Hacking For Dummies, 6th Edition

Wprowadzenie 1

About This Book 1

Foolish Assumptions 2

Icons Used in This Book 3

Beyond the Book 3

Where to Go from Here 4

Part 1: Building the Foundation for Security Testing 5

Rozdział 1: Wprowadzenie do testów podatności i penetracji 7

Wyprostowanie terminologii 7

Haker 8

Złośliwy użytkownik 9

Recognizing How Malicious Attackers Beget Ethical Hackers 10

Testy podatności i penetracji a audyt 10

Testy bezpieczeństwa i testy penetracyjne 10

Uwagi dotyczące polityki 11

Zgodność z przepisami i kwestie regulacyjne 12

Zrozumienie potrzeby hakowania własnych systemów 12

Zrozumienie zagrożeń, na jakie narażone są twoje systemy 14

Ataki nietechniczne

Ataki na infrastrukturę sieciową 15

Ataki na system operacyjny 15

Ataki na aplikacje i inne specjalistyczne ataki 15

Przestrzeganie zasad oceny bezpieczeństwa 16

Praca etyczna 16

Przestrzeganie prywatności 17

Nie rozbijania systemów 17

Używanie procesu testów podatności i testów penetracyjnych 18

Formułowanie planu 18

Wybór narzędzi 20

Wykonywanie planu 22

Ocena wyników 23

Rozdział 2: Cracking the Hacker Mindset 25

What You’re Up Against 25

Kto włamuje się do systemów komputerowych 28

Poziomy umiejętności hakerów 28

.

Motywacje hakerów 30

Dlaczego to robią 30

Planowanie i przeprowadzanie ataków 33

Utrzymywanie anonimowości 35

Rozdział 3: Developing Your Security Testing Plan 37

Establishing Your Goals 37

Determining Which Systems to Test 40

Creating Testing Standards 43

Timing your tests 43

Running specific tests 44

.

Wybieranie lokalizacji 46

Reagowanie na znalezione luki 46

Przyjmowanie głupich założeń 46

Wybieranie narzędzi do oceny bezpieczeństwa 47

Rozdział 4: Metodologia hakowania 49

Setting Stage for Testing 49

Seeing What Others See 51

Scanning Systems 52

Hosts 53

.

