Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany



Podobne dokumenty
Agenda. Quo vadis, security? Artur Maj, Prevenity

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

6SLVWUHFL. Księgarnia PWN: Priscilla Oppenheimer - Projektowanie sieci metodą Top-Down

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Podstawy bezpieczeństwa

Robaki sieciowe. + systemy IDS/IPS

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Metody zabezpieczania transmisji w sieci Ethernet

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Otwock dn r. Do wszystkich Wykonawców

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ArcaVir 2008 System Protection

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Konfigurowanie Windows 8

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Marek Krauze

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Zapora systemu Windows Vista

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Przełączanie i Trasowanie w Sieciach Komputerowych

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Technologie sieciowe i użytkowanie sieci

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Program szkolenia: Bezpieczny kod - podstawy

Michał Sobiegraj, TCP i UDP

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Podziękowania... xv. Wstęp... xvii

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Metody uwierzytelniania klientów WLAN

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

OGŁOSZENIE O ZAMÓWIENIU

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis Przedmiotu Zamówienia

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

153,36 PLN brutto 124,68 PLN netto

SMB protokół udostępniania plików i drukarek

Sieci komputerowe - opis przedmiotu

Projektowanie bezpieczeństwa sieci i serwerów

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Technologia Automatyczne zapobieganie exploitom

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Sieci bezprzewodowe WiFi

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Konfiguracja własnego routera LAN/WLAN

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Stos TCP/IP. Warstwa aplikacji cz.2

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

CYBEROAM Unified Treatment Management, Next Generation Firewall

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Projektowanie i implementacja infrastruktury serwerów

Spis treúci. CzÍúÊ I. Instalacja i konfiguracja serwera SUSE... 15

Zdalne logowanie do serwerów

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

ZagroŜenia w sieciach komputerowych

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Symantec Enterprise Security. Andrzej Kontkiewicz

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

INFORMATYKA Pytania ogólne na egzamin dyplomowy

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3

Pytanie 2 Która warstwa modelu OSI definiuje i opisuje standardy okablowania sieciowego?

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

zania z zakresu cyberbezpieczeństwa systemów w SCADA

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Audyt bezpieczeństwa (programy) cz. 2. Artur Sierszeń

Drobne błędy w portalach WWW

Zabezpieczanie systemu Windows

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Transkrypt:

Ksi Ksi Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany SPIS TREŚCI O autorach... 10 O wspû autorach... 12 O recenzencie technicznym... 14 Przedmowa... 15 PodziÍkowania... 17 Wprowadzenie... 19 Naszym wrogiem nie jest juø ignorancja ñ jest nim brak czujnoúci... 19 Co nowego w piπtym wydaniu... 20 CzÍúÊ I. Budowa podstaw...23 Studium przypadku: znajdü drogí poprzez Google... 24 aduj i strzelaj z Google... 24 Rozdzia 1. Footprinting... 27 Co to jest footprinting?... 28 Z czego wynika koniecznoúê oznaczania?... 29 Footprinting w Internecie... 29 Krok 1: ustalenie zakresu dzia ania... 29 Krok 2: uzyskanie autoryzacji... 30 Krok 3: informacje dostípne publicznie... 30 Krok 4: wyliczanie WHOIS i DNS... 41 Krok 5: odpytywanie DNS... 53 Krok 6: rekonesans sieciowy... 58 Podsumowanie... 61 Rozdzia 2. Skanowanie... 63 Badanie aktywnoúci systemu... 64 Pingowanie... 64 Wykrywanie dzia ajπcych lub nas uchujπcych us ug... 73 Typy skanowania... 74

