Hacking For Dummies, 6th Edition
Introduktion 1
Om den här boken 1
Foolish Assumptions 2
Ikoner som används i den här boken 3
Beyond the Book 3
Where to Go from Here 4
Part 1: Bygga grunden för säkerhetstestning 5
Kapitel 1: Introduktion till sårbarhets- och penetrationsanalys 7
Terminologi 7
Hacker 8
Skadlig användare 9
Att känna igen hur skadliga angripare börjar bli etiska hackare 10
Sårbarhet och penetration 10
Politiska överväganden 11
Obligatoriska och rättsliga frågor 12
Förstå behovet av att hacka era egna system 12
Förstå de faror som era system utsätts för 14
Nontekniska angrepp 14
Angrepp på nätverksinfrastruktur 15
Angrepp på operativsystem 15
Angrepp på applikationer och andra specialiserade angrepp 15
Följande av principerna för säkerhetsbedömning 16
Arbeta etiskt 16
Respekt för privatlivet 17
Nej krascha dina system 17
Användning av processen för sårbarhets- och intrångstestning 18
Formulera din plan 18
Väljande av verktyg 20
Uppförandet av planen 22
Utvärdering av resultaten 23
Framsteg 23
Kapitel 2: Att knäcka hackersinnet 25
Vad du står inför 25
Vem bryter sig in i datorsystem 28
Hackapparatens kompetensnivåer 28
Hackermotivationer 30
Varför de gör det 30
Planering och utförande av attacker 33
Hållande av anonymitet 35
Kapitel 3: Utveckla din plan för säkerhetstestning 37
Utforma dina mål 37
Bestämma vilka system som ska testas 40
Skapa teststandarder 43
Timing your tests 43
Körning av specifika tester 44
Göra blinda bedömningar kontra kunskapsbedömningar 45
Välja din plats 46
Svar på sårbarheter som du hittar 46
Göra dumma antaganden 46
Välja verktyg för säkerhetsbedömning 47
Kapitel 4: Metodik för hackning 49
Förberedelser för testning 49
Se vad andra ser 51
Scanning av system 52
Värdessystem 53
>
Öppna portar 53
För att avgöra vad som körs på öppna portar 54
Bedömning av sårbarheter 56
Penetrering av systemet 58
Del 2: Sätt igång med säkerhetstestning 59
Kapitel 5: Informationsinsamling 61
Samling av offentlig information 61
Sociala medier 62
Webbsökning 62
Webbsökning 63
Webbsidor 64
Kartläggning av nätverket 64
WHOIS 65
Privatlivspolicy 66
Kapitel 6: Social ingenjörskonst 67
Introduktion av social ingenjörskonst 67
Start av dina social ingenjörstester 68
Veta varför angripare använder social ingenjörskonst 69
Förstå konsekvenserna 70
Bygga upp förtroende 71
Exploatera relationen 72
Uppförande av sociala ingenjörsattacker 74
Försökande av information 75
Sökande av information 75
Motåtgärder mot sociala ingenjörsattacker 80
Policy 80
Medvetenhet hos användarna och utbildning 80
Kapitel 7: Fysisk säkerhet 83
Identifiera grundläggande sårbarheter i den fysiska säkerheten 84
Påvisa fysiska sårbarheter på kontoret 85
Byggnadsinfrastruktur 85
Hjälpmedel 87
Kontorets utformning och användning 88
Nätverkskomponenter och datorer 90
Kapitel 8: Lösenord 95
Understanding Password Vulnerabilities 96
Organizational password vulnerabilities 97
Technical password vulnerabilities 97
Cracking Passwords 98
Cracking passwords the old-fashioned way 99
Cracking passwords with high-tech tools 102
Cracking password-skyddade filer 110
Förstå andra sätt att knäcka lösenord 112
Allmänna motåtgärder för att knäcka lösenord 117
Lagring av lösenord 118
Skapa 118
Att vidta andra motåtgärder 120
Säkra operativsystem 121
Windows 121
Linux och Unix 122
Del 3: Hacking Network Hosts 123
Kapitel 9: System för nätverksinfrastruktur 125
Förstå sårbarheter i nätverksinfrastruktur 126
Välja verktyg 127
Skanners och analysatorer 128
Sårbarhetsbedömning 128
Scanning, Poking, och provtagning av nätverket 129
