Hacking For Dummies, Ediția a 6-a

Introducere 1

Despre această carte 1

Presupuneri prostești 2

Icoane folosite în această carte 3

După carte 3

Unde să mergem de aici 4

Partea 1: Construirea bazelor pentru testarea securității 5

Capitolul 1: Introducere în testarea vulnerabilității și a penetrării 7

Înțelegerea terminologiei 7

Hacker 8

Utilizator rău intenționat 9

Recunoașterea modului în care atacatorii rău intenționați generează hackeri etici 10

Vulnerabilitatea și penetrarea testing versus audit 10

Considerații de politică 11

Conformitate și preocupări de reglementare 12

Înțelegerea necesității de a vă sparge propriile sisteme 12

Înțelegerea pericolelor cu care se confruntă sistemele dvs. 14

Atacurile non-tehnice 14

Atacurile asupra infrastructurii de rețea 15

Atacurile asupra sistemelor de operare 15

Atacurile asupra aplicațiilor și alte atacuri specializate 15

Să respectăm principiile de evaluare a securității 16

Să lucrăm în mod etic 16

Să respectăm viața privată 17

Să nu blocându-vă sistemele 17

Utilizarea procesului de testare a vulnerabilității și a penetrării 18

Formularea planului 18

Selectarea instrumentelor 20

Executarea planului 22

Evaluarea rezultatelor 23

Mutarea mai departe 23

Capitolul 2: Descifrarea mentalității de hacker 25

Ce aveți de înfruntat 25

Cine pătrunde în sistemele informatice 28

Nivelurile de abilități ale hackerilor 28

.

Motivațiile hackerilor 30

De ce o fac 30

Planificarea și desfășurarea atacurilor 33

Menținerea anonimatului 35

Capitolul 3: Dezvoltarea planului dumneavoastră de testare a securității 37

Stabilirea obiectivelor dumneavoastră 37

Determinarea sistemelor de testat 40

Crearea standardelor de testare 43

Programarea testelor dumneavoastră 43

Executarea testelor specifice 44

.

Conducerea evaluărilor oarbe față de evaluările de cunoștințe 45

Selectarea locației 46

Răspunsul la vulnerabilitățile pe care le găsiți 46

Facerea de presupuneri prostești 46

Selectarea instrumentelor de evaluare a securității 47

Capitolul 4: Metodologia de hacking 49

Stabilirea etapei de testare 49

Vederea a ceea ce văd alții 51

Scanarea sistemelor 52

Hosturile 53

.

