Metasploit. Przewodnik po testach penetracyjnych
- Autorzy:
- David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
- Promocja 2za1
- Wydawnictwo:
- Helion
- Ocena:
- 5.1/6 Opinie: 16
- Stron:
- 360
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Metasploit. Przewodnik po testach penetracyjnych
Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!
W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów. Testy penetracyjne zapewnią Wam spokój!
Na rynku dostępne jest narzędzie używane przez profesjonalistów do przeprowadzania testów penetracyjnych. Jest doskonałe, lecz ma pewną wadę - trudny start dla początkujących użytkowników. Na szczęście dzięki tej książce rozpoczniesz pracę z Metasploit bez kłopotu, a kolejne rozdziały pozwolą Ci zdobywać coraz bardziej zaawansowaną wiedzę. Tworzenie własnych skryptów, narzędzia socjotechniczne, skanowanie portów to tylko część zadań, które nie będą Ci już nigdy więcej sprawiać żadnych problemów. Książka ta jest świetnym, a zarazem obowiązkowym podręcznikiem dla każdego administratora dbającego o bezpieczeństwo swojej sieci. Będzie ona również nieocenionym źródłem informacji dla osób, które zawodowo zajmują się przeprowadzaniem testów penetracyjnych.
Z tej książki dowiesz się:
- jak odkrywać i eksploatować nieużywane, źle skonfigurowane i niezaktualizowane systemy
- jak przeprowadzać rozpoznanie i znajdować cenne informacje na temat celu ataku
- jak omijać technologie antywirusowe i obchodzić systemy kontroli bezpieczeństwa
- jak zintegrować z Metasploit narzędzia typu Nmap, NeXpose oraz Nessus w celu zautomatyzowania procesu wykrywania
- jak korzystać z powłoki Meterpretera do odpalania dalszych ataków, gdy znajdujesz się już wewnątrz sieci
- jak robić użytek z samodzielnych narzędzi Meterpretera, zewnętrznych narzędzi i wtyczek
- jak pisać własne skrypty Meterpretera i moduły fazy poeksploatacyjnej
Zweryfikuj bezpieczeństwo Twojej sieci!
Wybrane bestsellery
-
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)103.35 zł
159.00 zł(-35%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Dzięki tej książce nauczysz się przekształcać suche dane liczbowe w pełną empatii narrację! Aby spełniły one swoje zadanie, ktoś musi przedstawić zawarte w nich informacje w postaci opowieści. W tej publikacji wyczerpująco i praktycznie opisano przebieg tego procesu. Jej lektura sprawi, że rozwin...
Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji
(0,00 zł najniższa cena z 30 dni)20.90 zł
67.00 zł(-69%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce przekonasz się, jak wspaniałą przygodą jest programowanie i jak łatwo ją zacząć! Poznasz podstawy Pythona, dowiesz się, jak pisać i formatować kod, a także szybko nauczysz się uruchamiać swoje programy. Instrukcje sterujące, operatory, typy danych, funkcje, klasy i moduły nie b...
Python 3. Projekty dla początkujących i pasjonatów Python 3. Projekty dla początkujących i pasjonatów
(0,00 zł najniższa cena z 30 dni)38.94 zł
59.90 zł(-35%) -
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym ...
