Вы можете выбрать товар из Каталога.
Penetration Testing Fundamentals: A Hands-On Guide to Reliable Security Audits
by Chuck Easttom
Released March 2018
Publisher(s): Pearson IT Certification
ISBN: 9780134854564
The perfect introduction to pen testing for all IT professionals and students
· Clearly explains key concepts, terminology, challenges, tools, and skills
· Covers the latest penetration testing standards from NSA, PCI, and NIST
Welcome to today’s most useful and practical introduction to penetration testing. Chuck Easttom brings together up-to-the-minute coverage of all the concepts, terminology, challenges, and skills you’ll need to be effective.
Drawing on decades of experience in cybersecurity and related IT fields, Easttom integrates theory and practice, covering the entire penetration testing life cycle from planning to reporting.
You’ll gain practical experience through a start-to-finish sample project relying on free open source tools. Throughout, quizzes, projects, and review sections deepen your understanding and help you apply what you’ve learned.
Including essential pen testing standards from NSA, PCI, and NIST, Penetration Testing Fundamentals will help you protect your assets–and expand your career options.
LEARN HOW TO
· Understand what pen testing is and how it’s used
· Meet modern standards for comprehensive and effective testing
· Review cryptography essentials every pen tester must know
· Perform reconnaissance with Nmap, Google searches, and ShodanHq
· Use malware as part of your pen testing toolkit
· Test for vulnerabilities in Windows shares, scripts, WMI, and the Registry
· Pen test websites and web communication
· Recognize SQL injection and cross-site scripting attacks
· Scan for vulnerabilities with OWASP ZAP, Vega, Nessus, and MBSA
· Identify Linux vulnerabilities and password cracks
· Use Kali Linux for advanced pen testing
· Apply general hacking technique ssuch as fake Wi-Fi hotspots and social engineering
· Systematically test your environment with Metasploit
· Write or customize sophisticated Metasploit exploits
Format: EPUB, PDF.
по Chuck Easttom
Выпущено в марте 2018 г.
Издатель: Pearson IT Certification
ISBN: 9780134854564
Идеальное введение в тестирование на проникновение для всех ИТ-специалистов и студентов
· Четко объясняет ключевые концепции, терминологию, проблемы, инструменты и навыки
· Охватывает последние стандарты тестирования на проникновение от NSA, PCI и NIST
Добро пожаловать в сегодняшнее самое полезное и практическое введение в тестирование на проникновение. Чак Исттом объединяет самые свежие статьи обо всех концепциях, терминологии, проблемах и навыках, которые вам понадобятся для эффективной работы.
Основываясь на многолетнем опыте в области кибербезопасности и связанных с ней ИТ-областях, Easttom объединяет теорию и практику, охватывая весь жизненный цикл тестирования на проникновение от планирования до отчетности.
Вы получите практический опыт, изучив образец проекта от начала до конца, опираясь на бесплатные инструменты с открытым исходным кодом. На протяжении всего цикла викторины, проекты и обзоры углубляют ваше понимание и помогают применять полученные знания.
Включая основные стандарты тестирования на проникновение от NSA, PCI и NIST, « Основы тестирования на проникновение» помогут вам защитить свои активы и расширить возможности вашей карьеры.
УЗНАТЬ, КАК
· Понять, что такое пентестирование и как оно используется
· Соответствие современным стандартам комплексного и эффективного тестирования
· Изучите основы криптографии, которые должен знать каждый пентестер
· Осуществляйте разведку с помощью Nmap, поисков в Google и ShodanHq
· Используйте вредоносные программы как часть своего набора инструментов для тестирования на проникновение
· Проверка на наличие уязвимостей в общих папках Windows, скриптах, WMI и реестре
· Веб-сайты с тестами на проникновение и общение в Интернете
· Распознавать атаки с использованием SQL-инъекций и межсайтовых сценариев
· Поиск уязвимостей с помощью OWASP ZAP, Vega, Nessus и MBSA
· Выявление уязвимостей Linux и взлома паролей
· Используйте Kali Linux для расширенного тестирования пера
· Применять общие методы взлома, такие как поддельные точки доступа Wi-Fi и социальная инженерия
· Систематически тестируйте свою среду с помощью Metasploit
· Написание или настройка сложных эксплойтов Metasploit
Оглавление
Обложка
Об этой электронной книге
Титульный лист
Страница авторских прав
краткое содержание
Оглавление
об авторе
О технических экспертах
Посвящение
Благодарности
Мы хотим услышать от тебя!
