Zpět na seznam článků     Číst komentáře (2)     Verze pro tisk

Hacking bez tajemství 3. aktualizované vydání (Stuart McClure, Joel Scambray a George Kurtz)

Autor: S0meB0dy   
12.11.2004

Nejobsáhlejší a nejlepší studnice informací o hackingu.


Kniha Hacking bez tajemnství je nejoblíbenější a nejobsáhlejší knihou co se týče hackingu. Většina knih hacking popisuje jen obecně, ale tato kniha popisuje detailně mnoho postupů a to jak na provední útoku tak na zabezpečení proti němu z toho tedy vyplívá že kniha je psaná jak z pohledu hackerů, tak i jejich potenciálních obětí. Tuto knihu doporučuji všem ať máté s hackingem či bráněním se proti němu jakékoliv zkušenosti tato kniha vám bude skvělým pomocníkem a rádcem na každém kroku resp. na každém packetu :).

Opět uvádím pro úkazku obsah:

PŘÍPRAVA PŮDY

STUDIE: MONITOROVÁNÍ SÍŤOVÉ BEZPEČNOSTI
Reakce na útok s pomocí systému NSM

1 - Hledání stop

CO TO JE VYHLEDÁVÁNÍ STOP?
HLEDÁNÍ STOP V INTERNETU
Krok 1. Určení sféry zájmů
Krok 2. Mapování sítě
Krok 3. Zkoumání DNS
Krok 4. Průzkum sítě
SHRNUTÍ

2 - Skenování

IDENTIFIKACE FUNKČNÍCH SYSTÉMŮ
IDENTIFIKACE BĚŽÍCÍCH SLUŽEB
Typy skenů
Identifikace služeb TCP a UDP
Skenery na platformě Windows
IDENTIFIKACE OPERAČNÍHO SYSTÉMU
AUTOMATIZOVANÉ UTILITY
SHRNUTÍ

3 - Inventarizace

ZÁKLADY INVENTARIZACE BANNERŮ
INVENTARIZACE BĚŽNÝCH SÍŤOVÝCH SLUŽEB
SHRNUTÍ

HACKOVÁNÍ SYSTÉMU

STUDIE: NÁSTRAHY PENETRAČNÍCH TESTŮ

4 - Hackování Windows 95, 98 a ME

SÍŤOVÉ ÚTOKY NA WIN9X
Přímé připojení ke sdíleným prostředkům
Zadní vrátka a trojští koně
Chyby v serverových aplikacích
LOKÁLNÍ ÚTOKY NA WIN9X
WINDOWS MILLENIUM (ME)
Síťové útoky na WinMe
Lokální útoky na WinMe
SHRNUTÍ

5 - Hackování Windows NT

PŘEHLED
Co zde nenajdete
ÚTOKY BEZ AUTENTIZACE
Útoky na SMB
Útoky na IIS
ÚTOKY S AUTENTIZACÍ
Zvýšení privilegií
Vykrádání údajů
Vzdálené ovládání a zadní vrátka
Přesměrování portů
Obecná opatření proti útokům s autentizací
Zahlazení stop
BEZPEČNOSTNÍ NÁSTROJE RODINY NT
Včasná aplikace záplat
Group Policy
IPSec
runas
.NET Framework
Internet Connection Firewall
Šifrovaný souborový systém EFS
Poznámka o Raw Sockets a dalších nedoložených tvrzeních
SHRNUTÍ

6 - Hackování Novell NetWare

PŘIPOJIT SE, ALE NEDOTÝKAT
ZMAPOVÁNÍ BINDERY A NDS STROMŮ
JAK OTEVŘÍT ODEMKNUTÉ DVEŘE
SBÍRÁNÍ INFORMACÍ PO PŘIHLÁŠENÍ
ZÍSKÁNÍ ADMINA
ZRANITELNOST APLIKACÍ
SPOOFING ÚTOKY (PANDORA)
A JSTE JAKO ADMIN NA SERVERU
ZÍSKÁNÍ NDS SOUBORŮ
OŠETŘENÍ LOGŮ
ZÁZNAMY KONZOLY (CONSOLE LOGS)
SHRNUTÍ

7 - Hackování Unixu

HLEDÁNÍ ROOTA
Krátký přehled
Mapování slabých míst
VZDÁLENÝ VERSUS LOKÁLNÍ PŘÍSTUP
VZDÁLENÝ PŘÍSTUP
Datové útoky
Já chci shell
Běžné typy síťových útoků
LOKÁLNÍ PŘÍSTUP
KONTO SUPERUŽIVATELE JE NAŠE, CO DÁL?
Rootkity
Uvedení napadeného systému do původního stavu
SHRNUTÍ

HACKOVÁNÍ SÍTĚ

STUDIE: TUNELOVÁNÍ SKRZ FIREWALLY

8 - Hacking vytáčeného spojení, PBX, hlasové pošty a sítí VPN

PŘÍPRAVA K ÚTOKU
HROMADNÉ VYTÁČENÍ
Hardware
Právní otázky
Náklady na meziměstské hovory
Software
ÚTOKY HRUBOU SILOU
ÚTOKY NA POBOČKOVÉ ÚSTŘEDNY
SYSTÉMY HLASOVÉ POŠTY
ÚTOKY NA VPN
SHRNUTÍ