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Metasploit: The Penetration Tester's Guide
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-246-5010-1, 9788324650101
- Data wydania książki drukowanej:
- 2013-02-28
- ISBN Ebooka:
- 978-83-246-7151-9, 9788324671519
- Data wydania ebooka:
-
2013-04-15
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 13117
- Rozmiar pliku Pdf:
- 6.4MB
- Rozmiar pliku ePub:
- 6.4MB
- Rozmiar pliku Mobi:
- 12.2MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Testy penetracyjne
Spis treści książki
- Dlaczego trzeba przeprowadzać testy penetracyjne? (20)
- Dlaczego Metasploit? (20)
- Krótka historia Metasploit (20)
- Na temat tej książki (21)
- Jaka jest zawartość tej książki? (22)
- Uwagi na temat etyki (23)
- Fazy PTES (26)
- Czynności wstępne (26)
- Zbieranie informacji (26)
- Modelowanie zagrożeń (27)
- Analiza luk w zabezpieczeniach (27)
- Eksploatacja (27)
- Faza poeksploatacyjna (28)
- Przygotowanie raportu (28)
- Typy testów penetracyjnych (29)
- Jawne testy penetracyjne (29)
- Ukryte testy penetracyjne (30)
- Skanery luk w zabezpieczeniach (30)
- Podsumowanie (31)
- Terminologia (33)
- Exploit (34)
- Ładunek (34)
- Kod powłoki (34)
- Moduł (34)
- Nasłuchiwacz (34)
- Interfejsy Metasploit (35)
- Konsola MSFconsole (35)
- Interfejs wiersza poleceń MSFcli (36)
- Armitage (38)
- Narzędzia Metasploit (38)
- MSFpayload (39)
- MSFencode (40)
- Nasm Shell (40)
- Metasploit Express oraz Metasploit Pro (41)
- Podsumowanie (41)
- Pasywne zbieranie informacji (44)
- Wyszukiwanie whois (44)
- Netcraft (45)
- NSLookup (46)
- Aktywne zbieranie informacji (47)
- Skanowanie portów za pomocą narzędzia Nmap (47)
- Praca z bazą danych w Metasploit (49)
- Skanowanie portów za pomocą Metasploit (54)
- Skanowanie ukierunkowane (56)
- Skanowanie bloku wiadomości serwera (56)
- Polowanie na niewłaściwie skonfigurowane serwery Microsoft SQL (57)
- Skanowanie serwera SSH (58)
- Skanowanie FTP (59)
- Zamiatanie SNMP (60)
- Pisanie niestandardowych skanerów (61)
- Wybiegając naprzód (64)
- Podstawowe skanowanie luk w zabezpieczeniach (66)
- Skanowanie za pomocą NeXpose (67)
- Konfiguracja (68)
- Importowanie raportu do Metasploit Framework (73)
- Uruchamianie NeXpose z poziomu MSFconsole (74)
- Skanowanie za pomocą aplikacji Nessus (76)
- Konfiguracja skanera Nessus (76)
- Tworzenie polityki skanowania Nessusa (77)
- Uruchamianie skanowania za pomocą Nessusa (79)
- Raporty skanera Nessus (80)
- Importowanie wyników do Metasploit Framework (80)
- Skanowanie za pomocą Nessusa z poziomu Metasploit (81)
- Wyspecjalizowane skanery luk w zabezpieczeniach (84)
- Potwierdzanie logowania SMB (84)
- Skanowanie w poszukiwaniu otwartego uwierzytelniania VNC (86)
- Skanowanie w poszukiwaniu otwartych serwerów X11 (88)
- Wykorzystywanie wyników skanowania do autopwningu (89)
- Podstawowa eksploatacja (92)
- Polecenie msf> show exploits (92)
- Polecenie msf> show auxiliary (92)
- Polecenie msf> show options (92)
- Polecenie msf> show payloads (94)
- Polecenie msf> show targets (96)
- Polecenie info (97)
- Polecenia set i unset (97)
- Polecenia setg i unsetg (98)
- Polecenie save (98)
- Twoja pierwsza eksploatacja (99)
- Eksploatacja maszyny Ubuntu (104)
- Ładunki sprawdzające wszystkie porty (106)
- Pliki zasobów (108)
- Podsumowanie (110)
- Przejmowanie maszyny wirtualnej Windows XP (112)
- Skanowanie portów za pomocą narzędzia Nmap (112)
- Atak na MS SQL (113)
- Siłowy atak na MS SQL Server (114)
- Rozszerzona procedura xp_cmdshell (115)
- Podstawowe polecenia Meterpretera (117)
- Przechwytywanie uderzeń klawiatury (118)
