Hacking For Dummies, 6ª Edição
Introdução 1
Sobre Este Livro 1
Premissas de Premissas 2
Ícones Usados neste Livro 3
Além do Livro 3
Onde Ir daqui 4
Parte 1: Construindo a Fundação para o Teste de Segurança 5
Capítulo 1: Introdução ao Teste de Vulnerabilidade e Penetração 7
>
Abrir a Terminologia 7
>
Hacker 8
>
Usuário Malicioso 9
>
Conhecendo Como Atacantes Maliciosos Começam Hackers Éticos 10
>
Vulnerabilidade e Penetração testes versus auditoria 10
Política considerações 11
Conformidade e preocupações regulamentares 12
Entendendo a necessidade de invadir os seus próprios sistemas 12
Entendendo os perigos que os seus sistemas enfrentam 14
Ataques não-técnicos 14
Ataques à infra-estrutura da rede 15
Ataques ao sistema operacional 15
Aplicação e outros ataques especializados 15
Seguir os Princípios de Avaliação de Segurança 16
Trabalhar eticamente 16
Respeitar a privacidade 17
Não crashing your systems 17
Usando o processo de Teste de Vulnerabilidade e Penetração 18
Formulando seu plano 18
Selecionar ferramentas 20
Executar o plano 22
Avaliar resultados 23
Movendo em 23
Capítulo 2: Cracking the Hacker Mindset 25
What You’re Up Against 25
Who Breakaks into Computer Systems 28
Hacker skill levels 28
Motivação dos hackers 30
Porque o fazem 30
Planeamento e execução de ataques 33
Manter o anonimato 35
Capítulo 3: Desenvolver o seu plano de testes de segurança 37
Estabelecer os seus objectivos 37
Determinar quais os sistemas a testar 40
Criar padrões de testes 43
Timar os seus testes 43
Executar testes específicos 44
Condução de avaliações cegas versus conhecimento 45
Selecionar sua localização 46
Responder a vulnerabilidades que você encontra 46
Fazer suposições bobas 46
Selecionar ferramentas de avaliação de segurança 47
Capítulo 4: Metodologia de Hacking 49
Configurando o Estágio para Testes 49
Vendo o que os outros vêem 51
Sistemas de Digitalização 52
Hosts 53
Portas abertas 53
Determinar o que está a funcionar nas portas abertas 54
Avaliar as vulnerabilidades 56
Penetrar o sistema 58
Parte 2: Colocando Teste de Segurança em Movimento 59
Capítulo 5: Recolha de Informação 61
>
Reagrupamento de Informação Pública 61
>
Mídia social 62
>
Pesquisa Web 62
>
Rastejamento Web 63
>
Sites Web 64
>
Maptando a Rede 64
>
OMS 65
>
Políticas de Privacidade 66
>
Capítulo 6: Engenharia Social 67
>
Introdução da Engenharia Social 67
Iniciar os seus Testes de Engenharia Social 68
>
Conhecer porque os atacantes usam a Engenharia Social 69
>
Entender as Implicações 70
>
Construir a confiança 71
>
Explorar a relação 72
Ataques de Engenharia Social 74
Determinar uma meta 75
Informação de busca 75
Contra-medidas de Engenharia Social 80
Políticas 80
Sensibilização e treinamento do usuário 80
Capítulo 7: Segurança Física 83
>
Identificando as Vulnerabilidades Básicas de Segurança Física 84
>
Pontuando as Vulnerabilidades Físicas no seu Escritório 85
>
Infraestrutura de Construção 85
>
Utilidades 87
>
Disposição e uso do escritório 88
>
Componentes de rede e computadores 90
>
Capítulo 8: Senhas 95
>
Vulnerabilidades das senhas 96
>
Vulnerabilidades das senhas organizacionais 97
>
Vulnerabilidades das senhas técnicas 97
>
Senhas de quebra de senha 98
>
Senhas de quebra de senha à moda antiga 99
>
Senhas de quebra de senha com ferramentas de alta tecnologia 102
>
Senhas de quebra de senhaficheiros protegidos 110
Entendendo outras formas de crack passwords 112
General Password Cracking Countermeasures 117
Armazenar passwords 118
Criar políticas de senha 118
>
Atomar outras contramedidas 120
>
Segurar sistemas operacionais 121
>
Janelas 121
>
Linux e Unix 122
>
Parte 3: Hacking Network Hosts 123
>
Capítulo 9: Sistemas de infra-estrutura de rede 125
Vulnerabilidades de infra-estrutura de rede 126
Ferramentas de escolha 127
Scanners e analisadores 128
Vulnerabilidade de avaliação 128
Scanning, Poking, e Prodding the Network 129
