Составители
Авторы
Рецензенты
Введение
Для кого предназначена книга
Структура издания
Как получить максимальную пользу от этой книги
Условные обозначения
От издательства
Глава 1. Установка и настройка Kali Linux
Технические условия
Категории инструментов Kali Linux
Загрузка Kali Linux
Начинаем работать с Kali Linux
Запуск Kali Linux с Live DVD
Установка на жесткий диск
Установка Kali на USB
Настройка виртуальной машины
Гостевые дополнения VirtualBox
Настройка сети
Обновление Kali Linux
Настройка Kali Linux AMI в облаке Amazon AWS
Резюме
Вопросы
Дополнительные материалы
Глава 2. Создание испытательной лаборатории
Технические требования
Физическая или виртуальная?
Настройка Windows на виртуальной машине
Установка уязвимых серверов
Настройка Metasploitable 2 на виртуальной машине
Настройка Metasploitable 3 на виртуальной машине
Предварительная настройка Metasploitable 3
Установка и настройка BadStore на виртуальной машине
Установка дополнительных инструментов в Kali Linux
Сетевые сервисы в Kali Linux
HTTP
MySQL
SSH
Дополнительные лаборатории и ресурсы
Резюме
Вопросы
Дополнительные материалы
Глава 3. Методология тестирования на проникновение
Технические условия
Методология тестирования на проникновение
Руководство по тестированию OWASP
PCI-руководство по тестированию на проникновение
Стандартное проведение тестов на проникновение
NIST 800-115
Руководство по методологии тестирования безопасности с открытым исходным кодом
Фреймворк: общее тестирование на проникновение
Разведка
Сканирование и перечисление
Получение доступа
Повышение привилегий
Поддержание доступа
Заметание следов
Составление отчета
Резюме
Глава 4. Получение отпечатка и сбор информации
Разведка по открытым источникам
Использование общих ресурсов
Запрос сведений о регистрации домена
Анализ записей DNS
Получение имени хоста
dig: техники разведывания DNS
DMitry: магический инструмент для сбора информации
Maltego: графическое отображение собранной информации
Получение сведений о сетевой маршрутизации
tcptraceroute
tctrace
Используем поисковик
Взлом базы данных Google (GHDB)
Metagoofil
Автоматизированные инструменты для снятия отпечатков и сбора информации
Devploit
RedHawk v2
Использование Shodan для поиска подключенных к Интернету устройств
Blue-Thunder-IP-локатор
Резюме
Вопросы
Дополнительные материалы
Глава 5. Методы сканирования и уклонения
Технические условия
Начинаем с обнаружения цели
Идентификация целевой машины
ping
fping
hping3
Получение отпечатков ОС
Введение в сканирование портов
Изучаем протокол TCP/IP
Тонкости форматов сообщений TCP и UDP
Сетевой сканер
Что такое Nmap
Спецификация цели
Параметры сканирования TCP
Сканирование UDP
Спецификация порта Nmap
Параметры вывода Nmap
Параметры синхронизации
Полезные параметры Nmap
Nmap для сканирования Ipv6
Сценарный движок Nmap
Параметры Nmap для обхода идентификаторов брандмауэра
Сканирование с Netdiscover
Автоматическое сканирование с помощью Striker
Анонимность с помощью Nipe
Резюме
Вопросы
Дополнительные материалы
Глава 6. Сканирование уязвимостей
Технические требования
Типы уязвимостей
Локальные уязвимости
Удаленная уязвимость
Систематизация уязвимостей
Автоматическое сканирование уязвимостей
Nessus 7
OpenVAS
Сканирование уязвимостей Linux с помощью Lynis
Сканирование и перечисление уязвимостей с помощью SPARTA
Резюме
Вопросы
Дополнительные материалы
Глава 7. Социальная инженерия
Технические условия
Моделирование психологии человека
Процесс атаки
Методы атаки
Подражание
Взаимный обмен
Влияние авторитета
Использование жадности
Налаживание социальных взаимоотношений
Сила любопытства
Инструменты социальной инженерии
Анонимная USB-атака
Сбор учетных данных
Вредоносный Java-апплет
Резюме
Глава 8. Целевая эксплуатация
Исследование уязвимости
Хранилища уязвимостей и эксплойтов
Расширенный инструментарий эксплуатации
MSFConsole
MSFCLI
Ninja 101 drills
Сценарий 1
Сценарий 2
Сценарий 3
Написание модулей эксплойта
Резюме
Глава 9. Повышение привилегий и поддержание доступа
Технические требования
Повышение привилегий
Локальная эксплуатация
Инструменты подбора пароля
Инструменты для автономной атаки
Инструменты онлайн-атаки
Поддержание доступа
Бэкдор для входа в операционную систему
Резюме
Глава 10. Тестирование веб-приложений
Технические требования
Веб-анализ
nikto
OWASP ZAP
Burp Suite
Прокси-сервер Paros
W3AF
WebScarab
Межсайтовые сценарии
Тестирование XSS
SQL-инъекция
Инструкция для SQL-инъекции
Автоматическая SQL-инъекция
Выполнение команд, обход каталогов и включение файлов
Обход каталогов и включение файлов
Выполнение команд
Резюме
Дополнительные материалы
Глава 11. Тестирование беспроводных сетей на проникновение
Технические требования
Беспроводная сеть
Обзор стандарта IEEE 802.11
Протокол безопасности беспроводных локальных сетей
Защищенный доступ Wi-Fi (WPA)
Разведка в беспроводной сети
Антенны
Iwlist
Kismet
WAIDPS
Инструменты тестирования беспроводной сети
Aircrack-ng
PixieWPS
Wifite
Fern Wifi Cracker
Атака «злой двойник»
После взлома
MAC-спуфинг
Устойчивость
Анализ беспроводного трафика
Анализ WLAN-трафика
Пассивный анализ
Резюме
Глава 12. Мобильное тестирование на проникновение с Kali NetHunter
Технические требования
Kali NetHunter
Развертывание
Развертывание сети
Развертывание беспроводной сети
Развертывание узла
Установка Kali NetHunter
Значки NetHunter
Инструменты NetHunter
Nmap
Metasploit
Преобразователь MAC
Сторонние приложения Android
Приложение NetHunter Terminal
DriveDroid
USB-клавиатура
Shodan
Router Keygen
cSploit
Беспроводные атаки
Беспроводное сканирование
WPA/WPA2-взлом
WPS-взлом
Атака «злой двойник»
HID-атаки
Резюме
Вопросы
Дополнительные материалы
Глава 13. PCI DSS: сканирование и тестирование на проникновение
PCI DSS v3.2.1, требование 11.3
Определение области испытания на проникновение PCI DSS
Сбор требований клиентов
Создание формы требования заказчика
Подготовка плана испытаний
Контрольный список плана тестирования
Границы профилирования теста
Определение бизнес-целей
Управление проектами и планирование
Инструменты для выполнения теста на проникновение в платежные системы
Резюме
Вопросы
Дополнительные материалы
Глава 14. Инструменты для создания отчетов о тестировании на проникновение
Технические условия
Документация и проверка результатов
Типы отчетов
Исполнительный доклад
Отчет для руководства
Технический отчет
Отчет о тестировании проникновения в сеть
Подготовка презентации
Процедуры после тестирования
Использование структуры Dradis для составления отчетности по тестированию на проникновение
Инструменты отчетности по тестированию на проникновение
Faraday IDE
MagicTree
Резюме
Вопросы
Дополнительные материалы
Ответы на вопросы
Глава 1
Глава 2
Глава 4
Глава 5
Глава 6
Глава 12
Глава 13
Глава 14