Kniha Hacking bez tajemnství je nejoblíbenější a nejobsáhlejší knihou co se týče hackingu.
Většina knih hacking popisuje jen obecně, ale tato kniha popisuje detailně mnoho postupů a to jak
na provední útoku tak na zabezpečení proti němu z toho tedy vyplívá že kniha je psaná jak z pohledu hackerů, tak i jejich potenciálních obětí. Tuto knihu doporučuji všem ať máté s hackingem či bráněním se proti němu jakékoliv zkušenosti tato kniha vám bude skvělým pomocníkem a rádcem na každém kroku resp. na každém packetu :).
Opět uvádím pro úkazku obsah:
PŘÍPRAVA PŮDY
STUDIE: MONITOROVÁNÍ SÍŤOVÉ BEZPEČNOSTI
Reakce na útok s pomocí systému NSM
1 - Hledání stop
CO TO JE VYHLEDÁVÁNÍ STOP?
HLEDÁNÍ STOP V INTERNETU
Krok 1. Určení sféry zájmů
Krok 2. Mapování sítě
Krok 3. Zkoumání DNS
Krok 4. Průzkum sítě
SHRNUTÍ
2 - Skenování
IDENTIFIKACE FUNKČNÍCH SYSTÉMŮ
IDENTIFIKACE BĚŽÍCÍCH SLUŽEB
Typy skenů
Identifikace služeb TCP a UDP
Skenery na platformě Windows
IDENTIFIKACE OPERAČNÍHO SYSTÉMU
AUTOMATIZOVANÉ UTILITY
SHRNUTÍ
3 - Inventarizace
ZÁKLADY INVENTARIZACE BANNERŮ
INVENTARIZACE BĚŽNÝCH SÍŤOVÝCH SLUŽEB
SHRNUTÍ
HACKOVÁNÍ SYSTÉMU
STUDIE: NÁSTRAHY PENETRAČNÍCH TESTŮ
4 - Hackování Windows 95, 98 a ME
SÍŤOVÉ ÚTOKY NA WIN9X
Přímé připojení ke sdíleným prostředkům
Zadní vrátka a trojští koně
Chyby v serverových aplikacích
LOKÁLNÍ ÚTOKY NA WIN9X
WINDOWS MILLENIUM (ME)
Síťové útoky na WinMe
Lokální útoky na WinMe
SHRNUTÍ
5 - Hackování Windows NT
PŘEHLED
Co zde nenajdete
ÚTOKY BEZ AUTENTIZACE
Útoky na SMB
Útoky na IIS
ÚTOKY S AUTENTIZACÍ
Zvýšení privilegií
Vykrádání údajů
Vzdálené ovládání a zadní vrátka
Přesměrování portů
Obecná opatření proti útokům s autentizací
Zahlazení stop
BEZPEČNOSTNÍ NÁSTROJE RODINY NT
Včasná aplikace záplat
Group Policy
IPSec
runas
.NET Framework
Internet Connection Firewall
Šifrovaný souborový systém EFS
Poznámka o Raw Sockets a dalších nedoložených tvrzeních
SHRNUTÍ
6 - Hackování Novell NetWare
PŘIPOJIT SE, ALE NEDOTÝKAT
ZMAPOVÁNÍ BINDERY A NDS STROMŮ
JAK OTEVŘÍT ODEMKNUTÉ DVEŘE
SBÍRÁNÍ INFORMACÍ PO PŘIHLÁŠENÍ
ZÍSKÁNÍ ADMINA
ZRANITELNOST APLIKACÍ
SPOOFING ÚTOKY (PANDORA)
A JSTE JAKO ADMIN NA SERVERU
ZÍSKÁNÍ NDS SOUBORŮ
OŠETŘENÍ LOGŮ
ZÁZNAMY KONZOLY (CONSOLE LOGS)
SHRNUTÍ
7 - Hackování Unixu
HLEDÁNÍ ROOTA
Krátký přehled
Mapování slabých míst
VZDÁLENÝ VERSUS LOKÁLNÍ PŘÍSTUP
VZDÁLENÝ PŘÍSTUP
Datové útoky
Já chci shell
Běžné typy síťových útoků
LOKÁLNÍ PŘÍSTUP
KONTO SUPERUŽIVATELE JE NAŠE, CO DÁL?
