply