Penetration Testing Fundamentals: A Hands-On Guide to Reliable Security Audits by Chuck Easttom Released March 2018 Publisher(s): Pearson IT Certification ISBN: 9780134854564
The perfect introduction to pen testing for all IT professionals and students · Clearly explains key concepts, terminology, challenges, tools, and skills · Covers the latest penetration testing standards from NSA, PCI, and NIST
Welcome to today’s most useful and practical introduction to penetration testing. Chuck Easttom brings together up-to-the-minute coverage of all the concepts, terminology, challenges, and skills you’ll need to be effective.
Drawing on decades of experience in cybersecurity and related IT fields, Easttom integrates theory and practice, covering the entire penetration testing life cycle from planning to reporting.
You’ll gain practical experience through a start-to-finish sample project relying on free open source tools. Throughout, quizzes, projects, and review sections deepen your understanding and help you apply what you’ve learned.
Including essential pen testing standards from NSA, PCI, and NIST, Penetration Testing Fundamentals will help you protect your assets–and expand your career options.
LEARN HOW TO · Understand what pen testing is and how it’s used · Meet modern standards for comprehensive and effective testing · Review cryptography essentials every pen tester must know · Perform reconnaissance with Nmap, Google searches, and ShodanHq · Use malware as part of your pen testing toolkit · Test for vulnerabilities in Windows shares, scripts, WMI, and the Registry · Pen test websites and web communication · Recognize SQL injection and cross-site scripting attacks · Scan for vulnerabilities with OWASP ZAP, Vega, Nessus, and MBSA · Identify Linux vulnerabilities and password cracks · Use Kali Linux for advanced pen testing · Apply general hacking technique ssuch as fake Wi-Fi hotspots and social engineering · Systematically test your environment with Metasploit · Write or customize sophisticated Metasploit exploits
Format: EPUB, PDF.
Основы тестирования на проникновение: практическое руководство по надежному аудиту безопасности по Chuck Easttom Выпущено в марте 2018 г. Издатель: Pearson IT Certification ISBN: 9780134854564
Идеальное введение в тестирование на проникновение для всех ИТ-специалистов и студентов · Четко объясняет ключевые концепции, терминологию, проблемы, инструменты и навыки · Охватывает последние стандарты тестирования на проникновение от NSA, PCI и NIST
Добро пожаловать в сегодняшнее самое полезное и практическое введение в тестирование на проникновение. Чак Исттом объединяет самые свежие статьи обо всех концепциях, терминологии, проблемах и навыках, которые вам понадобятся для эффективной работы.
Основываясь на многолетнем опыте в области кибербезопасности и связанных с ней ИТ-областях, Easttom объединяет теорию и практику, охватывая весь жизненный цикл тестирования на проникновение от планирования до отчетности.
Вы получите практический опыт, изучив образец проекта от начала до конца, опираясь на бесплатные инструменты с открытым исходным кодом. На протяжении всего цикла викторины, проекты и обзоры углубляют ваше понимание и помогают применять полученные знания.
Включая основные стандарты тестирования на проникновение от NSA, PCI и NIST, « Основы тестирования на проникновение» помогут вам защитить свои активы и расширить возможности вашей карьеры.
УЗНАТЬ, КАК · Понять, что такое пентестирование и как оно используется · Соответствие современным стандартам комплексного и эффективного тестирования · Изучите основы криптографии, которые должен знать каждый пентестер · Осуществляйте разведку с помощью Nmap, поисков в Google и ShodanHq · Используйте вредоносные программы как часть своего набора инструментов для тестирования на проникновение · Проверка на наличие уязвимостей в общих папках Windows, скриптах, WMI и реестре · Веб-сайты с тестами на проникновение и общение в Интернете · Распознавать атаки с использованием SQL-инъекций и межсайтовых сценариев · Поиск уязвимостей с помощью OWASP ZAP, Vega, Nessus и MBSA · Выявление уязвимостей Linux и взлома паролей · Используйте Kali Linux для расширенного тестирования пера · Применять общие методы взлома, такие как поддельные точки доступа Wi-Fi и социальная инженерия · Систематически тестируйте свою среду с помощью Metasploit · Написание или настройка сложных эксплойтов Metasploit
Оглавление Обложка Об этой электронной книге Титульный лист Страница авторских прав краткое содержание Оглавление об авторе О технических экспертах Посвящение Благодарности Мы хотим услышать от тебя! Читательские услуги Введение Кому следует прочитать эту книгу?