Rootkity
Uvedení napadeného systému do původního stavu
SHRNUTÍ
HACKOVÁNÍ SÍTĚ
STUDIE: TUNELOVÁNÍ SKRZ FIREWALLY
8 - Hacking vytáčeného spojení, PBX, hlasové pošty a sítí VPN
PŘÍPRAVA K ÚTOKU
HROMADNÉ VYTÁČENÍ
Hardware
Právní otázky
Náklady na meziměstské hovory
Software
ÚTOKY HRUBOU SILOU
ÚTOKY NA POBOČKOVÉ ÚSTŘEDNY
SYSTÉMY HLASOVÉ POŠTY
ÚTOKY NA VPN
SHRNUTÍ
9 - Síťová zařízení
OBJEVOVÁNÍ
Detekce
VYHLEDÁNÍ AUTONOMNÍHO SYSTÉMU
Normální trasování
Trasování s informacemi o ASN
show ip bgp
VEŘEJNÉ DISKUSNÍ SKUPINY
DETEKCE SLUŽEB
BEZPEČNOSTNÍ CHYBY NA SÍTI
Vrstva OSI 1 - fyzická
Vrstva OSI 2 - linková
DETEKCE MÉDIA DRUHÉ VRSTVY
Odposlouchávání na přepínané síti
Vrstva OSI 3 - síťová
Nesprávné konfigurace
Hackování směrovacích protokolů
SHRNUTÍ
10 - Hackování bezdrátových sítí
PRŮZKUM TERÉNU V BEZDRÁTOVÉ SÍTI
Vybavení
SKENOVÁNÍ A INVENTARIZACE BEZDRÁTOVÉ SÍTĚ
Odposlouchávání na bezdrátové síti
Nástroje pro monitorování
Omezení přístupu podle MAC adresy
ZÍSKÁNÍ PŘÍSTUPU (HACKOVÁNÍ 802.11)
Omezení přístupu podle MAC adresy
Útoky na algoritmus WEP
Zabezpečení algoritmu WEP
NÁSTROJE PRO ZNEUŽITÍ SLABIN WEP
ÚTOKY TYPU DOS
PŘEHLED 802.1X
SHRNUTÍ
11 - Firewally
TYPY FIREWALLŮ
IDENTIFIKACE FIREWALLU
Pokročilé vyhledávání firewallů
SKENOVÁNÍ SKRZ FIREWALLY
FILTROVÁNÍ PAKETŮ
ZRANITELNOST APLIKAČNÍCH PROXY SERVERŮ
Chyby programu WinGate
SHRNUTÍ
12 - Útoky typu DoS
MOTIVACE ÚTOČNÍKŮ
TYPY DOS ÚTOKŮ
Obsazení přenosové kapacity linky
Přivlastnění systémových zdrojů
Chyby v programech
Útoky na DNS a systémy směrování paketů
OBECNÉ DOS ÚTOKY
Cílové systémy
DOS ÚTOKY NA UNIX A WINDOWS NT
Síťové útoky typu DoS
Distribuované útoky DoS
Lokální útoky typu DoS
SHRNUTÍ
HACKOVÁNÍ SOFTWARU
STUDIE: NA BRZKOU SHLEDANOU!
13 - Slabá místa vzdáleného přístupu
ODHALENÍ SOFTWARU PRO VZDÁLENÝ PŘÍSTUP
PŘIPOJENÍ
SLABÁ MÍSTA
VNC (VIRTUAL NETWORK COMPUTING)
TERMINAL SERVER OD MICROSOFTU A CITRIX ICA
Server
Klient
Datové spojení
Vyhledávání cílů
Útok na Terminal Server
Další úvahy o bezpečnosti
Zdroje
SHRNUTÍ
14 - Pokročilé metody
PŘEBÍRÁNÍ SPOJENÍ
ZADNÍ VRÁTKA
TROJŠTÍ KONĚ
Whack-A-Mole
KRYPTOGRAFIE
Terminologie
Třídy útoků
Útoky na Secure Shell (SSH)
NARUŠENÍ OPERAČNÍHO SYSTÉMU: ROOTKITY A NÁSTROJE
PRO VYTVÁŘENÍ SNÍMKŮ SYSTÉMU
PRÁCE S LIDMI
SHRNUTÍ
15 - Hackování webů
HACKING WEBOVÝCH SERVERŮ
Odhalení zdrojového textu
Kanonizace
Útoky na WebDAV
Přeplnění vyrovnávací paměti
Chyby serveru Cold Fusion
Skenery chyb webových serverů
HACKING WEBOVÝCH APLIKACÍ
Hledání zranitelné webové aplikace vyhledávačem Google
Procházení webových odkazů
Vyhodnocení webových aplikací
Časté chyby webových aplikací
SHRNUTÍ
16 - Hackování internetového uživatele
NEPŘÁTELSKÝ MOBILNÍ KÓD
Microsoft ActiveX
Bezpečnostní díry v Javě
Pozor na cookies
Chyby rámců HTML (frame) Internet Exploreru
ZNEUŽITÍ SSL
ZNEUŽÍVÁNÍ ELEKTRONICKÉ POŠTY
Generování e-mailů
Vykonání libovolného kódu prostřednictvím e-mailu
Outlook a červi šířící se pomocí adresáře
Útoky pomocí příloh dopisů (attachmentů)
Uložení přílohy na disk bez spolupráce uživatele
Iniciování odchozích spojení
ÚTOKY NA IRC
GLOBÁLNÍ OBRANA PROTI ÚTOKŮM NA INTERNETOVÉHO UŽIVATELE
SHRNUTÍ
PŘÍLOHY
A - Porty
B - 14 nejdůležitějších bezpečnostních děr
Rejstřík
Počet stran: 612
Cena: cca 590 Kč/890 Sk
Doprovodný web:
http://www.hackingexposed.com