4 Hacking zdemaskowany. BezpieczeÒstwo sieci ñ sekrety i rozwiπzania Identyfikowanie dzia ajπcych us ug TCP i UDP... 75 Skanery portûw dla Windows... 81 Przeciwdzia anie skanowaniu portûw... 86 Rozpoznawanie systemu operacyjnego... 88 Aktywny fingerprinting stosu... 89 Pasywny fingerprinting stosu... 93 Podsumowanie... 96 Rozdzia 3. Wyliczanie... 97 Prosty banner grabbing... 98 Wyliczanie podstawowych us ug sieciowych... 101 Podsumowanie... 151 CzÍúÊ II. Haking systemûw... 153 Mam Macintosha ñ muszí byê bezpieczny!... 154 Dobre i z e wieúci... 155 Rozdzia 4. Hakowanie Windows... 157 OgÛlny rzut oka... 159 O czym nie bídziemy mûwili... 160 Ataki nieuwierzytelnione... 160 Ataki na w asne protoko y sieciowe Windows... 161 Implementacje Windows Internet Service... 183 Ataki z uwierzytelnianiem... 191 Poszerzanie uprawnieò... 191 Kradzieø informacji... 194 Zdalna kontrola i tylne drzwi... 205 Przekierowanie portu... 210 OgÛlne metody przeciwdzia ania uwierzytelnionej penetracji... 211 Zacieranie úladûw... 216 Funkcje bezpieczeòstwa Windows... 219 Uaktualnianie systemu za pomocπ atek... 219 Zasady grup... 220 IPSec... 222 runas... 223.NET Framework... 224 åciana ogniowa Windows... 225 Encrypting File System (EFS)... 225 Windows XP Service Pack 2... 226 ZakoÒczenie: ciíøar bezpieczeòstwa Windows... 228 Podsumowanie... 229 Rozdzia 5. Haking Uniksa... 231 Poszukiwanie roota... 231 KrÛtki przeglπd... 232 Odwzorowanie s abych punktûw... 232 DostÍp zdalny i lokalny... 233 DostÍp zdalny... 234

Spis treúci 5 Ataki sterowane danymi... 238 ChcÍ swojπ pow okí... 251 Typowe rodzaje atakûw zdalnych... 256 DostÍp lokalny... 281 Po zdobyciu praw roota... 296 Usuwanie rootkita... 308 Podsumowanie... 309 Rozdzia 6. Hakowanie komunikacji zdalnej i VOIP... 313 Przygotowania... 314 War-dialing... 316 SprzÍt... 317 Kwestie prawne... 318 Koszty peryferyjne... 318 Oprogramowanie... 319 Skrypty brute-force ñ sposûb domowy... 333 Hakowanie central PBX... 345 Hakowanie poczty g osowej... 349 Hakowanie wirtualnych sieci prywatnych (VPN)... 355 Ataki na Voice over IP... 359 Podstawowe metody ataku... 360 Podsumowanie... 366 CzÍúÊ III. Haking sieciowy... 369 Rozdzia 7. Urzπdzenia sieciowe... 373 Wykrywanie... 374 Detekcja... 374 Sprawdzanie systemûw autonomicznych... 378 Normalny traceroute... 378 traceroute z informacjami ASN... 378 show ip bgp... 379 Publiczne grupy dyskusyjne... 380 Wykrywanie us ug... 381 Luki w zabezpieczeniach sieci... 387 Warstwa 1 modelu OSI... 388 Warstwa 2 modelu OSI... 390 Pods uchiwanie prze πcznika... 391 Warstwa 3 modelu OSI... 403 dsniff... 406 Niepoprawne konfiguracje... 409 Haking protoko Ûw trasowania... 415 Hakowanie protoko u zarzπdzania... 425 Podsumowanie... 426 Rozdzia 8. Haking bezprzewodowy... 429 Bezprzewodowy footprinting... 430 SprzÍt... 431