Глава 1: Введение в тестирование на проникновение Что такое тестирование на проникновение? Аудит Сканирование уязвимостей Тесты на проникновение Гибридный тест Терминология Методологии Характер теста Подходы Этические вопросы Все конфиденциально Держись в своей полосе Если вы его сломаете, вы его купили Проблемы с законом Закон о компьютерном мошенничестве и злоупотреблении (CFAA): 18 Кодекс законов США, § 1030 Незаконный доступ к сохраненным сообщениям: 18 Кодекс США § 2701 Закон о борьбе с кражей личных данных и реституции Мошенничество и связанные с ним действия, связанные с устройствами доступа: 18 Кодекс США § 1029 Государственные законы Международное право Сертификаты CEH GPEN OSCP Миля2 CISSP PPT Эта книга и сертификаты Карьера в тестировании на проникновение Администраторы безопасности Коммерческое тестирование на проникновение Правительство / Национальная оборона Правоохранительные органы Развитие вашего набора навыков Резюме Проверьте свои навыки
Глава 2: Стандарты PCI DSS Фактический тест NIST 800-115 Планирование Исполнение После казни Методология оценки информационной безопасности Агентства национальной безопасности (NSA-IAM) ПТЭС CREST (Великобритания) Синтез (объединение стандартов в единый унифицированный подход) Предварительная помолвка Фактический тест Составление отчетов Связанные стандарты OWASP Прочие стандарты ISO 27002 NIST 800-12, редакция 1 NIST 800-14 Резюме Проверьте свои навыки
Глава 3: Криптография Основы криптографии История шифрования Шифр Цезаря Атбаш Многоалфавитная подстановка Железнодорожный забор Современные методы Симметричное шифрование Модификация симметричных методов Практическое применение Открытый ключ (асимметричное) шифрование Цифровые подписи Хеширование MD5 SHA RIPEMD Хеширование Windows MAC и HMAC Радужные столы Передайте хеш Взломщики паролей Стеганография Историческая стеганография Методы и инструменты Криптоанализ Частотный анализ Современные методы Практическое применение Узнать больше Резюме Проверьте свои навыки
Глава 4: Разведка Методы пассивного сканирования Netcraft Построен с Archive.org Shodan Социальные медиа Поиск Google Методы активного сканирования Сканирование портов Перечисление Wireshark Мальтего Другие инструменты OSINT OSINT Веб-сайт Алекса Советы веб-мастеру Резюме Проверьте свои навыки
Глава 5: Вредоносное ПО Вирусы Как распространяется вирус Типы вирусов Примеры вирусов Троянские кони Другие формы вредоносного ПО Руткит Вредоносный веб-код Логические бомбы Создание вредоносного ПО Уровни навыков написания вредоносных программ Инструменты графического интерфейса Простые скриптовые вирусы Создание троянского коня Изменение существующих вирусов Резюме Проверьте свои навыки
Глава 6: Взлом Windows Сведения о Windows История Windows Процесс загрузки Важные файлы Windows Журналы Windows Реестр Теневая копия тома Хеширование паролей Windows Методы взлома Windows Передайте хеш chntpw Net User Script Войти как система Найдите администратора Сценарии Windows чистые пользователи чистый вид чистая доля чистая служба сетка Взлом пароля Windows Автономный редактор реестра NT LCP pwdump щель Джон потрошитель Обнаружение вредоносного ПО в Windows Каин и Авель Резюме Проверьте свои навыки
Глава 7: Веб-взлом Веб-технологии Конкретные атаки на веб-сайты Внедрение сценария SQL XSS Другие веб-атаки инструменты Люкс Burp BeEF Резюме Проверьте свои навыки
Глава 8: Сканирование уязвимостей Уязвимости CVE NIST OWASP Захват пакетов tcpdump Wireshark Сетевые сканеры LanHelper Беспроводные сканеры / взломщики Aircrack Сканеры общего назначения MBSA Несс Nexpose СВЯТОЙ Сканеры веб-приложений OWASP ZAP Вега Анализ киберугроз Threatcrowd.org Фиштанк Internet Storm Center OSINT Резюме Проверьте свои навыки
Глава 9: Введение в Linux История Linux Команды Linux Команда ls cd Command Выход трубы finger Command Команда grep Команда ps Команда pstree верхняя команда команда kill Основные команды для файлов и каталогов команда chown Команда chmod Команда bg Команда fg Команда useradd Команда userdel Команда usermod команда пользователей кто командует Справочники / корень / bin / sbin /и т.д / dev / boot / usr / var / proc Графический интерфейс пользователя ГНОМ KDE Резюме Проверьте свои навыки
Глава 10: Взлом Linux Подробнее об ОС Linux sysfs Crond Команды оболочки Брандмауэр Linux Iptables Конфигурация iptables Системный журнал Syslogd Сценарии Пароли Linux Уловки взлома Linux Загрузочный взлом Backspace Взлом Резюме Проверьте свои навыки
Глава 11: Введение в Kali Linux История Kali Linux Основы Kali Инструменты Kali разведка Дмитрий Спарта Джон потрошитель Hashcat Macchanger Призрачный фишер Резюме Проверьте свои навыки
