Hacking For Dummies, 6ª Edição

Introdução 1

Sobre Este Livro 1

Premissas de Premissas 2

Ícones Usados neste Livro 3

Além do Livro 3

Onde Ir daqui 4

Parte 1: Construindo a Fundação para o Teste de Segurança 5

Capítulo 1: Introdução ao Teste de Vulnerabilidade e Penetração 7

>

Abrir a Terminologia 7

>

Hacker 8

>

Usuário Malicioso 9

>

Conhecendo Como Atacantes Maliciosos Começam Hackers Éticos 10

>

Vulnerabilidade e Penetração testes versus auditoria 10

Política considerações 11

Conformidade e preocupações regulamentares 12

Entendendo a necessidade de invadir os seus próprios sistemas 12

Entendendo os perigos que os seus sistemas enfrentam 14

Ataques não-técnicos 14

Ataques à infra-estrutura da rede 15

Ataques ao sistema operacional 15

Aplicação e outros ataques especializados 15

Seguir os Princípios de Avaliação de Segurança 16

Trabalhar eticamente 16

Respeitar a privacidade 17

Não crashing your systems 17

Usando o processo de Teste de Vulnerabilidade e Penetração 18

Formulando seu plano 18

Selecionar ferramentas 20

Executar o plano 22

Avaliar resultados 23

Movendo em 23

Capítulo 2: Cracking the Hacker Mindset 25

What You’re Up Against 25

Who Breakaks into Computer Systems 28

Hacker skill levels 28

Motivação dos hackers 30

Porque o fazem 30

Planeamento e execução de ataques 33

Manter o anonimato 35

Capítulo 3: Desenvolver o seu plano de testes de segurança 37

Estabelecer os seus objectivos 37

Determinar quais os sistemas a testar 40

Criar padrões de testes 43

Timar os seus testes 43

Executar testes específicos 44

Condução de avaliações cegas versus conhecimento 45

Selecionar sua localização 46

Responder a vulnerabilidades que você encontra 46

Fazer suposições bobas 46

Selecionar ferramentas de avaliação de segurança 47

Capítulo 4: Metodologia de Hacking 49

Configurando o Estágio para Testes 49

Vendo o que os outros vêem 51

Sistemas de Digitalização 52

Hosts 53

Portas abertas 53

Determinar o que está a funcionar nas portas abertas 54

Avaliar as vulnerabilidades 56

Penetrar o sistema 58

Parte 2: Colocando Teste de Segurança em Movimento 59

Capítulo 5: Recolha de Informação 61

>

Reagrupamento de Informação Pública 61

>

Mídia social 62

>

Pesquisa Web 62

>

Rastejamento Web 63

>

Sites Web 64

>

Maptando a Rede 64

>

OMS 65

>

Políticas de Privacidade 66

>

Capítulo 6: Engenharia Social 67

>

Introdução da Engenharia Social 67

Iniciar os seus Testes de Engenharia Social 68

>

Conhecer porque os atacantes usam a Engenharia Social 69

>

Entender as Implicações 70

>

Construir a confiança 71

>

Explorar a relação 72

Ataques de Engenharia Social 74

Determinar uma meta 75

Informação de busca 75

Contra-medidas de Engenharia Social 80

Políticas 80

Sensibilização e treinamento do usuário 80

Capítulo 7: Segurança Física 83

>

Identificando as Vulnerabilidades Básicas de Segurança Física 84

>

Pontuando as Vulnerabilidades Físicas no seu Escritório 85

>

Infraestrutura de Construção 85

>

Utilidades 87

>

Disposição e uso do escritório 88

>

Componentes de rede e computadores 90

>

Capítulo 8: Senhas 95

>

Vulnerabilidades das senhas 96

>

Vulnerabilidades das senhas organizacionais 97

>

Vulnerabilidades das senhas técnicas 97

>

Senhas de quebra de senha 98

>

Senhas de quebra de senha à moda antiga 99

>

Senhas de quebra de senha com ferramentas de alta tecnologia 102

>

Senhas de quebra de senhaficheiros protegidos 110

Entendendo outras formas de crack passwords 112

General Password Cracking Countermeasures 117

Armazenar passwords 118

Criar políticas de senha 118

>

Atomar outras contramedidas 120

>

Segurar sistemas operacionais 121

>

Janelas 121

>

Linux e Unix 122

>

Parte 3: Hacking Network Hosts 123

>

Capítulo 9: Sistemas de infra-estrutura de rede 125

Vulnerabilidades de infra-estrutura de rede 126

Ferramentas de escolha 127

Scanners e analisadores 128

Vulnerabilidade de avaliação 128

