Kali Linux: библия пентестера - Гас Хаваджа - E-Book

Kali Linux: библия пентестера E-Book

Гас Хаваджа

0,0

Beschreibung

Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 455

Veröffentlichungsjahr: 2023

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Гас Хаваджа
Kali Linux: библия пентестера

Научный редактор Д. Старков

Перевод С. Черников

Гас Хаваджа

Kali Linux: библия пентестера. — СПб.: Питер, 2022.

ISBN 978-5-4461-2971-3

© ООО Издательство "Питер", 2022

Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.

Об авторе

Гас Хаваджа — эксперт по безопасности приложений и тестированию на проникновение. Работает консультантом по кибербезопасности в Монреале и имеет большой опыт сотрудничества с организациями в проектах по защите их активов от кибератак. Является публикуемым автором и онлайн-консультантом.

О научном редакторе

Кори Болл — эксперт по кибербезопасности с более чем десятилетним опытом.  Специализируется на API, веб-приложениях и сетях. В настоящее время имеет более десяти сертификатов по кибербезопасности, включая OSCP, CISSP, CISM и CCISO. Карьерный наставник в Cybrary по вопросам кибербезопасности и автор книги Hacking APIs.

Благодарности

Мне посчастливилось поделиться знаниями и опытом со своей аудиторией благодаря Wiley. Надеюсь, эти знания сделают вас экспертом в карьере пентестера.

Я особенно благодарен своей семье, которая поддержала меня в написании 18 полных глав этой книги. Целый год непрерывной работы требует много мужества — и вот результат здесь, для вас, так что пользуйтесь.

Мне повезло, что у меня есть опыт программирования, который очень помог в моей карьере тестировщика на проникновение и эксперта по безопасности приложений. Вы поймете, что в наши дни, обладая знаниями об архитектуре веб-приложений, вы сможете добиться успеха в этой области.

Наконец, я хотел бы поблагодарить членов команды Wiley, которые поддерживали меня во время написания этой удивительной книги. Без их поддержки она никогда бы не увидела свет!

Введение

Kali — популярный дистрибутив Linux, используемый профессионалами в области безопасности, важный инструмент для повседневного применения и сертификации. Пентестерам (Penetration test — тестирование на проникновение) необходимо овладеть сотнями инструментов Kali для тестирования на проникновение, цифровой криминалистики и реверс-инжиниринга. «Kali Linux: библия пентестера» — практическое руководство, позволяющее максимально эффективно использовать Kali Linux для тестирования на проникновение. Книга предназначена для практикующих профессионалов в области кибербезопасности, которые играют роль атакующих, включая red-team и этичных хакеров. Специалисты по защите также сочтут эту книгу ценной, поскольку они должны быть знакомы с инструментами, используемыми злоумышленниками.

Книга охватывает все аспекты искусства и науки о тестировании на проникновение. Здесь рассматриваются такие темы, как создание современной среды на основе docker, основы языка bash в Linux, поиск уязвимостей различными способами, выявление ложных срабатываний и рабочие процессы тестирования на проникновение. Вы также научитесь автоматизировать процесс тестирования с помощью Python и погрузитесь в более сложные вопросы: переполнение буфера, повышение привилегий и т.д.

Прочитав эту книгу, вы:

• получите полное представление о сотнях инструментов тестирования на проникновение, доступных в Kali Linux;

• освоите весь спектр методов этичного хакинга, чтобы повысить эффективность своей работы и получить желанные сертификаты;

• узнаете, как работает тестирование на проникновение на практике, и восполните пробелы в своих знаниях, чтобы стать экспертом в этой области;

• откроете для себя инструменты и методы, используемые хакерами, знание которых поможет повысить защиту вашей сети.

О чем эта книга

В издании подробно рассматривается тестирование на проникновение. С точки зрения опытных пентестеров, эта книга восполняет все практические пробелы, так что у вас есть один полный ресурс, который поможет карьерному росту. Для новичков в данной области «Библия Kali Linux» — лучший справочник о том, как на самом деле выполняется этичный взлом.

В главе 1 «Освоение окна терминала» описывается система ввода и вывода в терминале Linux и рассказывается о профессиональном управлении файловой системой. Вы узнаете, как управлять пользователями и группами внутри Kali, файлами и папками во время взаимодействия, и многое другое.

Создание сценариев на Bash — важный навык для пентестера. В главе 2 «Сценарии Bash» вы узнаете, как начать использовать такие объекты программирования, как переменные, функции, условия, циклы и многое другое.

В главе 3 «Сканирование сетевых хостов» вы узнаете, как профессионально проводить сканирование сети. Сначала вы изучите основы работы в сети, а затем углубитесь в методы сканирования портов.

В главе 4 «Сбор информации в интернете» обсуждается этап пассивного сбора информации при тестировании на проникновение. Вы познакомитесь с тем, как работать с расширенными запросами поисковых систем. Кроме того, узнаете, как использовать Shodan и другие инструменты для выполнения работы.