- Wykonywanie zrzutów nazw użytkownika i haseł (120)
- Wyodrębnianie skrótów haseł (120)
- Zrzuty skrótów haseł (121)
- Technika pass-the-hash (122)
- Zwiększanie uprawnień (123)
- Zastosowanie tokenów personifikacji (125)
- Zastosowanie polecenia ps (125)
- Pivoting innych systemów (127)
- Stosowanie skryptów Meterpretera (131)
- Migracja procesu (132)
- Unieruchamianie oprogramowania antywirusowego (132)
- Uzyskiwanie skrótów haseł do systemu (132)
- Śledzenie całego ruchu na maszynie docelowej (133)
- Scrapowanie systemu (133)
- Zastosowanie skryptu persystencji (133)
- Wykorzystywanie modułów fazy poeksploatacyjnej (135)
- Uaktualnianie powłoki poleceń do Meterpretera (135)
- Operowanie interfejsami API systemu Windows za pomocą dodatku Railgun (137)
- Podsumowanie (138)
- Tworzenie samodzielnych plików binarnych za pomocą MSFpayload (140)
- Unikanie wykrycia przez program antywirusowy (142)
- Kodowanie za pomocą narzędzia MSFencode (142)
- Wielokrotne kodowanie (144)
- Niestandardowe szablony plików wykonywalnych (146)
- Potajemne uruchamianie ładunku (147)
- Programy kompresujące (149)
- Końcowe uwagi dotyczące unikania wykrycia przez oprogramowanie antywirusowe (150)
- Exploity przeglądarek (152)
- Jak działają exploity przeglądarek (153)
- Rzut oka na instrukcje NOP (154)
- Wykorzystanie programu Immunity Debugger do odczytywania kodu powłoki NOP (155)
- Aurora - exploit przeglądarki Internet Explorer (158)
- Podatność formatu pliku (163)
- Przesyłanie ładunku (164)
- Podsumowanie (165)
- Moduły pomocnicze w działaniu (170)
- Budowa modułu pomocniczego (173)
- Wybiegając naprzód (178)
- Konfiguracja pakietu Social-Engineer Toolkit (180)
- Wektor ataku spear-phishing (181)
- Wektory ataków WWW (187)
- Aplet Javy (187)
- Exploity WWW typu client-side (192)
- Zbieranie nazw użytkowników i haseł (194)
- Tabnabbing (196)
- Atak typu man-left-in-the-middle (196)
- Metoda Web Jacking (197)
- Atak wieloaspektowy (199)
- Zainfekowane nośniki danych (204)
- Wektor ataku Teensy USB HID (204)
- Dodatkowe funkcje pakietu SET (207)
- Wybiegając naprzód (208)
- Wstrzyknięcie Microsoft SQL (210)
- Narzędzie SQL Injector - atak z wykorzystaniem łańcucha zapytania (211)
- Narzędzie SQL Injector - atak z wykorzystaniem parametru POST (212)
- Ręczne wstrzykiwanie (213)
- Narzędzie MSSQL Bruter (215)
- Narzędzie SQLPwnage (219)
- Generator zmiany formatu z binarnego na heksadecymalny (222)
- Zmasowany atak typu client-side (222)
- Kilka słów na temat automatyzacji (225)
- Konfiguracja (228)
- Uruchamianie ataku (230)
- Zbieranie poświadczeń (232)
- Uzyskiwanie dostępu do powłoki (233)
- Podsumowanie (236)
- Wykonywanie poleceń na Microsoft SQL (238)
- Analiza gotowego modułu Metasploit (240)
- Tworzenie nowego modułu (241)
- PowerShell (242)
- Uruchamianie exploita powłoki (243)
- Definiowanie funkcji powershell_upload_exec (245)
- Konwersja z formatu heksadecymalnego na format binarny (246)
- Liczniki (247)
- Uruchamianie exploita (249)
- Korzyści płynące z wykorzystywania istniejącego kodu (250)
- Sztuka fuzzingu (252)
- Kontrolowanie SEH (256)
- Omijanie ograniczeń SEH (258)
- Uzyskiwanie adresu zwrotnego (261)
- Złe znaki i zdalne wykonywanie kodu (266)
- Podsumowanie (269)
- Podstawy języka asemblera (272)
- Rejestry EIP i ESP (272)
- Zestaw instrukcji JMP (272)
- Instrukcje NOP i NOP slide'y (272)
- Importowanie exploita przepełnienia bufora (273)
- Rozkładanie na części gotowego exploita (274)
- Konfigurowanie definicji exploita (276)
- Testowanie podstawowego exploita (276)
- Implementowanie funkcji Metasploit Framework (278)
