kali linux i zaawansowane testy penetracyjne. zostań ekspertem cyberbezpieczeństwa za pomocą metasploit, nmap, wireshark i burp suite. wydanie iv full scan.pdf

(46019 KB) Pobierz
Tytuł oryginału: Mastering Kali Linux for Advanced Penetration Testing: Apply a proactive approach to
secure your cyber infrastructure and enhance your pentesting skills, 4th Edition
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-9629-6
Copyright © Packt Publishing 2022. First published in the English language under the title ‘Mastering Kali
Linux for Advanced Penetration Testing - Fourth Edition – (9781801819770)’.
Polish edition copyright © 2023 by Helion S.A.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz wydawca dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz wydawca nie ponoszą również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
https://helion.pl/user/opinie/kalit4
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Helion S.A.
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 230 98 63
e-mail:
helion@helion.pl
WWW:
https://helion.pl
(księgarnia internetowa, katalog książek)
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
O autorze
O recenzencie
Przedmowa
Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu
Różne typy aktorów zagrożeń cybernetycznych
Koncepcyjny przegląd testów bezpieczeństwa
Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatności
i działań zespołów Red Team
Testy penetracyjne ukierunkowane na osiągnięcie celu
Metodologia przeprowadzania testów
Wprowadzenie do systemu Kali Linux
Rola systemu Kali Linux w taktyce zespołów Red Team
Instalowanie i aktualizowanie systemu Kali Linux
Uruchamianie systemu Kali Linux z urządzenia przenośnego
Instalowanie systemu Kali Linux na Raspberry Pi 4
Instalowanie systemu Kali Linux w maszynie wirtualnej
Instalowanie aplikacji Docker
Instalowanie systemu Kali Linux w chmurze AWS
Kali na platformie Google Cloud Platform (GCP)
Kali Linux na platformie Android (telefony niezrootowane)
Dostosowywanie systemu Kali Linux
Konfigurowanie i dostosowywanie systemu Kali Linux
Zmiana domyślnego hasła użytkownika kali
Konfiguracja usług sieciowych i bezpiecznej komunikacji
Dostosowywanie ustawień serwera proxy
Zdalny dostęp za pośrednictwem bezpiecznej powłoki SSH
11
12
13
19
20
21
22
24
25
27
29
29
30
31
32
35
37
40
46
48
48
49
49
50
50
Kup książkę
Poleć książkę
Spis treści
Przyspieszanie działania systemu Kali Linux
Udostępnianie i współużytkowanie folderów z systemem operacyjnym hosta
Dostosowywanie systemu Kali Linux do własnych potrzeb przy użyciu skryptów
powłoki bash
Budowanie
środowiska
testowego
Instalowanie zdefiniowanych celów
CloudGoat
Zarządzanie testami penetracyjnymi przy użyciu pakietu Faraday
Podsumowanie
51
51
53
53
54
65
69
71
Rozdział 2. OSINT oraz rozpoznanie pasywne
Podstawowe zasady przeprowadzania rozpoznania
Biały wywiad (OSINT)
Ofensywny biały wywiad
Zbieranie informacji o domenach
Maltego
OSRFramework
Archiwa sieci WWW
Pakiet Passive Total
Scraping
Pozyskiwanie nazw kont użytkowników i adresów e-mail
Zbieranie informacji o użytkownikach
Wyszukiwarki sieciowe
Inne narzędzia komercyjne
Google Hacking Database
Używanie zaawansowanych operatorów Google
Serwery szybkiej wymiany danych
Defensywny biały wywiad
Analiza zagrożeń
Profilowanie użytkowników pod kątem przygotowywania listy haseł
Tworzenie własnych słowników do
łamania
haseł
Zastosowanie programu CeWL do mapowania witryny internetowej
Pozyskiwanie listy słów z serwisu Twitter przy użyciu programu Twofi
Podsumowanie
72
73
74
74
76
77
80
81
82
83
83
84
85
90
91
91
93
94
98
99
100
101
101
102
Rozdział 3. Aktywne rozpoznawanie zewnętrznych
i wewnętrznych
środowisk
celu
Trudne do wykrycia techniki skanowania
Modyfikowanie
źródłowych
adresów IP
i dostosowywanie ustawień używanych narzędzi
Modyfikowanie parametrów pakietów
Używanie serwerów proxy i sieci anonimowych
Rozpoznanie DNS i mapowanie sieci
Polecenie whois (po wejściu w
życie
GDPR)
Wykorzystywanie kompleksowych aplikacji
wspomagających przeprowadzanie rozpoznania
Framework recon-ng
Protokół IPv6 — wybrane narzędzia
Mapowanie trasy do celu
4
104
106
106
107
109
113
114
114
116
120
121
Kup książkę
Poleć książkę
Spis treści
Identyfikowanie zewnętrznej infrastruktury sieciowej
Mapowanie sieci poza zaporą sieciową
Identyfikacja systemów IDS/IPS
Wyliczanie hostów
Wykrywanie aktywnych hostów
Wykrywanie otwartych portów, systemu operacyjnego oraz działających usług
Skanowanie portów
Tworzenie własnego skanera portów przy użyciu programu netcat
Identyfikacja systemu operacyjnego zdalnego hosta
Wykrywanie usług działających na zdalnych hostach
Skanowanie dużych
środowisk
celu
Wykorzystanie danych DHCP
Wykrywanie oraz identyfikacja hostów
w wewnętrznych sieciach
środowiska
celu
Wbudowane polecenia konsolowe systemu Windows
Rozgłoszenia ARP
Wykrywanie hostów w sieci za pomocą pakietów ping
Zastosowanie skryptów do
łączenia
skanów
z użyciem programów masscan i nmap
Wykorzystanie protokołu SNMP
Pozyskiwanie informacji o kontach użytkowników Windows
za pośrednictwem sesji SMB
Identyfikacja udziałów sieciowych
Rozpoznawanie serwerów w domenie Active Directory
Pozyskiwanie danych ze
środowiska
Microsoft Azure
Zastosowanie narzędzi złożonych (Legion)
Wykorzystanie uczenia maszynowego do przeprowadzania rozpoznania
Podsumowanie
124
125
127
127
128
129
129
130
131
132
133
134
135
136
136
138
139
141
143
144
145
146
149
150
152
Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach
Trochę nomenklatury
Lokalne i sieciowe bazy podatności i luk w zabezpieczeniach
Skanowanie w poszukiwaniu podatności przy użyciu programu Nmap
Wprowadzenie do skryptów LUA
Dostosowywanie skryptów NSE do własnych potrzeb
Skanery podatności aplikacji sieciowych
Wprowadzenie do skanera Nikto
Dostosowywanie skanera Nikto do własnych potrzeb
OWASP ZAP
Skanery podatności dla aplikacji mobilnych
Skaner podatności OpenVAS
Dostosowywanie skanera OpenVAS do własnych potrzeb
Komercyjne skanery podatności
Nessus
Qualys
Specjalizowane skanery podatności
Modelowanie zagrożeń
Podsumowanie
154
155
156
160
162
162
164
165
166
168
170
172
175
175
175
177
178
179
182
5
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin