Hacking For Dummies, Ediția a 6-a
Introducere 1
Despre această carte 1
Presupuneri prostești 2
Icoane folosite în această carte 3
După carte 3
Unde să mergem de aici 4
Partea 1: Construirea bazelor pentru testarea securității 5
Capitolul 1: Introducere în testarea vulnerabilității și a penetrării 7
Înțelegerea terminologiei 7
Hacker 8
Utilizator rău intenționat 9
Recunoașterea modului în care atacatorii rău intenționați generează hackeri etici 10
Vulnerabilitatea și penetrarea testing versus audit 10
Considerații de politică 11
Conformitate și preocupări de reglementare 12
Înțelegerea necesității de a vă sparge propriile sisteme 12
Înțelegerea pericolelor cu care se confruntă sistemele dvs. 14
Atacurile non-tehnice 14
Atacurile asupra infrastructurii de rețea 15
Atacurile asupra sistemelor de operare 15
Atacurile asupra aplicațiilor și alte atacuri specializate 15
Să respectăm principiile de evaluare a securității 16
Să lucrăm în mod etic 16
Să respectăm viața privată 17
Să nu blocându-vă sistemele 17
Utilizarea procesului de testare a vulnerabilității și a penetrării 18
Formularea planului 18
Selectarea instrumentelor 20
Executarea planului 22
Evaluarea rezultatelor 23
Mutarea mai departe 23
Capitolul 2: Descifrarea mentalității de hacker 25
Ce aveți de înfruntat 25
Cine pătrunde în sistemele informatice 28
Nivelurile de abilități ale hackerilor 28
.
Motivațiile hackerilor 30
De ce o fac 30
Planificarea și desfășurarea atacurilor 33
Menținerea anonimatului 35
Capitolul 3: Dezvoltarea planului dumneavoastră de testare a securității 37
Stabilirea obiectivelor dumneavoastră 37
Determinarea sistemelor de testat 40
Crearea standardelor de testare 43
Programarea testelor dumneavoastră 43
Executarea testelor specifice 44
.
Conducerea evaluărilor oarbe față de evaluările de cunoștințe 45
Selectarea locației 46
Răspunsul la vulnerabilitățile pe care le găsiți 46
Facerea de presupuneri prostești 46
Selectarea instrumentelor de evaluare a securității 47
Capitolul 4: Metodologia de hacking 49
Stabilirea etapei de testare 49
Vederea a ceea ce văd alții 51
Scanarea sistemelor 52
Hosturile 53
.
Deschiderea porturilor 53
Determinarea a ceea ce rulează pe porturile deschise 54
Evaluarea vulnerabilităților 56
Penetrarea sistemului 58
Partea 2: Punerea în mișcare a testelor de securitate 59
Capitolul 5: Culegerea informațiilor 61
Colectarea informațiilor publice 61
Mediile sociale 62
Cercetarea web 62
Căutarea web 63
Site-urile web 64
Cartografierea rețelei 64
WHOIS 65
Politici de confidențialitate 66
Capitolul 6: Cum se poate face o securitate de securitate? Ingineria socială 67
Introducerea ingineriei sociale 67
Începerea testelor de inginerie socială 68
Cunoașterea motivelor pentru care atacatorii folosesc ingineria socială 69
Înțelegerea implicațiilor 70
Crearea încrederii 71
Exploatarea relația 72
Executarea atacurilor de inginerie socială 74
Determinarea unui obiectiv 75
Cercetarea de informații 75
Măsuri de combatere a ingineriei sociale 80
Politici 80
Conștientizarea și instruirea utilizatorilor 80
Capitolul 7: Securitatea fizică 83
Identificarea vulnerabilităților de bază ale securității fizice 84
Individualizarea vulnerabilităților fizice din biroul dumneavoastră 85
Infrastructura clădirii 85
Utilități 87
Amenajarea și utilizarea biroului 88
Componente de rețea și calculatoare 90
Capitolul 8: Parolele 95
Înțelegerea vulnerabilităților parolelor 96
Vulnerabilitățile parolelor organizaționale 97
Vulnerabilitățile parolelor tehnice 97
Cravarea parolelor 98
Cravarea parolelor în stil vechi 99
Cravarea parolelor cu instrumente de înaltă tehnologie 102
Cravarea parolelorprotejate cu parole 110
Înțelegerea altor modalități de spargere a parolelor 112
Contramăsuri generale de spargere a parolelor 117