Otwarte porty 53

Determining What’s Running on Open Ports 54

Assessing Vulnerabilities 56

Penetrating the System 58

Part 2: Putting Security Testing in Motion 59

Rozdział 5: Gromadzenie informacji 61

Gromadzenie informacji publicznych 61

Media społecznościowe 62

Wyszukiwanie w sieci 62

Web crawling 63

Strony internetowe 64

Mapowanie sieci 64

WHOIS 65

Polityki prywatności 66

Rozdział 6: Inżynieria społeczna 67

Wprowadzenie do inżynierii społecznej 67

Rozpoczęcie testów inżynierii społecznej 68

Dowiedz się, dlaczego atakujący używają inżynierii społecznej 69

Zrozumienie implikacji 70

Budowanie zaufania 71

Wykorzystywanie relacji 72

Wykonywanie ataków inżynierii społecznej 74

Określanie celu 75

Poszukiwanie informacji 75

Środki zaradcze inżynierii społecznej 80

Polityki 80

Świadomość i szkolenia użytkowników 80

Rozdział 7: Bezpieczeństwo fizyczne 83

Identyfikacja podstawowych podatności na zagrożenia bezpieczeństwa fizycznego 84

Wskazywanie fizycznych podatności w biurze 85

Infrastruktura budynku 85

Użytki 87

Rozmieszczenie i użytkowanie biura 88

Komponenty sieciowe i komputery 90

Rozdział 8: Hasła 95

Zrozumienie luk w zabezpieczeniach haseł 96

Luki w zabezpieczeniach haseł organizacyjnych 97

Luki w zabezpieczeniach haseł technicznych 97

Łamanie haseł 98

Łamanie haseł w staroświecki sposób 99

Łamanie haseł za pomocą narzędzi zaawansowanych technologicznie 102

Łamanie haseł110

Zrozumienie innych sposobów łamania haseł 112

Ogólne środki przeciwdziałania łamaniu haseł 117

Przechowywanie haseł 118

Tworzenie polityki haseł 118

Podejmowanie innych środków zaradczych 120

Zabezpieczanie systemów operacyjnych 121

Windows 121

Linux i Unix 122

Część 3: Hakowanie hostów sieciowych 123

Rozdział 9: Systemy infrastruktury sieciowej 125

Zrozumienie podatności infrastruktury sieciowej 126

Wybieranie narzędzi 127

Skanery i analizatory 128

Ocena podatności 128

Skanowanie, pokowanie, and Prodding the Network 129

Skanowanie portów 129

Skanowanie SNMP 135

Pobieranie banerów 137

Testowanie reguł zapory ogniowej 138

Analiza danych sieciowych 140

Atak MAC-147

Testowanie ataków typu denial of service 152

Wykrywanie wspólnych słabości routerów, Switch, and Firewall Weaknesses 155

Finding unsecured interfaces 155

Uncovering issues with SSL and TLS 156

Putting Up General Network Defenses 156

Chapter 10: Sieci bezprzewodowe 159

Zrozumienie implikacji luk w zabezpieczeniach sieci bezprzewodowych 159

Wybór narzędzi 160

Odkrywanie sieci bezprzewodowych 162

Sprawdzanie rozpoznawalności na całym świecie 162

Skanowanie lokalnych fal radiowych 163

Odkrywanie ataków na sieci bezprzewodowe i podejmowanie środków zaradczych 165

Ruch szyfrowany 167

Środki zaradcze przeciwko atakom na ruch szyfrowany 170

Wi- Fi Protected Setup 172

Wykonanie konfiguracji sieci bezprzewodowej.Fi Protected Setup 172

Środki zaradcze przeciwko błędowi kodu PIN WPS 175

Nieuczciwe urządzenia bezprzewodowe 175

Środki zaradcze przeciwko nieuczciwym urządzeniom bezprzewodowym 179

MAC spoofing 179

Środki zaradcze przeciwko MAC spoofing 183

Problemy z bezpieczeństwem fizycznym 183

Przeciwdziałanie atakom na nieuczciwe urządzenia bezprzewodowe

Środki zaradcze przeciwko problemom z bezpieczeństwem fizycznym 184

Wrażliwe bezprzewodowe stacje robocze 185

Środki zaradcze przeciwko wrażliwym bezprzewodowym stacjom roboczym 185

Domyślne ustawienia konfiguracji 185

Środki zaradcze przeciwko exploitom domyślnych ustawień konfiguracji 186

Rozdział 11: Urządzenia mobilne 187

Wyciskanie podatności na zagrożenia mobilne 187

Łamanie haseł do laptopów 188

Wybór narzędzi 188

Stosowanie środków zaradczych 193

Łamanie haseł do telefonów i tabletów 193

Łamanie haseł do systemu iOS 194

Podejmowanie środków zaradczych przeciwko łamaniu haseł 197

Część 4: Hakowanie systemów operacyjnych 199

Rozdział 12: Windows 201

Wprowadzenie do podatności systemu Windows 202

Wybór narzędzi 203

Darmowe narzędzia firmy Microsoft 203

Wszystkie narzędzia do oceny 204

Narzędzia specyficzne dla zadania204

Gathering Information About Your Windows Vulnerabilities 205

Skanowanie systemu 205

NetBIOS 208

Detecting Null Sessions 210

Mapping 211

Gleaning information 212

Countermeasures against null-session hacks 214

Checking Share Permissions 215

Windows defaults 216

Testing 216

Exploiting Missing Patches 217

Usługiwanie się brakującymi łatami 217

Usługiwanie się metasystemami.

Używanie Metasploita 220

Środki zaradcze przeciwko exploitom wykorzystującym luki w brakujących łatach 224

Running Authenticated Scans 225

Rozdział 13: Linux i macOS 227

Zrozumienie podatności systemu Linux 228

Wybór narzędzi 229

Zbieranie informacji o podatnościach systemu 229

Skanowanie systemu 229

Środki zaradcze przeciwko skanowaniu systemu przeciwko skanowaniu systemu 233

Znajdowanie niepotrzebnych i niezabezpieczonych usług 234

Wyszukiwanie 234

Środki zaradcze przeciwko atakom na niepotrzebne usługi 236

Zabezpieczanie plików rhosts i hosts.equiv 238

Hacki wykorzystujące pliki hosts.equiv i rhosts 239

Środki zaradcze przeciwko atakom na pliki rhosts i hosts.equiv 240

Ocena bezpieczeństwa NFS 241

Hacki na NFS 241

Środki zaradcze przeciwko atakom na NFS 242

Sprawdzanie uprawnień do plików 242

Hacki na uprawnienia do plików 243

Środki zaradcze przeciwko atakom na uprawnienia do plików 243

Znajdowanie luk w przepełnieniu bufora 244

Ataki 244

.

Środki zaradcze przeciwko atakom przepełnienia bufora 245

Sprawdzanie zabezpieczeń fizycznych 245

Hacki na zabezpieczenia fizyczne 245

Środki zaradcze przeciwko atakom na zabezpieczenia fizyczne ataki 245

Przeprowadzanie ogólnych testów bezpieczeństwa 246

Łatanie 248

Aktualizacje dystrybucyjne 248

Multiplatformowe menedżery aktualizacji 249

Część 5: Hakowanie aplikacji 251

Rozdział 14: Komunikacja i systemy przesyłania wiadomości 253

Wprowadzenie do podatności systemów przesyłania wiadomości 253

Rozpoznawanie i przeciwdziałanie atakom na pocztę elektroniczną 254

Bomby pocztowe 255

Banery 258

Ataki SMTP 260

Ogólne najlepsze praktyki minimalizowania zagrożeń bezpieczeństwa poczty elektronicznej 269