- Dodawanie randomizacji (279)
- Usuwanie NOP slide (280)
- Usuwanie fikcyjnego kodu powłoki (280)
- Kompletny moduł (281)
- Exploit nadpisania rekordu SEH (283)
- Podsumowanie (291)
- Podstawy języka skryptowego Meterpretera (293)
- Interfejs API Meterpretera (300)
- Wyświetlanie komunikatów (300)
- Podstawowe wywołania API (301)
- Domieszki Meterpretera (302)
- Zasady pisania skryptów Meterpretera (304)
- Tworzenie własnego skryptu Meterpretera (304)
- Podsumowanie (311)
- Czynności wstępne (314)
- Zbieranie informacji (314)
- Modelowanie zagrożeń (315)
- Eksploatacja (317)
- Dostosowywanie MSFconsole (318)
- Faza poeksploatacyjna (319)
- Skanowanie systemu Metasploitable (321)
- Identyfikacja usług podatnych na ataki (322)
- Atak na serwer Apache Tomcat (323)
- Atakowanie nietypowych usług (326)
- Zacieranie śladów (327)
- Podsumowanie (330)
- Instalacja i konfiguracja systemów (331)
- Uruchamianie maszyn wirtualnych z systemem Linux (332)
- Przygotowywanie instalacji Windows XP podatnej na ataki (333)
- Konfiguracja serwera WWW na systemie Windows XP (333)
- Instalacja i konfiguracja serwera SQL (334)
- Tworzenie podatnej na ataki aplikacji WWW (336)
- Aktualizacja systemu Back|Track (339)
- Polecenia MSFconsole (341)
- Polecenia Meterpretera (343)
- Polecenia MSFpayload (346)
- Polecenia MSFencode (346)
- Polecenia MSFcli (347)
- MSF, Ninja, Fu (347)
- MSFvenom (348)
- Polecenia Meterpretera dla fazy poeksploatacyjnej (348)
Przedmowa (11)
Słowo wstępne (15)
Podziękowania (17)
Wprowadzenie (19)
1. Absolutne podstawy testów penetracyjnych (25)
2. Podstawy Metasploit (33)
3. Zbieranie informacji (43)
4. Skanowanie luk w zabezpieczeniach (65)
5. Przyjemność eksploatacji (91)
6. Meterpreter (111)
7. Unikanie wykrycia (139)
8. Wykorzystanie ataków typu client-side (151)
9. Moduły pomocnicze Metasploit (167)
10. Pakiet narzędzi socjotechnicznych - Social-Engineer Toolkit (179)
11. Fast-Track (209)
12. Karmetasploit (227)
13. Tworzenie własnych modułów (237)
14. Tworzenie własnych exploitów (251)
15. Importowanie exploitów do Metasploit Framework (271)
16. Język skryptowy Meterpretera (293)
17. Symulowany test penetracyjny (313)
A. Konfiguracja maszyn testowych (331)
B. Ściągawka (341)
Skorowidz (351)
Oceny i opinie klientów: Metasploit. Przewodnik po testach penetracyjnych David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni (16)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(7)
(5)
(3)
(1)
(0)
(0)
Data dodania: 2021-06-30 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2015-11-04 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2015-04-06 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2015-03-19 Ocena: 6 Opinia potwierdzona zakupem
Adrian Kwiatkowski,
Data dodania: 2013-07-01 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2013-05-16 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2013-04-30 Ocena: 6 Opinia potwierdzona zakupem
Gal Anonim, Informatyk
Data dodania: 2016-08-28 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2014-10-09 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2014-08-26 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2013-09-25 Ocena: 5 Opinia potwierdzona zakupem
IT Security Engineer
Data dodania: 2013-04-12 Ocena: 5 Opinia potwierdzona zakupem
administrator
Data dodania: 2015-01-29 Ocena: 4 Opinia niepotwierdzona zakupem
GameBoy, IT
Data dodania: 2014-01-03 Ocena: 4 Opinia potwierdzona zakupem
Ahmed ali Akcza, cpp master
Data dodania: 2013-06-18 Ocena: 4 Opinia niepotwierdzona zakupem
Data dodania: 2016-11-07 Ocena: 3 Opinia niepotwierdzona zakupem
więcej opinii