Scanning, Poking, e Prodding the Network 129

Portas de digitalização 129

Scanning SNMP 135

Scanning SNMP 135

Scanning banners 137

Testar regras de firewall 138

Analizando dados da rede 140

O MAC-daddy attack 147

Teste de ataques de negação de serviço 152

Detecting Common Router, Switch, and Firewall Weaknesses 155

Finding unsecured interfaces 155

Uncovering issues with SSL and TLS 156

Putting Up General Network Defenses 156

Chapter 10: Redes sem fio 159

Entendendo as implicações das vulnerabilidades das redes sem fio 159

Selecionando suas ferramentas 160

Descobrindo redes sem fio 162

Checando o reconhecimento mundial 162

>

Scanning your local airwaves 163

Discover ataques à rede sem fios e tomar contramedidas 165

Tráfego encriptado 167

>

Contra-medidas contra ataques de tráfego encriptado 170

>

Wi-Fi Protected Setup 172

Contra-medidas contra a falha do PIN WPS 175

Dispositivos sem fio nocivos 175

Contra-medidas contra dispositivos sem fio nocivos 179

MAC spoofing 179

Contra-medidas contra MAC spoofing 183

Problemas físicos de segurança 183

Contra-medidas contra problemas de segurança física 184

Estações de trabalho sem fio vulneráveis 185

Contra-medidas contra estações de trabalho sem fio vulneráveis 185

Configuração de configurações padrão 185

Contra-medidas contra explorações de configurações padrão 186

Capítulo 11: Dispositivos móveis 187

>

Dimensionamento de vulnerabilidades móveis 187

>

Dissolver senhas de laptops 188

>

Selecionar suas ferramentas 188

>

Aplicar contramedidas 193

Fones e Tabletes de Rachadura 193

Senhas de Rachadura iOS 194

Passwords de Rachadura iOS 194

Passwords de Rachadura 197

Passo 4: Hacking Operating Systems 199

Capítulo 12: Windows 201

>

Introdução de Vulnerabilidades do Windows 202

Ferramentas de Escolha 203

Ferramentas livres da Microsoft 203

>

Ferramentas de avaliação tudo-em-um 204

>

Tarefas-ferramentas específicas 204

Reunir informações sobre as suas vulnerabilidades do Windows 205

Varredura do sistema 205

NetBIOS 208

Detecção de sessões nulas 210

Mapa 211

Realizar informações 212

Contra-medidas contra null-hacks de sessão 214

Verificando Permissões de Ações 215

Padrão de janelas 216

Teste 216

Explorar Patches Ausentes 217

Usando Metasploit 220

Contra-medidas contra explorações de vulnerabilidade de patch ausentes 224

Executar varreduras autenticadas 225

Capítulo 13: Linux e macOS 227

>

Entendendo as vulnerabilidades do Linux 228

>

Ferramentas de escolha 229

>

Reunir informações sobre as vulnerabilidades do seu sistema 229

>

Varredura do sistema 229

>

Contra-medidas contra varredura do sistema 233

>

Localização de serviços desnecessários e não seguros 234

>

Pesquisas 234

Contra medidas contra ataques a serviços desnecessários 236

>

Segurar os hospedeiros e hospedeiros.equiv files 238

Hacks usando os hosts.equiv e os arquivos rhosts 239

Contra-medidas contra os rhosts e os hosts.equiv file attacks 240

Assessing the Security of NFS 241

NFS hacks 241

Contra-medidas contra ataques NFS 242

Verificando permissões de arquivos 242

Hack de permissão de arquivo 243

Contra medidas contra ataques de permissão de arquivo 243

Vulnerabilidades de excesso de buffer 244

Ataques 244

Contra-medidas contra ataques de buffer overflow 245

Verificação da segurança física 245

Hack de segurança física 245

Contra-medidas contra ataques de buffer overflow 245

Contra-medidas contra ataques de segurança física ataques 245

Execução de testes de segurança geral 246

Patch 248

Actualizações de distribuição 248

Gerentes de actualização multiplataforma 249

Part 5: Aplicações de hacking 251

Capítulo 14: Sistemas de comunicação e mensagens 253

>

Vulnerabilidades do sistema de mensagens 253

>

Recognizing and Countering Email Attacks 254

>

Bombas de e-mail 255

>

Banners 258

>

Ataques deSMTP 260

Melhores práticas gerais para minimizar riscos de segurança de e-mail 269

Possibilidade de compreender VoIP 270