Stocarea parolelor 118
Crearea de politici de parole 118
Avansarea altor contramăsuri 120
Securizarea sistemelor de operare 121
Windows 121
Linux și Unix 122
Partea 3: Piratarea gazdelor de rețea 123
Capitolul 9: Sisteme de infrastructură de rețea 125
Înțelegerea vulnerabilităților infrastructurii de rețea 126
Scoaterea instrumentelor 127
Scannere și analizoare 128
Evaluarea vulnerabilităților 128
Scanare, scotocire, and Prodging the Network 129
Scanning ports 129
Scanning SNMP 135
Grabbing banners 137
Testing firewall rules 138
Analyzing network data 140
The MAC-daddy attack 147
Testarea atacurilor de tip denial of service 152
Detectarea routerilor comuni, Switch, and Firewall Weaknesses 155
Descoperirea interfețelor nesecurizate 155
Descoperirea problemelor cu SSL și TLS 156
Punerea în funcțiune a apărărilor generale ale rețelei 156
Capitolul 10: Rețele fără fir 159
Înțelegerea implicațiilor vulnerabilităților rețelelor fără fir 159
Alegerea instrumentelor 160
Descoperirea rețelelor fără fir 162
Verificarea recunoașterii la nivel mondial 162
Scanarea undelor locale 163
Descoperirea atacurilor rețelelor fără fir și luarea de contramăsuri 165
Trafic criptat 167
Contramăsuri împotriva atacurilor traficului criptat 170
Wi-Fi Protected Setup 172
Măsuri de contracarare a defectului WPS PIN 175
Dispozitive fără fir necinstite 175
Măsuri de contracarare a dispozitivelor fără fir necinstite 179
Falsificare MAC 179
Măsuri de contracarare a falsificării MAC 183
Probleme de securitate fizică 183
Măsuri de contracarare a problemelor de securitate fizică 184
Stații de lucru fără fir vulnerabile 185
Măsuri de contracarare a stațiilor de lucru fără fir vulnerabile 185
Setări de configurare implicite 185
Măsuri de contracarare a exploatării setărilor de configurare implicite 186
Capitolul 11: Dispozitive mobile 187
Dimensionarea vulnerabilităților mobile 187
Cravarea parolelor laptopurilor 188
Alegerea instrumentelor 188
Aplicarea contramăsurilor 193
Cravarea telefoanelor și tabletelor 193
Cravarea parolelor iOS 194
Aplicarea de contramăsuri împotriva spargerii parolelor 197
Partea 4: Piratarea sistemelor de operare 199
Capitolul 12: Windows 201
Introducerea vulnerabilităților Windows 202
Alegerea instrumentelor 203
Instrumente Microsoft gratuite 203
Instrumente de evaluare all-in-one 204
Task-…instrumente specifice 204
Colectarea de informații despre vulnerabilitățile Windows 205
Scanarea sistemului 205
NetBIOS 208
Detectarea sesiunilor nule 210
Mapping 211
Recoltarea de informații 212
Măsuri de contracarare a sesiunilor nule 212
Măsuri de contracarare a sesiunilor nul-sesiuni nul 214
Verificarea permisiunilor de partajare 215
Defectele Windows 216
Testări 216
Exploatarea patch-urilor lipsă 217
.
Utilizarea Metasploit 220
Măsuri de contracarare a exploatării vulnerabilității patch-urilor lipsă 224
Executarea scanărilor autentificate 225
Capitolul 13: Linux și macOS 227
Înțelegerea vulnerabilităților Linux 228
Alegerea instrumentelor 229
Colectarea informațiilor despre vulnerabilitățile sistemului dvs. 229
Scanarea sistemului 229
Contramăsuri 229
Contramăsuri împotriva scanării sistemului 233
Căutarea serviciilor inutile și nesecurizate 234
Cercetări 234
Măsuri de contracarare a atacurilor asupra serviciilor inutile 236
Securizarea rosturilor și a gazdelor.equiv 238
Atacțiuni care utilizează fișierele hosts.equiv și rhosts 239
Măsuri de contracarare a atacurilor împotriva rhosts și hosts.equiv 240
Evaluarea securității NFS 241
Hacks NFS 241
Măsuri de contracarare a atacurilor NFS 242
Verificarea permisiunilor fișierelor 242
Hacks privind permisiunile fișierelor 243
Măsuri de contracarare a atacurilor privind permisiunile fișierelor 243
Căutarea vulnerabilităților Buffer Overflow 244
Atacțiuni 244
.