Deschiderea porturilor 53

Determinarea a ceea ce rulează pe porturile deschise 54

Evaluarea vulnerabilităților 56

Penetrarea sistemului 58

Partea 2: Punerea în mișcare a testelor de securitate 59

Capitolul 5: Culegerea informațiilor 61

Colectarea informațiilor publice 61

Mediile sociale 62

Cercetarea web 62

Căutarea web 63

Site-urile web 64

Cartografierea rețelei 64

WHOIS 65

Politici de confidențialitate 66

Capitolul 6: Cum se poate face o securitate de securitate? Ingineria socială 67

Introducerea ingineriei sociale 67

Începerea testelor de inginerie socială 68

Cunoașterea motivelor pentru care atacatorii folosesc ingineria socială 69

Înțelegerea implicațiilor 70

Crearea încrederii 71

Exploatarea relația 72

Executarea atacurilor de inginerie socială 74

Determinarea unui obiectiv 75

Cercetarea de informații 75

Măsuri de combatere a ingineriei sociale 80

Politici 80

Conștientizarea și instruirea utilizatorilor 80

Capitolul 7: Securitatea fizică 83

Identificarea vulnerabilităților de bază ale securității fizice 84

Individualizarea vulnerabilităților fizice din biroul dumneavoastră 85

Infrastructura clădirii 85

Utilități 87

Amenajarea și utilizarea biroului 88

Componente de rețea și calculatoare 90

Capitolul 8: Parolele 95

Înțelegerea vulnerabilităților parolelor 96

Vulnerabilitățile parolelor organizaționale 97

Vulnerabilitățile parolelor tehnice 97

Cravarea parolelor 98

Cravarea parolelor în stil vechi 99

Cravarea parolelor cu instrumente de înaltă tehnologie 102

Cravarea parolelorprotejate cu parole 110

Înțelegerea altor modalități de spargere a parolelor 112

Contramăsuri generale de spargere a parolelor 117

Stocarea parolelor 118

Crearea de politici de parole 118

Avansarea altor contramăsuri 120

Securizarea sistemelor de operare 121

Windows 121

Linux și Unix 122

Partea 3: Piratarea gazdelor de rețea 123

Capitolul 9: Sisteme de infrastructură de rețea 125

Înțelegerea vulnerabilităților infrastructurii de rețea 126

Scoaterea instrumentelor 127

Scannere și analizoare 128

Evaluarea vulnerabilităților 128

Scanare, scotocire, and Prodging the Network 129

Scanning ports 129

Scanning SNMP 135

Grabbing banners 137

Testing firewall rules 138

Analyzing network data 140

The MAC-daddy attack 147

Testarea atacurilor de tip denial of service 152

Detectarea routerilor comuni, Switch, and Firewall Weaknesses 155

Descoperirea interfețelor nesecurizate 155

Descoperirea problemelor cu SSL și TLS 156

Punerea în funcțiune a apărărilor generale ale rețelei 156

Capitolul 10: Rețele fără fir 159

Înțelegerea implicațiilor vulnerabilităților rețelelor fără fir 159

Alegerea instrumentelor 160

Descoperirea rețelelor fără fir 162

Verificarea recunoașterii la nivel mondial 162

Scanarea undelor locale 163

Descoperirea atacurilor rețelelor fără fir și luarea de contramăsuri 165

Trafic criptat 167

Contramăsuri împotriva atacurilor traficului criptat 170

Wi-Fi Protected Setup 172

Măsuri de contracarare a defectului WPS PIN 175

Dispozitive fără fir necinstite 175

Măsuri de contracarare a dispozitivelor fără fir necinstite 179

Falsificare MAC 179

Măsuri de contracarare a falsificării MAC 183

Probleme de securitate fizică 183

Măsuri de contracarare a problemelor de securitate fizică 184

Stații de lucru fără fir vulnerabile 185

Măsuri de contracarare a stațiilor de lucru fără fir vulnerabile 185

Setări de configurare implicite 185

Măsuri de contracarare a exploatării setărilor de configurare implicite 186

Capitolul 11: Dispozitive mobile 187

Dimensionarea vulnerabilităților mobile 187

Cravarea parolelor laptopurilor 188

Alegerea instrumentelor 188

Aplicarea contramăsurilor 193

Cravarea telefoanelor și tabletelor 193

Cravarea parolelor iOS 194

Aplicarea de contramăsuri împotriva spargerii parolelor 197

Partea 4: Piratarea sistemelor de operare 199

Capitolul 12: Windows 201

Introducerea vulnerabilităților Windows 202

Alegerea instrumentelor 203

Instrumente Microsoft gratuite 203

Instrumente de evaluare all-in-one 204

Task-…instrumente specifice 204

Colectarea de informații despre vulnerabilitățile Windows 205

Scanarea sistemului 205

NetBIOS 208

Detectarea sesiunilor nule 210

Mapping 211

Recoltarea de informații 212

Măsuri de contracarare a sesiunilor nule 212

Măsuri de contracarare a sesiunilor nul-sesiuni nul 214

Verificarea permisiunilor de partajare 215

Defectele Windows 216

Testări 216

Exploatarea patch-urilor lipsă 217

.

Utilizarea Metasploit 220

Măsuri de contracarare a exploatării vulnerabilității patch-urilor lipsă 224

Executarea scanărilor autentificate 225

Capitolul 13: Linux și macOS 227

Înțelegerea vulnerabilităților Linux 228

Alegerea instrumentelor 229

Colectarea informațiilor despre vulnerabilitățile sistemului dvs. 229

Scanarea sistemului 229

Contramăsuri 229

Contramăsuri împotriva scanării sistemului 233

Căutarea serviciilor inutile și nesecurizate 234

Cercetări 234

Măsuri de contracarare a atacurilor asupra serviciilor inutile 236

Securizarea rosturilor și a gazdelor.equiv 238

Atacțiuni care utilizează fișierele hosts.equiv și rhosts 239

Măsuri de contracarare a atacurilor împotriva rhosts și hosts.equiv 240

Evaluarea securității NFS 241

Hacks NFS 241

Măsuri de contracarare a atacurilor NFS 242

Verificarea permisiunilor fișierelor 242

Hacks privind permisiunile fișierelor 243

Măsuri de contracarare a atacurilor privind permisiunile fișierelor 243

Căutarea vulnerabilităților Buffer Overflow 244

Atacțiuni 244

.

Contramăsuri împotriva atacurilor de tip buffer overflow 245

Verificarea securității fizice 245

Contracararea atacurilor de securitate fizică 245

Contramăsuri împotriva securității fizice atacuri de securitate fizică 245

Realizarea testelor generale de securitate 246

Patching 248

Actualizări de distribuție 248

Manageri de actualizare multiplatformă 249

Partea 5: Piratarea aplicațiilor 251

Capitolul 14: Sisteme de comunicații și mesagerie 253

Introducerea vulnerabilităților sistemelor de mesagerie 253

Recunoașterea și contracararea atacurilor prin e-mail 254

Email bombs 255

Banners 258

Atacurile SMTP 260

Cele mai bune practici generale pentru minimizarea riscurilor de securitate a e-mailurilor 269

