Hacking For Dummies, 6e editie
Inleiding 1
Over dit boek 1
Veronderstellingen 2
Icoontjes die in dit boek worden gebruikt 3
Verder dan het boek 3
Waarheen vanaf hier 4
Deel 1: De basis leggen voor Security Testing 5
Hoofdstuk 1: Inleiding tot kwetsbaarheids- en penetratietests 7
De terminologie op een rijtje zetten 7
Hacker 8
Malicious user 9
Herkennen hoe malafide aanvallers ethische hackers voortbrengen 10
Vulbaarheids- en penetratietests testen versus auditing 10
Beleidsoverwegingen 11
Belangen op het gebied van naleving en regelgeving 12
Inzicht in de noodzaak om uw eigen systemen te hacken 12
Inzicht in de gevaren van uw systemen 14
Niet-technische aanvallen 14
Aanvallen op netwerkinfrastructuur 15
Aanvallen op besturingssystemen 15
Aanvallen op toepassingen en andere gespecialiseerde aanvallen 15
Volgen van de beveiligingsbeoordelingsbeginselen 16
Ethisch werken 16
Respect voor privacy 17
Niet uw systemen niet laten crashen 17
Het proces van kwetsbaarheids- en penetratietesten gebruiken 18
Uw plan formuleren 18
Tools selecteren 20
Het plan uitvoeren 22
Resultaten evalueren 23
Verdere stappen nemen 23
Hoofdstuk 2: Het hackermindset kraken 25
Wat je tegenkomt 25
Wie breekt er in computersystemen in 28
Hacker vaardigheidsniveaus 28
Drijfveren van hackers 30
Waarom ze het doen 30
Aanvallen plannen en uitvoeren 33
Anonimiteit bewaren 35
Hoofdstuk 3: Het ontwikkelen van uw testplan voor beveiliging 37
Het vaststellen van uw doelen 37
Het bepalen welke systemen getest moeten worden 40
Het opstellen van teststandaarden 43
Timing van uw tests 43
Het uitvoeren van specifieke tests 44
Het uitvoeren van blinde versus kennisbeoordelingen 45
Het kiezen van je locatie 46
Het reageren op kwetsbaarheden die je vindt 46
Het maken van domme aannames 46
Het selecteren van security assessment tools 47
Hoofdstuk 4: Methodologie voor hacken 49
Setting the Stage for Testing 49
Seeing What Others See 51
Scanning Systems 52
Hosts 53
Open poorten 53
Bepalen wat er op open poorten draait 54
Beoordelen van kwetsbaarheden 56
Penetreren van het systeem 58
Deel 2: Security testen in gang zetten 59
Hoofdstuk 5: Informatieverzameling 61
Openbare informatie verzamelen 61
Sociale media 62
Web search 62
Web crawling 63
Websites 64
Het netwerk in kaart brengen 64
WHOIS 65
Privacy policies 66
Hoofdstuk 6: Social Engineering 67
Inleiding tot social engineering 67
Start je social engineering tests 68
Weten waarom aanvallers social engineering gebruiken 69
Inzicht in de implicaties 70
Opbouwen van vertrouwen 71
Uitbuiting van de relatie 72
Uitbuiting van de relatie 72
de relatie 72
Het uitvoeren van Social Engineering-aanvallen 74
Het bepalen van een doel 75
Het zoeken naar informatie 75
Tegenmaatregelen voor Social Engineering 80
Beleid 80
Bewustzijn en opleiding van gebruikers 80
Hoofdstuk 7: Fysieke beveiliging 83
Basiskwetsbaarheden fysieke beveiliging identificeren 84
Pinpointing Physical Vulnerabilities in Your Office 85
Building infrastructure 85
Utilities 87
Office layout and use 88
Network components and computers 90
Chapter 8: Wachtwoorden 95
Wachtwoordkwetsbaarheden begrijpen 96
Organisatorische wachtwoordkwetsbaarheden 97
Technische wachtwoordkwetsbaarheden 97
Wachtwoorden kraken 98
Wachtwoorden kraken op de ouderwetse manier 99
Wachtwoorden kraken met hightech-hulpmiddelen 102
Wachtwoordbeveiligde bestanden kraken 110
Wachtwoorden krakenbeschermde bestanden 110
Andere manieren om wachtwoorden te kraken 112
Algemene tegenmaatregelen voor het kraken van wachtwoorden 117
Wachtwoorden opslaan 118
wachtwoordbeleid 118
Andere tegenmaatregelen 120
Besturingssystemen beveiligen 121
Windows 121
Linux en Unix 122
Deel 3: Hacken van netwerk hosts 123
Hoofdstuk 9: Netwerkinfrastructuursystemen 125
Inzicht in de kwetsbaarheden van de netwerkinfrastructuur 126
Hulpmiddelen kiezen 127
Scanners en analyzers 128
Vulnerability assessment 128
Scanning, Poking, and Prodding the Network 129
Scannen van poorten 129
Scannen van SNMP 135
Grabbing banners 137