Contramăsuri împotriva atacurilor de tip buffer overflow 245
Verificarea securității fizice 245
Contracararea atacurilor de securitate fizică 245
Contramăsuri împotriva securității fizice atacuri de securitate fizică 245
Realizarea testelor generale de securitate 246
Patching 248
Actualizări de distribuție 248
Manageri de actualizare multiplatformă 249
Partea 5: Piratarea aplicațiilor 251
Capitolul 14: Sisteme de comunicații și mesagerie 253
Introducerea vulnerabilităților sistemelor de mesagerie 253
Recunoașterea și contracararea atacurilor prin e-mail 254
Email bombs 255
Banners 258
Atacurile SMTP 260
Cele mai bune practici generale pentru minimizarea riscurilor de securitate a e-mailurilor 269
Înțelegerea VoIP 270
Vulnerabilitățile VoIP 271
Măsuri de contracarare a vulnerabilităților VoIP 275
Capitolul 15: Aplicații Web și aplicații mobile 277
Alegerea instrumentelor de testare a securității Web 278
Cercetarea vulnerabilităților Web 279
Traversarea directoarelor 279
Contramăsuri împotriva traversării directoarelor 283
Intrare-de filtrare a intrărilor 283
Măsuri de contracarare a atacurilor de intrare 290
Atacurile de scripturi implicite 291
Măsuri de contracarare a atacurilor de scripturi implicite 293
Mecanisme de conectare nesecurizate 293
Măsuri de contracarare a sistemelor de conectare nesecurizate 297
Executarea de scanări generale de securitate pentru vulnerabilitățile aplicațiilor web 297
Minimizarea riscurilor de securitate web 298
Practicarea securității prin obscuritate 299
Instalarea de firewall-uri 300
Analiza codului sursă 300
Descoperirea defectelor aplicațiilor mobile 301
Capitolul 16: Baze de date și sisteme de stocare 303
Scoaterea în bazele de date 303
Alegerea instrumentelor 304
Descoperirea bazelor de date în rețea 304
Cravarea parolelor bazelor de date 305
Scanarea bazelor de date pentru vulnerabilități 306
Susținerea celor mai bune practici pentru minimizarea bazelor de date riscuri de securitate a bazelor de date 307
Deschidere despre sistemele de stocare 308
Alegerea instrumentelor 309
Descoperirea sistemelor de stocare în rețea 309
Extragerea textului sensibil din fișierele de rețea 310
Susținerea celor mai bune practici pentru minimizarea riscurilor de securitate a sistemelor de stocare 312
Partea 6: Urmările testelor de securitate 315
Capitolul 17: Raportarea rezultatelor 317
Consumarea rezultatelor 317
Prioritizarea vulnerabilităților 319
Crearea rapoartelor 321
Capitolul 18: Astuparea găurilor de securitate 323
Transformarea rapoartelor în acțiune 323
Patching pentru perfecțiune 324
Managementul patch-urilor 325
Automatizarea patch-urilor 325
Întăritul sistemelor 326
Evaluarea infrastructurii de securitate 328
Capitolul 19: Gestionarea proceselor de securitate 331
Automatizarea procesului de evaluare a securității 331
Monitorizarea utilizării malițioase 332
Externalizarea evaluărilor de securitate 334
Insuflețirea unei mentalități conștiente de securitate 336
Să ținem pasul cu alte eforturi de securitate 337
Partea 7: Partea de zeci 339
Capitolul 20: Zece sfaturi pentru a obține Buy-In-ul de securitate 341
Cultivați un aliat și un sponsor 341
Nu fiți un FUDdy…Duddy 342
Demonstrați că organizația nu-și poate permite să fie piratată 342
Expuneți beneficiile generale ale testării de securitate 343
Demonstrați modul în care testarea de securitate ajută în mod specific organizația 344
Implicați-vă în afacere 344
Estabiliți-vă credibilitatea 345
Faceți-vă înțeles la nivelul conducerii 345
Demonstrați valoarea eforturilor dumneavoastră 346
Fiți flexibil și adaptabil 346
Capitolul 21: Zece motive pentru care hacking-ul este singurul mod eficient de a testa 347
The Bad Guys Think Bad Thoughts, Use Good Tools, și dezvoltă metode noi 347
Guvernanța și conformitatea IT sunt mai mult decât înalte…Level Checklist Audits 348
Vulnerability and Penetration Testing Complements the Audits and Security Evaluations 348
Customers and Partners Will Ask How Secure Your Systems Are 348
The Law of Averages Works Against Businesses 349
Security Assessments Improve Understanding Business Threats 349
If a Breach Ocurs a Breach, Aveți ceva pe care să vă bazați 349
Testarea în profunzime scoate la iveală ce este mai rău în sistemele dumneavoastră 350
Testarea combinată a vulnerabilității și a penetrării este ceea ce vă trebuie 350
Testarea corespunzătoare poate descoperi slăbiciuni ignorate 350
Capitolul 22: Zece greșeli mortale 351
Nu obțineți aprobarea 351
Să presupuneți că puteți găsi toate vulnerabilitățile 352
Să presupuneți că puteți elimina toate vulnerabilitățile 352
Realizarea testelor o singură dată 353
Credeți că le știți pe toate 353
.
Executarea testelor fără a privi lucrurile din punctul de vedere al unui hacker 353
Nu testați sistemele potrivite 354
Nu folosiți uneltele potrivite 354
Punctarea sistemelor de producție la momentul nepotrivit 354
Externalizarea testelor și neimplicarea 355
Externalizarea testelor și neimplicarea 355
Leave a Reply