Zrozumienie VoIP 270

Podatność VoIP na ataki 271

Środki zaradcze przeciwko podatności VoIP 275

Rozdział 15: Aplikacje internetowe i aplikacje mobilne 277

Wybór narzędzi do testowania bezpieczeństwa sieci 278

Wykrywanie luk w zabezpieczeniach sieci 279

Przeszukiwanie katalogów 279

Środki zaradcze przeciwko przeszukiwaniu katalogów 283

Ataki typu „input-283

Środki zaradcze przeciwko atakom na dane wejściowe 290

Ataki na domyślne skrypty 291

Środki zaradcze przeciwko atakom na domyślne skrypty 293

Niezabezpieczone mechanizmy logowania 293

Środki zaradcze przeciwko niezabezpieczonym systemom logowania 297

Wykonywanie ogólne skanowanie pod kątem luk w zabezpieczeniach aplikacji internetowych 297

Minimalizacja zagrożeń bezpieczeństwa sieci 298

Praktykowanie bezpieczeństwa przez ukrycie 299

Ustawianie zapór ogniowych 300

Analiza kodu źródłowego 300

Odkrywanie wad aplikacji mobilnych 301

Rozdział 16: Bazy danych i systemy pamięci masowej 303

Diving Into Databases 303

Wybór narzędzi 304

Znajdowanie baz danych w sieci 304

Łamanie haseł do baz danych 305

Skanowanie baz danych w poszukiwaniu luk 306

Podążanie za najlepszymi praktykami minimalizującymi ryzyko związane z bazami danych Risks Security 307

Opening Up About Storage Systems 308

Choosing tools 309

Finding storage systems on the network 309

Rooting out sensitive text in network files 310

Following Best Practices for Minimizing Storage Security Risks 312

Część 6: Następstwa testów bezpieczeństwa 315

Rozdział 17: Reporting Your Results 317

Pulling the Results Together 317

Prioritizing Vulnerabilities 319

Creating Reports 321

Rozdział 18: Plugging Your Security Holes 323

Turning Your Reports into Action 323

Patching for Perfection 324

Patch management 325

Patch automation 325

Hardening Your Systems 326

Assessing Your Security Infrastructure 328

Rozdział 19: Zarządzanie procesami bezpieczeństwa 331

Automatyzacja procesu oceny bezpieczeństwa 331

Monitorowanie złośliwego użycia 332

Outsourcing oceny bezpieczeństwa 334

Wprowadzanie świadomego sposobu myślenia o bezpieczeństwie 336

Dotrzymywanie zgodności z innymi działaniami w zakresie bezpieczeństwa 337

Część 7: Część dziesiątek 339

Rozdział 20: Dziesięć wskazówek, jak uzyskać poparcie w zakresie bezpieczeństwa 341

Uzyskaj sojusznika i sponsora 341

Nie bądź FUDdy-342

Pokaż, że organizacja nie może sobie pozwolić na włamanie 342

Określ ogólne korzyści z testów bezpieczeństwa 343

Pokaż, jak testy bezpieczeństwa konkretnie pomagają organizacji 344

Wykaż, jak testy bezpieczeństwa konkretnie pomagają organizacji 344

Zaangażuj się w testowanie bezpieczeństwa.

Zaangażuj się w biznes 344

Buduj swoją wiarygodność 345

Przemawiaj na poziomie kierownictwa 345

Wykaż wartość w swoich wysiłkach 346

Bądź elastyczny i zdolny do adaptacji 346

Rozdział 21: Dziesięć powodów, dla których hakerstwo to jedyny skuteczny sposób testowania 347

Złe myśli, dobre narzędzia, i opracowują nowe metody 347

Zarządzanie IT i zgodność to coś więcej niż audyty z listami kontrolnymi wysokiego348

Testy podatności i testy penetracyjne uzupełniają audyty i oceny bezpieczeństwa 348

Klienci i partnerzy będą pytać, jak bezpieczne są Twoje systemy 348

Prawo średniej działa przeciwko firmom 349

Oceny bezpieczeństwa zwiększają zrozumienie zagrożeń biznesowych 349

Jeśli dojdzie do naruszenia, You Have Something to Fall Back On 349

In-Depth Testing Brings Out the Worst in Your Systems 350

Combined Vulnerability and Penetration Testing Is What You Need 350

Property Testing Can Uncover Overlooked Weaknesses 350

Chapter 22: Dziesięć śmiertelnych błędów 351

Nieuzyskiwanie zatwierdzenia 351

Zakładanie, że możesz znaleźć wszystkie podatności 352

Zakładanie, że możesz wyeliminować wszystkie podatności 352

Wykonywanie testów tylko raz 353

Myślenie, że wiesz wszystko 353

. 353

Running Your Tests Without Looking at Things from a Hacker’s Viewpoint 353

Not Testing the Right Systems 354

Not Using the Right Tools 354

Pounding Production Systems at the Wrong Time 354

Outsourcing Testing and Not Staying Involved 355

Osourcing Testing and Not Staying Involved

Leave a Reply