9 - Síťová zařízení

OBJEVOVÁNÍ
Detekce
VYHLEDÁNÍ AUTONOMNÍHO SYSTÉMU
Normální trasování
Trasování s informacemi o ASN
show ip bgp
VEŘEJNÉ DISKUSNÍ SKUPINY
DETEKCE SLUŽEB
BEZPEČNOSTNÍ CHYBY NA SÍTI
Vrstva OSI 1 - fyzická
Vrstva OSI 2 - linková
DETEKCE MÉDIA DRUHÉ VRSTVY
Odposlouchávání na přepínané síti
Vrstva OSI 3 - síťová
Nesprávné konfigurace
Hackování směrovacích protokolů
SHRNUTÍ

10 - Hackování bezdrátových sítí

PRŮZKUM TERÉNU V BEZDRÁTOVÉ SÍTI
Vybavení
SKENOVÁNÍ A INVENTARIZACE BEZDRÁTOVÉ SÍTĚ
Odposlouchávání na bezdrátové síti
Nástroje pro monitorování
Omezení přístupu podle MAC adresy
ZÍSKÁNÍ PŘÍSTUPU (HACKOVÁNÍ 802.11)
Omezení přístupu podle MAC adresy
Útoky na algoritmus WEP
Zabezpečení algoritmu WEP
NÁSTROJE PRO ZNEUŽITÍ SLABIN WEP
ÚTOKY TYPU DOS
PŘEHLED 802.1X
SHRNUTÍ

11 - Firewally

TYPY FIREWALLŮ
IDENTIFIKACE FIREWALLU
Pokročilé vyhledávání firewallů
SKENOVÁNÍ SKRZ FIREWALLY
FILTROVÁNÍ PAKETŮ
ZRANITELNOST APLIKAČNÍCH PROXY SERVERŮ
Chyby programu WinGate
SHRNUTÍ

12 - Útoky typu DoS

MOTIVACE ÚTOČNÍKŮ
TYPY DOS ÚTOKŮ
Obsazení přenosové kapacity linky
Přivlastnění systémových zdrojů
Chyby v programech
Útoky na DNS a systémy směrování paketů
OBECNÉ DOS ÚTOKY
Cílové systémy
DOS ÚTOKY NA UNIX A WINDOWS NT
Síťové útoky typu DoS
Distribuované útoky DoS
Lokální útoky typu DoS
SHRNUTÍ

HACKOVÁNÍ SOFTWARU

STUDIE: NA BRZKOU SHLEDANOU!

13 - Slabá místa vzdáleného přístupu

ODHALENÍ SOFTWARU PRO VZDÁLENÝ PŘÍSTUP
PŘIPOJENÍ
SLABÁ MÍSTA
VNC (VIRTUAL NETWORK COMPUTING)
TERMINAL SERVER OD MICROSOFTU A CITRIX ICA
Server
Klient
Datové spojení
Vyhledávání cílů
Útok na Terminal Server
Další úvahy o bezpečnosti
Zdroje
SHRNUTÍ

14 - Pokročilé metody

PŘEBÍRÁNÍ SPOJENÍ
ZADNÍ VRÁTKA
TROJŠTÍ KONĚ
Whack-A-Mole
KRYPTOGRAFIE
Terminologie
Třídy útoků
Útoky na Secure Shell (SSH)
NARUŠENÍ OPERAČNÍHO SYSTÉMU: ROOTKITY A NÁSTROJE PRO VYTVÁŘENÍ SNÍMKŮ SYSTÉMU
PRÁCE S LIDMI
SHRNUTÍ

15 - Hackování webů

HACKING WEBOVÝCH SERVERŮ
Odhalení zdrojového textu
Kanonizace
Útoky na WebDAV
Přeplnění vyrovnávací paměti
Chyby serveru Cold Fusion
Skenery chyb webových serverů
HACKING WEBOVÝCH APLIKACÍ
Hledání zranitelné webové aplikace vyhledávačem Google
Procházení webových odkazů
Vyhodnocení webových aplikací
Časté chyby webových aplikací
SHRNUTÍ

16 - Hackování internetového uživatele

NEPŘÁTELSKÝ MOBILNÍ KÓD
Microsoft ActiveX
Bezpečnostní díry v Javě
Pozor na cookies
Chyby rámců HTML (frame) Internet Exploreru
ZNEUŽITÍ SSL
ZNEUŽÍVÁNÍ ELEKTRONICKÉ POŠTY
Generování e-mailů
Vykonání libovolného kódu prostřednictvím e-mailu
Outlook a červi šířící se pomocí adresáře
Útoky pomocí příloh dopisů (attachmentů)
Uložení přílohy na disk bez spolupráce uživatele
Iniciování odchozích spojení
ÚTOKY NA IRC
GLOBÁLNÍ OBRANA PROTI ÚTOKŮM NA INTERNETOVÉHO UŽIVATELE
SHRNUTÍ

PŘÍLOHY

A - Porty

B - 14 nejdůležitějších bezpečnostních děr

Rejstřík


Počet stran: 612
Cena: cca 590 Kč/890 Sk
Doprovodný web: http://www.hackingexposed.com

Líbil se Vám článek?
Budeme potěšeni, pokud vás zaujme také reklamní nabídka

Social Bookmarking

     





Hodnocení/Hlasovalo: 0/0

1  2  3  4  5    
(známkování jako ve škole)