Portas de digitalização 129
Scanning SNMP 135
Scanning SNMP 135
Scanning banners 137
Testar regras de firewall 138
Analizando dados da rede 140
O MAC-daddy attack 147
Teste de ataques de negação de serviço 152
Detecting Common Router, Switch, and Firewall Weaknesses 155
Finding unsecured interfaces 155
Uncovering issues with SSL and TLS 156
Putting Up General Network Defenses 156
Chapter 10: Redes sem fio 159
Entendendo as implicações das vulnerabilidades das redes sem fio 159
Selecionando suas ferramentas 160
Descobrindo redes sem fio 162
Checando o reconhecimento mundial 162
>
Scanning your local airwaves 163
Discover ataques à rede sem fios e tomar contramedidas 165
Tráfego encriptado 167
>
Contra-medidas contra ataques de tráfego encriptado 170
>
Wi-Fi Protected Setup 172
Contra-medidas contra a falha do PIN WPS 175
Dispositivos sem fio nocivos 175
Contra-medidas contra dispositivos sem fio nocivos 179
MAC spoofing 179
Contra-medidas contra MAC spoofing 183
Problemas físicos de segurança 183
Contra-medidas contra problemas de segurança física 184
Estações de trabalho sem fio vulneráveis 185
Contra-medidas contra estações de trabalho sem fio vulneráveis 185
Configuração de configurações padrão 185
Contra-medidas contra explorações de configurações padrão 186
Capítulo 11: Dispositivos móveis 187
>
Dimensionamento de vulnerabilidades móveis 187
>
Dissolver senhas de laptops 188
>
Selecionar suas ferramentas 188
>
Aplicar contramedidas 193
Fones e Tabletes de Rachadura 193
Senhas de Rachadura iOS 194
Passwords de Rachadura iOS 194
Passwords de Rachadura 197
Passo 4: Hacking Operating Systems 199
Capítulo 12: Windows 201
>
Introdução de Vulnerabilidades do Windows 202
Ferramentas de Escolha 203
Ferramentas livres da Microsoft 203
>
Ferramentas de avaliação tudo-em-um 204
>
Tarefas-ferramentas específicas 204
Reunir informações sobre as suas vulnerabilidades do Windows 205
Varredura do sistema 205
NetBIOS 208
Detecção de sessões nulas 210
Mapa 211
Realizar informações 212
Contra-medidas contra null-hacks de sessão 214
Verificando Permissões de Ações 215
Padrão de janelas 216
Teste 216
Explorar Patches Ausentes 217
Usando Metasploit 220
Contra-medidas contra explorações de vulnerabilidade de patch ausentes 224
Executar varreduras autenticadas 225
Capítulo 13: Linux e macOS 227
>
Entendendo as vulnerabilidades do Linux 228
>
Ferramentas de escolha 229
>
Reunir informações sobre as vulnerabilidades do seu sistema 229
>
Varredura do sistema 229
>
Contra-medidas contra varredura do sistema 233
>
Localização de serviços desnecessários e não seguros 234
>
Pesquisas 234
Contra medidas contra ataques a serviços desnecessários 236
>
Segurar os hospedeiros e hospedeiros.equiv files 238
Hacks usando os hosts.equiv e os arquivos rhosts 239
Contra-medidas contra os rhosts e os hosts.equiv file attacks 240
Assessing the Security of NFS 241
NFS hacks 241
Contra-medidas contra ataques NFS 242
Verificando permissões de arquivos 242
Hack de permissão de arquivo 243
Contra medidas contra ataques de permissão de arquivo 243
Vulnerabilidades de excesso de buffer 244
Ataques 244
Contra-medidas contra ataques de buffer overflow 245
Verificação da segurança física 245
Hack de segurança física 245
Contra-medidas contra ataques de buffer overflow 245
Contra-medidas contra ataques de segurança física ataques 245
Execução de testes de segurança geral 246
Patch 248
Actualizações de distribuição 248
Gerentes de actualização multiplataforma 249
Part 5: Aplicações de hacking 251
Capítulo 14: Sistemas de comunicação e mensagens 253
>
Vulnerabilidades do sistema de mensagens 253
>
Recognizing and Countering Email Attacks 254
>
Bombas de e-mail 255
>
Banners 258
>
Ataques deSMTP 260
Melhores práticas gerais para minimizar riscos de segurança de e-mail 269
Possibilidade de compreender VoIP 270
Vulnerabilidades VoIP 271
Contra medidas contra vulnerabilidades VoIP 275
Capítulo 15: Aplicações Web e Aplicações Móveis 277
>
Selecionar suas Ferramentas de Teste de Segurança Web 278
>
Vulnerabilidades da Web 279
Transversal de Diretórios 279
>
Contra-medidas contra travessias de diretórios 283
>
Inputar-ataques de filtragem 283
Contra-medidas contra ataques de entrada 290
Ataques de script padrão 291
Contra-medidas contra ataques de script padrão 293
Mecanismos de login não seguros 293
Contra-medidas contra sistemas de login não seguros 297
Realização varreduras de segurança geral para vulnerabilidades de aplicações web 297
Minimização de Riscos de Segurança Web 298
Precisando segurança por obscuridade 299
Pondo firewalls 300
Analizando código fonte 300
Descobrindo falhas de aplicações móveis 301
Capítulo 16: Bases de dados e sistemas de armazenamento 303
Diving Into Databases 303
Ferramentas de escolha 304
Finding databases on the network 304
Cracking database passwords 305
Scanning databases for vulnerabilities 306
Following Best Practices for Minimizing Database Riscos de Segurança 307
Abrir Sobre Sistemas de Armazenamento 308
Escolher ferramentas 309
Encontrar sistemas de armazenamento na rede 309
Rotagem de texto sensível em arquivos de rede 310
Melhores Práticas para Minimizar Riscos de Segurança de Armazenamento 312
Parte 6: Teste de Segurança Após o Teste 315
Capítulo 17: Relatar seus resultados 317
Puxando os resultados juntos 317
Prioritizing Vulnerabilities 319
Criando relatórios 321
Capítulo 18: Ligar os seus furos de segurança 323
>
Atualizar os seus relatórios 323
>
Patch for Perfection 324
>
Gestão de patches 325
>
Sistema de automação de patches 325
>
Tornar os seus sistemas 326
>
Avaliar a sua infra-estrutura de segurança 328
>
Capítulo 19: Gerenciamento de Processos de Segurança 331
>
Automando o Processo de Avaliação de Segurança 331
>
Monitoramento do Uso Malicioso 332
>
Avaliações de Segurança de Terceiros 334
>
Instilling a Security-Aware Mindset 336
>
Keeping Up with Other Security Efforts 337
>
Parte 7: A Parte das Dezenas 339
>
Capítulo 20: Dez Dicas para obter a compra de segurança 341
Cultivar um aliado e um patrocinador 341
>
Não seja um FUDdy-Duddy 342
Demonstre que a Organização não pode permitir-se ser invadida 342
Definir os benefícios gerais dos testes de segurança 343
Mostrar como os testes de segurança ajudam especificamente a Organização 344
Envolva-se no negócio 344
Estabeleça a sua credibilidade 345
Fale no nível da gestão 345
Show Value in Your Efforts 346
Seja flexível e adaptável 346
Capítulo 21: Dez Razões Hacking é a única forma eficaz de testar 347
Os maus pensam mal, usam boas ferramentas, e Desenvolver Novos Métodos 347
IT Governance and Compliance Are More Than High-Auditorias de Checklist de Nível 348
Testes de Vulnerabilidade e Penetração Complementos de Auditorias e Avaliações de Segurança 348
Clientes e Parceiros Perguntarão Como Seus Sistemas São Seguros 348
A Lei de Médias Funciona Contra as Empresas 349
Avaliações de Segurança Melhoram a Compreensão das Ameaças Empresariais 349
Se Ocorrer uma Brecha, Você Tem Algo Para Cair De Volta Em 349
Testes em Profundidade Trazem o Pior de Seus Sistemas 350
Testes de Vulnerabilidade e Penetração Combinados É O Que Você Precisa 350
Testes de Profundidade Podem Descobrir Pontos Fracos Ignorados 350
Capítulo 22: Dez erros mortais 351
Não obter aprovação 351
Prógina de que você pode encontrar todas as vulnerabilidades 352
Prógina de que você pode eliminar todas as vulnerabilidades 352
Realizar os testes apenas uma vez 353
Prógina de que você sabe tudo 353
Executar os seus testes sem olhar para as coisas do ponto de vista de um hacker 353
Não testar os sistemas certos 354
Não usar as ferramentas certas 354
Limitar os sistemas de produção no momento errado 354
Testes de terceirização e não permanecer envolvido 355
Leave a Reply