Scanning av portar 129
Scanning av SNMP 135
Scanning av banners 137
Testning av brandväggsregler 138
Analysering av nätverksdata 140
MAC-daddy-attack 147
Testning av överbelastningsattacker 152
Detektering av vanliga routrar, Switch, and Firewall Weaknesses 155
Finnande av osäkrade gränssnitt 155
Upptäckande av problem med SSL och TLS 156
Upprättande av allmänna nätverksförsvar 156
Kapitel 10: Trådlösa nätverk 159
Förstå konsekvenserna av sårbarheter i trådlösa nätverk 159
Välj dina verktyg 160
Opptäckande av trådlösa nätverk 162
Kontroll av världsomfattande erkännande 162
Scanning av lokala etern 163
Opptäckande av attacker mot trådlösa nätverk och motåtgärder 165
Krypterad trafik 167
Motåtgärder mot attacker mot krypterad trafik 170
Wi-Fi Protected Setup 172
Motåtgärder mot WPS PIN-fel 175
Rogue trådlösa enheter 175
Motåtgärder mot rogue trådlösa enheter 179
MAC spoofing 179
Motåtgärder mot MAC spoofing 183
Fysiska säkerhetsproblem 183
Motåtgärder mot fysiska säkerhetsproblem 184
Sårbara trådlösa arbetsstationer 185
Motåtgärder mot sårbara trådlösa arbetsstationer 185
Standardkonfigurationsinställningar 185
Motåtgärder mot utnyttjanden av standardkonfigurationsinställningar 186
Kapitel 11: Mobila enheter 187
Skydd av mobila sårbarheter 187
Kracka lösenord för bärbara datorer 188
Välj dina verktyg 188
Använda motåtgärder 193
Kräkning av telefoner och surfplattor 193
Kräkning av iOS-lösenord 194
Att vidta motåtgärder mot lösenordskräkning 197
Del 4: Hacking av operativsystem 199
Kapitel 12: Windows 201
Introduktion av Windows-sårbarheter 202
Väljning av verktyg 203
Gratis Microsoft-verktyg 203
All-in-one-bedömningsverktyg 204
Task-specifika verktyg 204
Information om dina Windows-sårbarheter 205
Systemskanning 205
NetBIOS 208
Detektering av nollsessioner 210
Mappning 211
Information om nollsessioner 212
Motåtgärder mot nollsessionersessioner 214
Kontroll av delningsbehörigheter 215
Windows standardvärden 216
Testning 216
Exploatering av saknade patchar 217
Användning av Metasploit 220
Motåtgärder mot sårbarhetsutnyttjande av saknad patch 224
Körning av autentiserade skanningar 225
Kapitel 13: Linux och macOS 227
Förståelse av Linux-sårbarheter 228
Välja verktyg 229
Samla in information om systemets sårbarheter 229
Systemskanning 229
Motåtgärder. mot systemskanning 233
Finnande av onödiga och osäkrade tjänster 234
Sökningar 234
Motåtgärder mot attacker mot onödiga tjänster 236
Säkring av rhosts och hosts.equiv-filer 238
Hacks med hjälp av filerna hosts.equiv och rhosts 239
Motåtgärder mot rhosts och hosts.equiv-filattacker 240
Bedömning av NFS-säkerheten 241
NFS-hacks 241
Motåtgärder mot NFS-attacker 242
Kontroll av filbehörigheter 242
Hackaktioner mot filbehörigheter 243
Motåtgärder mot attacker mot filbehörigheter 243
Finnande av buffertöverflödssårbarheter 244
Attacker 244
>
Motåtgärder mot buffertöverflödsattacker 245
Kontroll av fysisk säkerhet 245
Fysiska säkerhetshaverier 245
Motåtgärder mot fysisk säkerhet 245
Uppförande av allmänna säkerhetstester 246
Patching 248
Distributionsuppdateringar 248
Uppdateringshanterare för flera plattformar 249
Del 5: Hacking av applikationer 251
Kapitel 14: Kommunikations- och meddelandesystem 253
Introduktion av sårbarheter i meddelandesystem 253
Känna igen och motverka e-postattacker 254
E-postbomber 255
Banners 258
SMTP-attacker 260
Allmänna bästa metoder för att minimera säkerhetsrisker för e-post 269
Förståelse av VoIP 270
VoIP-sårbarheter 271
Motåtgärder mot VoIP-sårbarheter 275
Kapitel 15: Webbapplikationer och mobilappar 277
Välj dina testverktyg för webbsäkerhet 278
Söka efter webbsårbarheter 279
Katalogtraversering 279
Motåtgärder mot katalogtraversering 283
Input-283
Motåtgärder mot inmatningsattacker 290
Angrepp mot standardskript 291
Motåtgärder mot attacker mot standardskript 293
Osäkrade inloggningsmekanismer 293
Motåtgärder mot osäkrade inloggningssystem 297
Uppförande av allmänna säkerhetsundersökningar för sårbarheter i webbapplikationer 297
Minimera webbsäkerhetsrisker 298
Säkerhet genom obskyritet 299
Sätta upp brandväggar 300
Analysera källkoden 300
Opptäcka brister i mobilapplikationer 301
Kapitel 16: Databaser och lagringssystem 303
Dyk in i databaser 303
Väljning av verktyg 304
Finnande av databaser i nätverket 304
Krackning av lösenord till databaser 305
Scanning av databaser för att hitta sårbarheter 306
Följande av bästa praxis för att minimera databaser säkerhetsrisker 307
Öppna upp om lagringssystem 308
Välja verktyg 309
Söka efter lagringssystem i nätverket 309
Rota ut känslig text i nätverksfiler 310
Följa bästa praxis för att minimera säkerhetsrisker vid lagring 312
Del 6: Säkerhetstester efteråt 315
Kapitel 17: Rapportera dina resultat 317
Samla ihop resultaten 317
Prioritera sårbarheter 319
Skapa rapporter 321
Kapitel 18: Att täppa till säkerhetshålen 323
Förvandla rapporterna till handling 323
Patching for Perfection 324
Patch management 325
Patch automation 325
Hardening Your Systems 326
Assessing Your Security Infrastructure 328
Kapitel 19: Hantering av säkerhetsprocesser 331
Automatisering av säkerhetsbedömningsprocessen 331
Övervakning av skadlig användning 332
Outsourcing av säkerhetsbedömningar 334
Instiftande av ett säkerhetsmedvetet tankesätt 336
Håller jämna steg med andra säkerhetsinsatser 337
Del 7: Tio delarna 339
Kapitel 20: Tio tips för att få säkerhetsuppslutning 341
Kultivera en bundsförvant och en sponsor 341
Var inte en FUDdy-Duddy 342
Demonstrera att organisationen inte har råd att bli hackad 342
Outline the General Benefits of Security Testing 343
Show How Security Testing Specifically Helps the Organization 344
Show How Security Testing Specifically Helps the Organization 344
>
Gå in i verksamheten 344
Skapa din trovärdighet 345
Prata på ledningens nivå 345
Visa att dina insatser är värdefulla 346
Var flexibel och anpassningsbar 346
Kapitel 21: Tio skäl till att hackning är det enda effektiva sättet att testa 347
De dåliga killarna tänker dåliga tankar och använder bra verktyg, och utvecklar nya metoder 347
IT-styrning och efterlevnad är mer än bara en hög-Level Checklist Audits 348
Sårbarhets- och penetrationstester kompletterar revisioner och säkerhetsutvärderingar 348
Kunder och partners kommer att fråga hur säkra dina system är 348
Genomsnittslagen är till nackdel för företag 349
Säkerhetsbedömningar förbättrar förståelsen för hoten mot verksamheten 349
Om en överträdelse inträffar, Du har något att falla tillbaka på 349
Djupgående testning tar fram det värsta i dina system 350
Kombinerad sårbarhets- och penetrationstestning är vad du behöver 350
Den korrekta testningen kan avslöja förbisedda svagheter 350
Kapitel 22: Tio dödliga misstag 351
Inte få godkännande 351
Att anta att du kan hitta alla sårbarheter 352
Att anta att du kan eliminera alla sårbarheter 352
Utföra tester endast en gång 353
Tänka att du vet allt 353
Driva testerna utan att titta på saker och ting från en hackares synvinkel 353
Inte testa rätt system 354
Inte använda rätt verktyg 354
Ströma produktionssystem vid fel tidpunkt 354
Outsourca testning och inte stanna involverad 355
355
Leave a Reply