Înțelegerea VoIP 270

Vulnerabilitățile VoIP 271

Măsuri de contracarare a vulnerabilităților VoIP 275

Capitolul 15: Aplicații Web și aplicații mobile 277

Alegerea instrumentelor de testare a securității Web 278

Cercetarea vulnerabilităților Web 279

Traversarea directoarelor 279

Contramăsuri împotriva traversării directoarelor 283

Intrare-de filtrare a intrărilor 283

Măsuri de contracarare a atacurilor de intrare 290

Atacurile de scripturi implicite 291

Măsuri de contracarare a atacurilor de scripturi implicite 293

Mecanisme de conectare nesecurizate 293

Măsuri de contracarare a sistemelor de conectare nesecurizate 297

Executarea de scanări generale de securitate pentru vulnerabilitățile aplicațiilor web 297

Minimizarea riscurilor de securitate web 298

Practicarea securității prin obscuritate 299

Instalarea de firewall-uri 300

Analiza codului sursă 300

Descoperirea defectelor aplicațiilor mobile 301

Capitolul 16: Baze de date și sisteme de stocare 303

Scoaterea în bazele de date 303

Alegerea instrumentelor 304

Descoperirea bazelor de date în rețea 304

Cravarea parolelor bazelor de date 305

Scanarea bazelor de date pentru vulnerabilități 306

Susținerea celor mai bune practici pentru minimizarea bazelor de date riscuri de securitate a bazelor de date 307

Deschidere despre sistemele de stocare 308

Alegerea instrumentelor 309

Descoperirea sistemelor de stocare în rețea 309

Extragerea textului sensibil din fișierele de rețea 310

Susținerea celor mai bune practici pentru minimizarea riscurilor de securitate a sistemelor de stocare 312

Partea 6: Urmările testelor de securitate 315

Capitolul 17: Raportarea rezultatelor 317

Consumarea rezultatelor 317

Prioritizarea vulnerabilităților 319

Crearea rapoartelor 321

Capitolul 18: Astuparea găurilor de securitate 323

Transformarea rapoartelor în acțiune 323

Patching pentru perfecțiune 324

Managementul patch-urilor 325

Automatizarea patch-urilor 325

Întăritul sistemelor 326

Evaluarea infrastructurii de securitate 328

Capitolul 19: Gestionarea proceselor de securitate 331

Automatizarea procesului de evaluare a securității 331

Monitorizarea utilizării malițioase 332

Externalizarea evaluărilor de securitate 334

Insuflețirea unei mentalități conștiente de securitate 336

Să ținem pasul cu alte eforturi de securitate 337

Partea 7: Partea de zeci 339

Capitolul 20: Zece sfaturi pentru a obține Buy-In-ul de securitate 341

Cultivați un aliat și un sponsor 341

Nu fiți un FUDdy…Duddy 342

Demonstrați că organizația nu-și poate permite să fie piratată 342

Expuneți beneficiile generale ale testării de securitate 343

Demonstrați modul în care testarea de securitate ajută în mod specific organizația 344

Implicați-vă în afacere 344

Estabiliți-vă credibilitatea 345

Faceți-vă înțeles la nivelul conducerii 345

Demonstrați valoarea eforturilor dumneavoastră 346

Fiți flexibil și adaptabil 346

Capitolul 21: Zece motive pentru care hacking-ul este singurul mod eficient de a testa 347

The Bad Guys Think Bad Thoughts, Use Good Tools, și dezvoltă metode noi 347

Guvernanța și conformitatea IT sunt mai mult decât înalte…Level Checklist Audits 348

Vulnerability and Penetration Testing Complements the Audits and Security Evaluations 348

Customers and Partners Will Ask How Secure Your Systems Are 348

The Law of Averages Works Against Businesses 349

Security Assessments Improve Understanding Business Threats 349

If a Breach Ocurs a Breach, Aveți ceva pe care să vă bazați 349

Testarea în profunzime scoate la iveală ce este mai rău în sistemele dumneavoastră 350

Testarea combinată a vulnerabilității și a penetrării este ceea ce vă trebuie 350

Testarea corespunzătoare poate descoperi slăbiciuni ignorate 350

Capitolul 22: Zece greșeli mortale 351

Nu obțineți aprobarea 351

Să presupuneți că puteți găsi toate vulnerabilitățile 352

Să presupuneți că puteți elimina toate vulnerabilitățile 352

Realizarea testelor o singură dată 353

Credeți că le știți pe toate 353

.

Executarea testelor fără a privi lucrurile din punctul de vedere al unui hacker 353

Nu testați sistemele potrivite 354

Nu folosiți uneltele potrivite 354

Punctarea sistemelor de producție la momentul nepotrivit 354

Externalizarea testelor și neimplicarea 355

Externalizarea testelor și neimplicarea 355

Leave a Reply