6 Hacking zdemaskowany. BezpieczeÒstwo sieci ñ sekrety i rozwiπzania Skanowanie i wyliczanie sieci bezprzewodowych... 447 Sniffery bezprzewodowe... 448 NarzÍdzia do monitorowania bezprzewodowego... 452 Identyfikacja sieciowych úrodkûw obrony... 459 SSID... 460 Kontrola dostípu w oparciu o adresy MAC... 461 Uzyskiwanie dostípu (hakowanie 802.11)... 464 Kontrola dostípu MAC... 466 Ataki na algorytm WEP... 468 Zabezpieczanie WEP... 469 NarzÍdzia do atakowania s abych punktûw WEP... 469 Ataki na LEAP... 474 Ataki z odmowπ us ugi (DoS)... 477 OgÛlne omûwienie 802.1X... 478 èrûd a dodatkowe... 479 Podsumowanie... 482 Rozdzia 9. åciany ogniowe... 485 OgÛlny obraz úciany ogniowej... 485 Identyfikacja úciany ogniowej... 486 Zaawansowane techniki rozpoznawania úcian ogniowych... 491 Skanowanie poprzez úciany ogniowe... 494 Filtrowanie pakietûw... 498 Luki w aplikacjach poúredniczπcych... 502 Luki w WinGate... 504 Podsumowanie... 506 Rozdzia 10. Ataki Denial of Service... 509 Typowe techniki ataku DoS... 511 Stara szko a DoS: luki w zabezpieczeniach... 511 Nowoczesne techniki DoS: wyczerpanie zasobûw... 513 Przeciwdzia anie atakom DoS... 520 KrÛtko o celach praktycznych... 520 OdpornoúÊ na DoS... 521 Wykrywanie atakûw DoS... 526 Reagowanie na ataki DoS... 527 Podsumowanie... 531 CzÍúÊ IV. Hakowanie oprogramowania... 533 Studium przypadku: tylko elitaö... 534 Rozdzia 11. Hakowanie kodu... 535 Typowe techniki ataku przy uøyciu eksploitûw... 536 Przepe nienia bufora i b Ídy projektu... 536 Ataki z zatwierdzaniem danych wejúciowych... 542 Typowe metody przeciwdzia ania... 546 Ludzie: zmiana kultury... 546 Proces: Security in the Development Lifecycle (SDL)... 548

Spis treúci 7 Technologia... 556 Zalecane lektury dodatkowe... 558 Podsumowanie... 559 Rozdzia 12. Hakowanie aplikacji internetowych... 561 Hakowanie serwera internetowego... 562 Pliki prûbek... 563 Ujawnianie kodu ürûd owego... 565 Ataki ze sprowadzaniem do postaci kanonicznej... 565 Rozszerzenia serwera... 566 Przepe nienia bufora... 568 Skanery luk w serwerach internetowych... 570 Hakowanie aplikacji internetowych... 572 Wyszukiwanie aplikacji podatnych na atak za pomocπ Google... 572 Przeszukiwanie Internetu... 573 Analiza aplikacji internetowej... 575 Typowe luki w aplikacjach internetowych... 587 Podsumowanie... 599 Rozdzia 13. Hakowanie uøytkownikûw internetu... 601 Luki w internetowym oprogramowaniu klienckim... 602 Historia hakingu oprogramowania klienckiego w skrûcie... 602 JavaScript i Active Scripting... 607 Cookies... 608 Cross-Site Scripting (XSS)... 610 Luki Cross-Frame/Domain... 611 Ataki SSL... 613 adunki i punkty zrzutu... 616 Hakowanie poczty elektronicznej... 616 Komunikatory internetowe... 621 Eksploity oprogramowania internetowego Microsoft oraz úrodki przeciwdzia ania im... 622 OgÛlne úrodki bezpieczeòstwa klienckiego oprogramowania Microsoft... 631 Dlaczego nie uøywaê oprogramowania klienckiego innego niø Microsoft?... 643 Internetowe oprogramowanie klienckie producentûw innych niø Microsoft... 646 Serwisy online... 651 Ataki socjotechniczne: phishing i kradzieø toøsamoúci... 655 Techniki phishingu... 656 Oprogramowanie irytujπce i zwodnicze: spyware, adware i spam... 660 Typowe techniki wprowadzania... 661 Oprogramowanie blokujπce, wykrywajπce i usuwajπce... 662 Malware... 666 Warianty z oúliwego oprogramowania i typowe techniki... 666 Wykrywanie i usuwanie z oúliwego oprogramowania... 675 Fizyczne zabezpieczenia uøytkownikûw koòcowych... 680 Podsumowanie... 681

8 Hacking zdemaskowany. BezpieczeÒstwo sieci ñ sekrety i rozwiπzania CzÍúÊ V. Dodatki... 683 Dodatek A. Porty... 685 Dodatek B. Wykaz 14 najpowaøniejszych luk w zabezpieczeniach... 691 Skorowidz... 693