Глава 12: Общие методы взлома Тестирование Wi-Fi Создать точку доступа Использование Kali в качестве точки доступа Тестирование администрирования WAP Другие проблемы с Wi-Fi Социальная инженерия DoS Хорошо известные DoS-атаки инструменты Резюме Проверьте свои навыки
Глава 13: Введение в Metasploit Справочная информация о Metasploit Начало работы с Metasploit Базовое использование msfconsole Основные команды Поиск Сканирование с помощью Metasploit Сканер SMB Сканирование SQL Server Сканирование SSH-сервера Анонимные FTP-серверы FTP сервер Как использовать эксплойты Примеры использования Каскадные таблицы стилей Эксплойт файлового формата Эксплойт удаленного рабочего стола Больше эксплойтов Общая ошибка Опубликовать эксплойты Получить авторизованных пользователей Проверить ВМ Перечислить приложения Углубляясь в цель Резюме Проверьте свои навыки
Глава 14: Больше о Metasploit Meterpreter и пост-эксплойты ARP NETSTAT PS Навигация Скачать и загрузить Настольные компьютеры Камеры Key Logger Дополнительная информация msfvenom Больше атак Metasploit Форматирование всех дисков Атака на Windows Server 2008 R2 Атака на Windows через Office Атака на Linux Атака через Интернет Еще одна атака на Linux Linux Post Эксплойты Резюме Проверьте свои навыки
Глава 15: Введение в создание сценариев на Ruby Начиная Базовые сценарии Ruby Первый сценарий Синтаксис Объектно-ориентированного программирования Резюме Проверьте свои навыки
Глава 16: Создание собственных эксплойтов для Metasploit с помощью Ruby API Начиная Изучите существующий эксплойт Расширение существующих эксплойтов Написание вашего первого эксплойта Резюме Проверьте свои навыки
Глава 17: Общие знания о взломе Конференции Темная паутина Сертификация и обучение Кибервойна и терроризм Национальные государственные деятели Резюме Проверьте свои навыки
Глава 18: Дополнительные темы для проверки на проникновение Беспроводное тестирование пера 802.11 Инфракрасный Bluetooth Другие формы беспроводной связи Взлом Wi-Fi Мэйнфрейм и SCADA Основы SCADA Мэйнфреймы Тестирование мобильного пера Сотовая терминология Bluetooth-атаки Bluetooth / Телефонные инструменты Резюме Проверьте свои навыки
Глава 19: Образец проекта теста пера Схема теста пера Предтестовые мероприятия Внешний Внутренний Дополнительные элементы Краткое содержание отчета Резюме Приложение A. Ответы на вопросы главы с несколькими вариантами ответа Индекс
Вариант 1: Электронная доставка на email
После оплаты заказа на сайте, вам приходит ссылка на курс/тренинг/материалы на почту указанную в заказе.
Некоторые объекты, размещенные на сайте, являются интеллектуальной собственностью компании "Все онлайн курсы и тренинги vsekursi24.ru". Использование таких объектов установлено действующим законодательством РФ.
На сайте "Все онлайн курсы и тренинги vsekursi24.ru" имеются ссылки, позволяющие перейти на другие сайты. Компания "Все онлайн курсы и тренинги vsekursi24.ru" не несет ответственности за сведения, публикуемые на этих сайтах и предоставляет ссылки на них только в целях обеспечения удобства для посетителей своего сайта.
Личные сведения и безопасность
Компания "Все онлайн курсы и тренинги vsekursi24.ru" гарантирует, что никакая полученная от Вас информация никогда и ни при каких условиях не будет предоставлена третьим лицам, за исключением случаев, предусмотренных действующим законодательством Российской Федерации.
В определенных обстоятельствах компания "Все онлайн курсы и тренинги vsekursi24.ru" может попросить Вас зарегистрироваться и предоставить личные сведения. Предоставленная информация используется исключительно в служебных целях, а также для предоставления доступа к специальной информации.
Личные сведения можно изменить, обновить или удалить в любое время в разделе "Аккаунт" > "Профиль".
Чтобы обеспечить Вас информацией определенного рода, компания "Все онлайн курсы и тренинги vsekursi24.ru" с Вашего явного согласия может присылать на указанный при регистрации адрес электронный почты информационные сообщения. В любой момент Вы можете изменить тематику такой рассылки или отказаться от нее.
Как и многие другие сайты, "Все онлайн курсы и тренинги vsekursi24.ru" использует технологию cookie, которая может быть использована для продвижения нашего продукта и измерения эффективности рекламы. Кроме того, с помощь этой технологии "Все онлайн курсы и тренинги vsekursi24.ru" настраивается на работу лично с Вами. В частности без этой технологии невозможна работа с авторизацией в панели управления.
Сведения на данном сайте имеют чисто информативный характер, в них могут быть внесены любые изменения без какого-либо предварительного уведомления.
Чтобы отказаться от дальнейших коммуникаций с нашей компанией, изменить или удалить свою личную информацию, напишите нам через форму обратной связи