Аудит безопасности информационных систем, Скабцов Н., 2018

К сожалению, на данный момент у нас невозможно бесплатно скачать полный вариант книги.

Но вы можете попробовать скачать полный вариант, купив у наших партнеров электронную книгу здесь, если она у них есть наличии в данный момент.

Также можно купить бумажную версию книги здесь.


Аудит безопасности информационных систем, Скабцов Н., 2018.

   В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры. позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ПС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.

Аудит безопасности информационных систем, Скабцов Н., 2018


Поиск информации о людях.
Свою цель надо знать в лицо, в буквальном и переносном смысле. Если вы нашли список сотрудников данной компании, то будет полезным собрать о них как можно больше информации. Довольно часто бывает, что взлом ресурса, который, казалось
бы, не имеет никакого отношения к организации, которую мы пытаемся взломать, приводит к ее компрометации. Такое возможно, если сотрудники используют одни и те же пароли для доступа к различным системам.

Есть сайты, которые специализируются на поиске информации о людях, например Spokeo, ZabaSearch, но они предназначены в основном для западных пользователей.

Для нас же лучшим местом поиска информации, равно как и для западных коллег, остаются социальные сети. Благодаря тому, что ими пользуется огромное количество людей, они становятся бездонным источником информации. По ним можно отследить все — карьеру, образ жизни, интересы и многое другое. Ведь взламывать сеть лучше тогда, когда ее администратор находится в отпуске на Канарских островах или отдыхает в ночном клубе, чем когда все оборудование находится под его чутким присмотром.

Оглавление.
Благодарности.
Список использованных сокращений.
От издательства.
ЧАСТЬ I. НАПАДЕНИЕ.
Введение.
Глава 1. Начало.
Как провести аудит законно?.
Методология взлома.
Этап первый: пассивный и активный сбор информации.
Этап второй: сканирование системы.
Этап третий: получение доступа.
Этап четвертый: закрепление в системе.
Этап пятый: скрытие следов пребывания.
Резюме.
Глава 2. Получение информации из открытых источников.
Введение.
Что искать?.
Использование Google для сбора информации.
Ограничение поиска одним сайтом.
Поиск файлов определенного типа.
Поиск определенных частей сайта.
Google Hacking.
Поиск информации о людях.
Архивные данные.
Netcraft.
Получение информации о домене|.
Автоматизация процесса.
FOCA.
Сбор базы данных адресов e-mail.
recon-ng.
Упорядочить информацию.
Резюме.
Глава 3. Получение информации от сетевых сервисов.
Введение.
Сканирование портов.
Определение активных хостов.
UDP-сканирование.
NMAP.
Получение информации от DNS-сервера.
Типы записей.
Взаимодействие с DNS-сервером.
МХ-записи.
NS-запросы.
Перебор имен.
Перебор обратных записей.
Передача зоны DNS.
Получение информации с использованием SNMP.
Получение информации с использованием NetBIOS.
Null session.
Работа с электронной почтой.
Анализ баннеров.
Получение информации от NTP-сервера.
Поиск уязвимостей.
Резюме.
Глава 4. Атаки на веб-приложения.
Знакомство с cookie.
Межсайтовый скриптинг (XSS).
Включение локальных или удаленных файлов.
SQL-инъекции.
Резюме.
Глава 5. Социальная инженерия.
На кого обратить внимание?.
Фазы атаки.
Манипулирование людьми.
Типы атак.
Social-Engineer Toolkit.
Резюме.
Глава 6. Получаем пароли.
Основные методы.
Работа со списками паролей.
Онлайн-атаки.
Офлайн-атаки.
Радужные таблицы.
Резюме.
Глава 7. Беспроводные сети.
Краткий обзор Wi-Fi.
WEP.
WPA.
Bluetooth.
Резюме.
Глава 8. Перехват информации.
Пассивный перехват трафика.
Активный перехват.
Резюме.
Глава 9. Обход систем безопасности.
Системы обнаружения атак.
Брандмауэры.
Приманки.
Резюме.
Глава 10. Вредоносные программы.
Вирусы.
Черви.
Шпионы.
Рекламное ПО.
Троянские кони.
Практическая часть.
Резюме.
Глава 11. Metasploit Framework.
Интерфейс.
Вспомогательные модули.
Эксплойты.
Полезная нагрузка.
Практические навыки.
Резюме.
Глава 12. Передача файлов.
TFTP.
FTP.
Загрузка файлов с использованием скриптов.
Резюме.
Глава 13. Превышение привилегий.
Локальное повышение прав в Linux.
Локальное повышение прав в Windows.
Повышение привилегий в случае некорректной конфигурации
прав доступа.
Резюме.
Глава 14. Перенаправление портов и туннелирование.
Перенаправление портов.
SSH-туннелирование.
proxychains.
Резюме.
Глава 15. Переполнение буфера.
Атаки, направленные на переполнение буфера.
Введение.
Что такое переполнение буфера?.
Программы, библиотеки и бинарные файлы.
Угрозы.
Основы компьютерной архитектуры.
Организация памяти.
Разбиение стека (Smashing the stack).
Перезапись указателя фрейма.
Атака возврата в библиотеку.
Переполнение динамической области памяти.
Пример нахождения уязвимости переполнения буфера.
Резюме.
Глава 16. Собирая все воедино.
Стандарт выполнения тестов на проникновение.
Подготовительная фаза.
Договор о проведении работ.
Получение разрешения.
Сбор данных.
Анализ уязвимостей.
Моделирование.
Эксплуатация уязвимостей.
Постэксплуатационный этап.
Отчет.
Зачистка.
ЧАСТЬ II. ЗАЩИТА.
Введение.
Глава 17. Личный пример.
Глава 18. Бумажная работа.
Политика безопасности.
Стандарты.
Процедуры.
Инструкции.
Техническая документация.
Глава 19. Обучение и тренировки.
Тренировки.
Глава 20. Защита от утечки информации.
Глава 21. Брандмауэры.
Глава 22. Системы обнаружения вторжения (IDS).
Глава 23. Виртуальные защищенные сети (VPN).
Компоненты виртуальной частной сети.
Безопасность VPN.
Создание VPN из компонентов с открытым исходным кодом.
Заключение.

Купить .

По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.

On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.


Дата публикации:






Теги: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2021-10-25 23:18:05