Testen van firewallregels 138
Analyseren van netwerkgegevens 140
De MAC-daddy aanval 147
Testen van denial of service aanvallen 152
Ontdekken van veel voorkomende Router, Switch, en Firewall zwakheden 155
Opsporen van onbeveiligde interfaces 155
Ontdekken van problemen met SSL en TLS 156
Opzetten van algemene netwerkverdediging 156
Hoofdstuk 10: Draadloze netwerken 159
Inzicht in de implicaties van kwetsbaarheden in draadloze netwerken 159
Het kiezen van uw gereedschap 160
Ontdekken van draadloze netwerken 162
Controle op wereldwijde erkenning 162
Scannen van uw lokale radiogolven 163
Ontdekken van aanvallen op draadloze netwerken en nemen van tegenmaatregelen 165
Gecodeerd verkeer 167
Tegenmaatregelen tegen aanvallen op gecodeerd verkeer 170
Wi-Fi-Fi Protected Setup 172
tegenmaatregelen tegen de WPS PIN-fout 175
Roof wireless devices 175
tegenmaatregelen tegen rogue wireless devices 179
MAC spoofing 179
tegenmaatregelen tegen MAC spoofing 183
Physieke beveiligingsproblemen 183
tegenmaatregelen tegen fysieke beveiligingsproblemen 184
kwetsbare draadloze werkstations 185
tegenmaatregelen tegen kwetsbare draadloze werkstations 185
standaardconfiguratie-instellingen 185
tegenmaatregelen tegen exploits van standaardconfiguratie-instellingen 186
Hoofdstuk 11: Mobiele apparaten 187
Mobiele kwetsbaarheden in kaart brengen 187
Laptopwachtwoorden kraken 188
Hulpmiddelen kiezen 188
Tegenmaatregelen toepassen 193
Kraken van telefoons en tablets 193
Kraken van iOS wachtwoorden 194
Het nemen van tegenmaatregelen tegen het kraken van wachtwoorden 197
Deel 4: Besturingssystemen hacken 199
Hoofdstuk 12: Windows 201
Introducing Windows Vulnerabilities 202
Choosing Tools 203
Gratis Microsoft tools 203
All-in-one assessment tools 204
Task-specifieke tools 204
Informatie verzamelen over uw Windows kwetsbaarheden 205
Systeemscan 205
NetBIOS 208
Null Sessions opsporen 210
Mapping 211
Informatie verzamelen 212
Countermeasures against null-sessie hacks 214
Checking Share Permissions 215
Windows defaults 216
Testing 216
Exploiting Missing Patches 217
Het gebruik van Metasploit 220
Tegenmaatregelen tegen exploits van ontbrekende patches 224
Het uitvoeren van geauthenticeerde scans 225
Hoofdstuk 13: Linux en macOS 227
Inzicht in Linux-kwetsbaarheden 228
Hulpmiddelen kiezen 229
Informatie verzamelen over de kwetsbaarheden van uw systeem 229
Systeemscannen 229
Verminderingsmaatregelen tegen systeemscanning 233
Het vinden van onnodige en onbeveiligde diensten 234
Aanvallen op onnodige diensten 234
Tegenmaatregelen tegen aanvallen op onnodige diensten 236
Het beveiligen van de rhosts en hosts.equiv-bestanden 238
Hacks met behulp van de hosts.equiv- en rhosts-bestanden 239
Verzachtingen tegen rhosts en hosts.equiv bestand aanvallen 240
De beveiliging van NFS beoordelen 241
NFS hacks 241
Maatregelen tegen NFS aanvallen 242
Bestandstoestemmingen controleren 242
Hacks voor bestandstoestemmingen 243
tegenmaatregelen tegen aanvallen op bestandstoestemmingen 243
Vinden van Buffer Overflow Kwetsbaarheden 244
Aanvallen 244
tegenmaatregelen tegen buffer overflow-aanvallen 245
controleren van fysieke beveiliging 245
hacks in fysieke beveiliging 245
tegenmaatregelen tegen fysieke beveiligings aanvallen 245
Het uitvoeren van algemene beveiligingstests 246
Patching 248
Distributie updates 248
Multiplatform update managers 249
Deel 5: Applicaties hacken 251
Hoofdstuk 14: Communicatie- en berichtensystemen 253
Inleiding tot kwetsbaarheden in berichtensystemen 253
Herkennen en tegengaan van e-mailaanvallen 254
E-mailbommen 255
Banners 258
SMTP-aanvallen 260
Algemene best practices voor het minimaliseren van beveiligingsrisico’s van e-mail 269
Inzicht in VoIP 270
VoIP-kwetsbaarheden 271
Tegenmaatregelen tegen VoIP-kwetsbaarheden 275
Hoofdstuk 15: Webapplicaties en mobiele apps 277
Hulpmiddelen voor het testen van webbeveiliging kiezen 278
Op zoek naar webkwetsbaarheden 279
Directory traversal 279
Maatregelen tegen directory traversals 283