Читательские услуги
Введение
Кому следует прочитать эту книгу?
Глава 1: Введение в тестирование на проникновение
Что такое тестирование на проникновение?
Аудит
Сканирование уязвимостей
Тесты на проникновение
Гибридный тест
Терминология
Методологии
Характер теста
Подходы
Этические вопросы
Все конфиденциально
Держись в своей полосе
Если вы его сломаете, вы его купили
Проблемы с законом
Закон о компьютерном мошенничестве и злоупотреблении (CFAA): 18 Кодекс законов США, § 1030
Незаконный доступ к сохраненным сообщениям: 18 Кодекс США § 2701
Закон о борьбе с кражей личных данных и реституции
Мошенничество и связанные с ним действия, связанные с устройствами доступа: 18 Кодекс США § 1029
Государственные законы
Международное право
Сертификаты
CEH
GPEN
OSCP
Миля2
CISSP
PPT
Эта книга и сертификаты
Карьера в тестировании на проникновение
Администраторы безопасности
Коммерческое тестирование на проникновение
Правительство / Национальная оборона
Правоохранительные органы
Развитие вашего набора навыков
Резюме
Проверьте свои навыки
Глава 2: Стандарты
PCI DSS
Фактический тест
NIST 800-115
Планирование
Исполнение
После казни
Методология оценки информационной безопасности Агентства национальной безопасности (NSA-IAM)
ПТЭС
CREST (Великобритания)
Синтез (объединение стандартов в единый унифицированный подход)
Предварительная помолвка
Фактический тест
Составление отчетов
Связанные стандарты
OWASP
Прочие стандарты
ISO 27002
NIST 800-12, редакция 1
NIST 800-14
Резюме
Проверьте свои навыки
Глава 3: Криптография
Основы криптографии
История шифрования
Шифр Цезаря
Атбаш
Многоалфавитная подстановка
Железнодорожный забор
Современные методы
Симметричное шифрование
Модификация симметричных методов
Практическое применение
Открытый ключ (асимметричное) шифрование
Цифровые подписи
Хеширование
MD5
SHA
RIPEMD
Хеширование Windows
MAC и HMAC
Радужные столы
Передайте хеш
Взломщики паролей
Стеганография
Историческая стеганография
Методы и инструменты
Криптоанализ
Частотный анализ
Современные методы
Практическое применение
Узнать больше
Резюме
Проверьте свои навыки
Глава 4: Разведка
Методы пассивного сканирования
Netcraft
Построен с
Archive.org
Shodan
Социальные медиа
Поиск Google
Методы активного сканирования
Сканирование портов
Перечисление
Wireshark
Мальтего
Другие инструменты OSINT
OSINT Веб-сайт
Алекса
Советы веб-мастеру
Резюме
Проверьте свои навыки
Глава 5: Вредоносное ПО
Вирусы
Как распространяется вирус
Типы вирусов
Примеры вирусов
Троянские кони
Другие формы вредоносного ПО
Руткит
Вредоносный веб-код
Логические бомбы
Создание вредоносного ПО
Уровни навыков написания вредоносных программ
Инструменты графического интерфейса
Простые скриптовые вирусы
Создание троянского коня
Изменение существующих вирусов
Резюме
Проверьте свои навыки
Глава 6: Взлом Windows
Сведения о Windows
История Windows
Процесс загрузки
Важные файлы Windows
Журналы Windows
Реестр
Теневая копия тома
Хеширование паролей Windows
Методы взлома Windows
Передайте хеш
chntpw
Net User Script
Войти как система
Найдите администратора
Сценарии Windows
чистые пользователи
чистый вид
чистая доля
чистая служба
сетка
Взлом пароля Windows
Автономный редактор реестра NT
LCP
pwdump
щель
Джон потрошитель
Обнаружение вредоносного ПО в Windows
Каин и Авель
Резюме
Проверьте свои навыки
Глава 7: Веб-взлом
Веб-технологии
Конкретные атаки на веб-сайты
Внедрение сценария SQL
XSS
Другие веб-атаки
инструменты
Люкс Burp
BeEF
Резюме
Проверьте свои навыки
Глава 8: Сканирование уязвимостей
Уязвимости
CVE
NIST
OWASP
Захват пакетов
tcpdump
Wireshark
Сетевые сканеры
LanHelper