Vulnerabilidades VoIP 271

Contra medidas contra vulnerabilidades VoIP 275

Capítulo 15: Aplicações Web e Aplicações Móveis 277

>

Selecionar suas Ferramentas de Teste de Segurança Web 278

>

Vulnerabilidades da Web 279

Transversal de Diretórios 279

>

Contra-medidas contra travessias de diretórios 283

>

Inputar-ataques de filtragem 283

Contra-medidas contra ataques de entrada 290

Ataques de script padrão 291

Contra-medidas contra ataques de script padrão 293

Mecanismos de login não seguros 293

Contra-medidas contra sistemas de login não seguros 297

Realização varreduras de segurança geral para vulnerabilidades de aplicações web 297

Minimização de Riscos de Segurança Web 298

Precisando segurança por obscuridade 299

Pondo firewalls 300

Analizando código fonte 300

Descobrindo falhas de aplicações móveis 301

Capítulo 16: Bases de dados e sistemas de armazenamento 303

Diving Into Databases 303

Ferramentas de escolha 304

Finding databases on the network 304

Cracking database passwords 305

Scanning databases for vulnerabilities 306

Following Best Practices for Minimizing Database Riscos de Segurança 307

Abrir Sobre Sistemas de Armazenamento 308

Escolher ferramentas 309

Encontrar sistemas de armazenamento na rede 309

Rotagem de texto sensível em arquivos de rede 310

Melhores Práticas para Minimizar Riscos de Segurança de Armazenamento 312

Parte 6: Teste de Segurança Após o Teste 315

Capítulo 17: Relatar seus resultados 317

Puxando os resultados juntos 317

Prioritizing Vulnerabilities 319

Criando relatórios 321

Capítulo 18: Ligar os seus furos de segurança 323

>

Atualizar os seus relatórios 323

>

Patch for Perfection 324

>

Gestão de patches 325

>

Sistema de automação de patches 325

>

Tornar os seus sistemas 326

>

Avaliar a sua infra-estrutura de segurança 328

>

Capítulo 19: Gerenciamento de Processos de Segurança 331

>

Automando o Processo de Avaliação de Segurança 331

>

Monitoramento do Uso Malicioso 332

>

Avaliações de Segurança de Terceiros 334

>

Instilling a Security-Aware Mindset 336

>

Keeping Up with Other Security Efforts 337

>

Parte 7: A Parte das Dezenas 339

>

Capítulo 20: Dez Dicas para obter a compra de segurança 341

Cultivar um aliado e um patrocinador 341

>

Não seja um FUDdy-Duddy 342

Demonstre que a Organização não pode permitir-se ser invadida 342

Definir os benefícios gerais dos testes de segurança 343

Mostrar como os testes de segurança ajudam especificamente a Organização 344

Envolva-se no negócio 344

Estabeleça a sua credibilidade 345

Fale no nível da gestão 345

Show Value in Your Efforts 346

Seja flexível e adaptável 346

Capítulo 21: Dez Razões Hacking é a única forma eficaz de testar 347

Os maus pensam mal, usam boas ferramentas, e Desenvolver Novos Métodos 347

IT Governance and Compliance Are More Than High-Auditorias de Checklist de Nível 348

Testes de Vulnerabilidade e Penetração Complementos de Auditorias e Avaliações de Segurança 348

Clientes e Parceiros Perguntarão Como Seus Sistemas São Seguros 348

A Lei de Médias Funciona Contra as Empresas 349

Avaliações de Segurança Melhoram a Compreensão das Ameaças Empresariais 349

Se Ocorrer uma Brecha, Você Tem Algo Para Cair De Volta Em 349

Testes em Profundidade Trazem o Pior de Seus Sistemas 350

Testes de Vulnerabilidade e Penetração Combinados É O Que Você Precisa 350

Testes de Profundidade Podem Descobrir Pontos Fracos Ignorados 350

Capítulo 22: Dez erros mortais 351

Não obter aprovação 351

Prógina de que você pode encontrar todas as vulnerabilidades 352

Prógina de que você pode eliminar todas as vulnerabilidades 352

Realizar os testes apenas uma vez 353

Prógina de que você sabe tudo 353

Executar os seus testes sem olhar para as coisas do ponto de vista de um hacker 353

Não testar os sistemas certos 354

Não usar as ferramentas certas 354

Limitar os sistemas de produção no momento errado 354

Testes de terceirização e não permanecer envolvido 355

Leave a Reply