Input-filteraanvallen 283
Maatregelen tegen invoeraanvallen 290
Aanvallen op default scripts 291
Maatregelen tegen aanvallen op default scripts 293
Onbeveiligde inlogmechanismen 293
Maatregelen tegen onbeveiligde inlogsystemen 297
Het uitvoeren van algemene beveiligingsscans voor kwetsbaarheden van webtoepassingen 297
Beveiligingsrisico’s van het web beperken 298
Beveiliging door obscuriteit toepassen 299
Firewalls plaatsen 300
Broncode analyseren 300
Fouten in mobiele apps aan het licht brengen 301
Hoofdstuk 16: Databases en opslagsystemen 303
Duiken in databases 303
Hulpmiddelen kiezen 304
Opsporen van databases op het netwerk 304
Kraken van database wachtwoorden 305
Scannen van databases op kwetsbaarheden 306
Handelen van best practices voor het minimaliseren van databasereisico’s 307
Handelen van best practices voor het minimaliseren van databasereisico’s 307
Handelen van best practices voor het Beveiligingsrisico’s 307
Openen over opslagsystemen 308
Hulpmiddelen kiezen 309
Opsporen van opslagsystemen op het netwerk 309
Rooten van gevoelige tekst in netwerkbestanden 310
Handelen aan Best Practices voor het minimaliseren van beveiligingsrisico’s van opslag 312
Deel 6: De nasleep van beveiligingstests 315
Hoofdstuk 17: De resultaten rapporteren 317
De resultaten samenvoegen 317
Vulbaarheden prioriteren 319
Rapporten maken 321
Hoofdstuk 18: Het dichten van uw beveiligingsgaten 323
Het omzetten van uw rapporten in actie 323
Patchen voor perfectie 324
Patchbeheer 325
Patchautomatisering 325
Harden van uw systemen 326
Het beoordelen van uw beveiligingsinfrastructuur 328
Hoofdstuk 19: Beveiligingsprocessen beheren 331
Het beveiligingsbeoordelingsproces automatiseren 331
Monitoren van kwaadwillig gebruik 332
Beveiligingsbeoordelingen uitbesteden 334
Een beveiligingsbewuste mentaliteit bijbrengen 336
Bijblijven bij andere beveiligingsinspanningen 337
Deel 7: Het deel van de tientallen 339
Hoofdstuk 20: Tien tips om een buy-in voor beveiliging te krijgen 341
Cultiveer een bondgenoot en een sponsor 341
Don’t Be a FUDdy-342
Demonstreer dat de organisatie het zich niet kan veroorloven om gehackt te worden 342
Ontdek de algemene voordelen van Security Testing 343
Laat zien hoe Security Testing de organisatie specifiek helpt 344
Betrek je in de business 344
Stel je geloofwaardigheid vast 345
Spreek op het niveau van het management 345
Toon waarde in je inspanningen 346
Ben flexibel en aanpasbaar 346
Hoofdstuk 21: Tien redenen waarom hacken de enige effectieve manier van testen is 347
De slechteriken denken slecht, gebruiken goed gereedschap, en ontwikkelen nieuwe methoden 347
IT Governance en compliance zijn meer dan checklists op hoogChecklist-audits op hoog niveau 348
Vulbaarheids- en penetratietests vullen audits en beveiligingsevaluaties aan 348
Klanten en partners zullen vragen hoe veilig uw systemen zijn 348
De wet van gemiddelden werkt tegen bedrijven 349
Beveiligingsevaluaties verbeteren het inzicht in bedrijfsbedreigingen 349
Als er een inbreuk plaatsvindt, hebt u iets om op terug te vallen 348
De wet van gemiddelden werkt tegen bedrijven 349
Beveiligingsevaluaties verbeteren het inzicht in bedrijfsbedreigingen 349
Als er een inbreuk plaatsvindt, U hebt iets om op terug te vallen 349
Diepgaande tests halen het slechtste in uw systemen naar boven 350
Combinatie van kwetsbaarheids- en penetratietests is wat u nodig hebt 350
Doordachte tests kunnen over het hoofd geziene zwakke plekken aan het licht brengen 350
Hoofdstuk 22: Tien dodelijke fouten 351
Geen goedkeuring krijgen 351
Aannemen dat je alle kwetsbaarheden kunt vinden 352
Aannemen dat je alle kwetsbaarheden kunt elimineren 352
Tests maar één keer uitvoeren 353
Denken dat je alles weet 353
Uitvoeren van tests zonder te kijken vanuit het oogpunt van een hacker 353
Niet de juiste systemen testen 354
Niet de juiste tools gebruiken 354
Productiesystemen op het verkeerde moment beuken 354
Testen uitbesteden en er niet bij betrokken blijven 355
Leave a Reply