Беспроводные сканеры / взломщики
Aircrack
Сканеры общего назначения
MBSA
Несс
Nexpose
СВЯТОЙ
Сканеры веб-приложений
OWASP ZAP
Вега
Анализ киберугроз
Threatcrowd.org
Фиштанк
Internet Storm Center
OSINT
Резюме
Проверьте свои навыки
Глава 9: Введение в Linux
История Linux
Команды Linux
Команда ls
cd Command
Выход трубы
finger Command
Команда grep
Команда ps
Команда pstree
верхняя команда
команда kill
Основные команды для файлов и каталогов
команда chown
Команда chmod
Команда bg
Команда fg
Команда useradd
Команда userdel
Команда usermod
команда пользователей
кто командует
Справочники
/ корень
/ bin
/ sbin
/и т.д
/ dev
/ boot
/ usr
/ var
/ proc
Графический интерфейс пользователя
ГНОМ
KDE
Резюме
Проверьте свои навыки
Глава 10: Взлом Linux
Подробнее об ОС Linux
sysfs
Crond
Команды оболочки
Брандмауэр Linux
Iptables
Конфигурация iptables
Системный журнал
Syslogd
Сценарии
Пароли Linux
Уловки взлома Linux
Загрузочный взлом
Backspace Взлом
Резюме
Проверьте свои навыки
Глава 11: Введение в Kali Linux
История Kali Linux
Основы Kali
Инструменты Kali
разведка
Дмитрий
Спарта
Джон потрошитель
Hashcat
Macchanger
Призрачный фишер
Резюме
Проверьте свои навыки
Глава 12: Общие методы взлома
Тестирование Wi-Fi
Создать точку доступа
Использование Kali в качестве точки доступа
Тестирование администрирования WAP
Другие проблемы с Wi-Fi
Социальная инженерия
DoS
Хорошо известные DoS-атаки
инструменты
Резюме
Проверьте свои навыки
Глава 13: Введение в Metasploit
Справочная информация о Metasploit
Начало работы с Metasploit
Базовое использование msfconsole
Основные команды
Поиск
Сканирование с помощью Metasploit
Сканер SMB
Сканирование SQL Server
Сканирование SSH-сервера
Анонимные FTP-серверы
FTP сервер
Как использовать эксплойты
Примеры использования
Каскадные таблицы стилей
Эксплойт файлового формата
Эксплойт удаленного рабочего стола
Больше эксплойтов
Общая ошибка
Опубликовать эксплойты
Получить авторизованных пользователей
Проверить ВМ
Перечислить приложения
Углубляясь в цель
Резюме
Проверьте свои навыки
Глава 14: Больше о Metasploit
Meterpreter и пост-эксплойты
ARP
NETSTAT
PS
Навигация
Скачать и загрузить
Настольные компьютеры
Камеры
Key Logger
Дополнительная информация
msfvenom
Больше атак Metasploit
Форматирование всех дисков
Атака на Windows Server 2008 R2
Атака на Windows через Office
Атака на Linux
Атака через Интернет
Еще одна атака на Linux
Linux Post Эксплойты
Резюме
Проверьте свои навыки
Глава 15: Введение в создание сценариев на Ruby
Начиная
Базовые сценарии Ruby
Первый сценарий
Синтаксис
Объектно-ориентированного программирования
Резюме
Проверьте свои навыки
Глава 16: Создание собственных эксплойтов для Metasploit с помощью Ruby
API
Начиная
Изучите существующий эксплойт
Расширение существующих эксплойтов
Написание вашего первого эксплойта
Резюме
Проверьте свои навыки
Глава 17: Общие знания о взломе
Конференции
Темная паутина
Сертификация и обучение
Кибервойна и терроризм
Национальные государственные деятели
Резюме
Проверьте свои навыки
Глава 18: Дополнительные темы для проверки на проникновение
Беспроводное тестирование пера
802.11
Инфракрасный
Bluetooth
Другие формы беспроводной связи
Взлом Wi-Fi
Мэйнфрейм и SCADA
Основы SCADA
Мэйнфреймы
Тестирование мобильного пера
Сотовая терминология
Bluetooth-атаки
Bluetooth / Телефонные инструменты
Резюме
Проверьте свои навыки
Глава 19: Образец проекта теста пера
Схема теста пера
Предтестовые мероприятия
Внешний
Внутренний
Дополнительные элементы
Краткое содержание отчета
Резюме
Приложение A. Ответы на вопросы главы с несколькими вариантами ответа
Индекс