В главе 5 «Атаки методом социальной инженерии» основное внимание уделяется тому, как использовать человеческие слабости для достижения своих целей. Вы узнаете, как отправлять фишинговые письма и красть учетные данные. Кроме того, вы изучите вопросы применения набора инструментов для социальной инженерии во время пентеста. Наконец, вы увидите, как в подобных атаках применяется USB Rubber Ducky.

В главе 6 «Этап продвинутого перечисления» рассматривается, как выполнять этап перечисления при тестировании на проникновение. Перечисление означает сбор необходимой информации, которая позволит нам атаковать конкретный сервис (например, FTP, SSH и т.д.).

В главе 7 «Фаза эксплуатации» обсуждаются некоторые реальные атаки и показывается, как проникнуть внутрь системы. В предыдущих главах содержалась вся информация о каждом сервисе; здесь же мы шагнем дальше и воспользуемся уязвимостями.

Цель главы 8 «Уязвимости веб-приложений» состоит в том, чтобы позволить вам легко тестировать веб-приложения в рамках ваших проектов. В наши дни у каждой компании есть сайт, и очень важно разбираться в данной теме от А до Я.

В главе 9 «Тестирование веб-приложений на проникновение и жизненный цикл безопасной разработки программного обеспечения» вы узнаете о методологии тестирования веб-приложений на проникновение и о том, как использовать Burp Suite Pro. Наконец, вы увидите, как реализовать безопасный жизненный цикл разработки программного обеспечения (secure software development lifecycle, SSDLC) в организации.

В главе 10 «Повышение привилегий в Linux» описываются приемы, которые позволят вам получить привилегии root в скомпрометированной ОС Linux.

В главе 11 «Повышение привилегий в Windows» описывается, как получить права администратора в скомпрометированной ОС Windows. Сначала вы узнаете, как собрать информацию о самой ОС, а затем на практических примерах увидите, как использовать систему Windows.

В главе 12 «Пивотинг и горизонтальное перемещение» описывается, как применять методы пивотинга для горизонтального перемещения по скомпрометированной сети. Вы узнаете, как устроены хеши Windows и как повторно использовать учетные данные администратора для выполнения поставленной задачи.

В главе 13 «Криптография и взлом хешей» описывается, как взламывать хеши с помощью Hashcat в рамках ваших проектов. Прежде чем приступить к теме взлома, вы узнаете об основах криптографии, включая хеширование и шифрование.

В главе 14 «Отчетность» объясняется, как представлять профессиональные отчеты о тестировании на проникновение. Кроме того, вы научитесь точно оценивать серьезность своих находок.

В главе 15 «Язык ассемблера и реверс-инжиниринг» вы познакомитесь с концепцией обратного проектирования с использованием языка ассемблера. Вы узнаете об основах языка ассемблера, включая регистры, инструкции ассемблера, сегменты памяти и многое другое.

В главе 16 «Переполнение буфера/стека» то, что вы узнали в предыдущей главе, будет использовано для эксплуатации стека с помощью метода переполнения буфера.

В главе 17 «Программирование на Python» обсуждаются основы Python версии 3. Данный язык программирования — выбор хакеров, поэтому вам тоже стоит его изучить.

В главе 18 «Автоматизация пентеста с помощью Python» вы увидите практический пример автоматизации этапов тестирования на проникновение, который можно использовать в своей работе.

В приложении A рассказывается, как управлять интерфейсом среды рабочего стола Kali Linux. Вы узнаете, как легко обращаться с данной операционной системой и настраивать ее по своему вкусу.

В приложении Б мы углубимся в Docker. Вы увидите, как на практике работают образы и контейнеры. Технологии Docker и гипервизора облегчают создание живой лаборатории, благодаря чему мы, пентестеры, можем весело провести время.

Сопутствующие файлы

Работая с примерами в этой книге, вы можете либо вводить весь код вручную, либо использовать прилагаемые файлы исходного кода. Весь исходный код, приведенный в издании, доступен для скачивания с www.wiley.com/go/kalilinuxpenbible.

Как связаться с автором

Мы ценим ваш вклад и вопросы об этой книге! Напишите автору по адресу [email protected] или в Twitter @GusKhawaja.

От издательства

Выражаем благодарность научному редактору Даниле Старкову за помощь в подготовке русскоязычного издания. Данила Старков —  специалист в испытательной лаборатории, более семи лет занимается исследованиями программного обеспечения (сертификацией средств криптографической защиты информации, межсетевых экранов и средств обнаружения вторжений).

Ваши замечания, предложения, вопросы отправляйте по адресу [email protected] (издательство «Питер», компьютерная редакция).

Мы будем рады узнать ваше мнение!

На веб-сайте издательства www.piter.com вы найдете подробную информацию о наших книгах.