- •Благодарности
- •Список использованных сокращений
- •От издательства
- •Введение
- •Глава 1. Начало
- •Как провести аудит законно?
- •Методология взлома
- •Резюме
- •Глава 2. Получение информации из открытых источников
- •Введение
- •Что искать?
- •Использование Google для сбора информации
- •Ограничение поиска одним сайтом
- •Поиск файлов определенного типа
- •Поиск определенных частей сайта
- •Google Hacking
- •Поиск информации о людях
- •Архивные данные
- •Netcraft
- •Получение информации о домене
- •Автоматизация процесса
- •FOCA
- •Сбор базы данных адресов e-mail
- •recon-ng
- •Упорядочить информацию
- •Резюме
- •Глава 3. Получение информации от сетевых сервисов
- •Введение
- •Сканирование портов
- •Определение активных хостов
- •UDP-сканирование
- •NMAP
- •Получение информации от DNS-сервера
- •Типы записей
- •Взаимодействие с DNS-сервером
- •MX-записи
- •NS-запросы
- •Перебор имен
- •Перебор обратных записей
- •Передача зоны DNS
- •Получение информации с использованием SNMP
- •Получение информации с использованием NetBIOS
- •Null session
- •Работа с электронной почтой
- •Анализ баннеров
- •Получение информации от NTP-сервера
- •Поиск уязвимостей
- •Резюме
- •Глава 4. Атаки на веб-приложения
- •Знакомство с сookie
- •Межсайтовый скриптинг (XSS)
- •Включение локальных или удаленных файлов
- •SQL-инъекции
- •Резюме
- •Глава 5. Социальная инженерия
- •На кого обратить внимание?
- •Фазы атаки
- •Манипулирование людьми
- •Типы атак
- •Social-Engineer Toolkit
- •Резюме
- •Глава 6. Получаем пароли
- •Основные методы
- •Работа со списками паролей
- •Онлайн-атаки
- •Радужные таблицы
- •Резюме
- •Глава 7. Беспроводные сети
- •Краткий обзор Wi-Fi
- •Bluetooth
- •Резюме
- •Глава 8. Перехват информации
- •Пассивный перехват трафика
- •Активный перехват
- •Резюме
- •Глава 9. Обход систем безопасности
- •Системы обнаружения атак
- •Брандмауэры
- •Приманки
- •Резюме
- •Глава 10. Вредоносные программы
- •Вирусы
- •Черви
- •Шпионы
- •Рекламное ПО
- •Троянские кони
- •Практическая часть
- •Резюме
- •Глава 11. Metasploit Framework
- •Интерфейс
- •Вспомогательные модули
- •Полезная нагрузка
- •Практические навыки
- •Резюме
- •Глава 12. Передача файлов
- •TFTP
- •Загрузка файлов с использованием скриптов
- •Резюме
- •Глава 13. Превышение привилегий
- •Локальное повышение прав в Linux
- •Локальное повышение прав в Windows
- •Повышение привилегий в случае некорректной конфигурации прав доступа
- •Резюме
- •Глава 14. Перенаправление портов и туннелирование
- •Перенаправление портов
- •SSH-туннелирование
- •proxychains
- •Резюме
- •Глава 15. Переполнение буфера
- •Атаки, направленные на переполнение буфера
- •Введение
- •Что такое переполнение буфера?
- •Программы, библиотеки и бинарные файлы
- •Угрозы
- •Основы компьютерной архитектуры
- •Организация памяти
- •Разбиение стека (Smashing the stack)
- •Перезапись указателя фрейма
- •Атака возврата в библиотеку
- •Переполнение динамической области памяти
- •Пример нахождения уязвимости переполнения буфера
- •Резюме
- •Глава 16. Собирая все воедино
- •Стандарт выполнения тестов на проникновение
- •Подготовительная фаза
- •Договор о проведении работ
- •Получение разрешения
- •Сбор данных
- •Анализ уязвимостей
- •Моделирование
- •Эксплуатация уязвимостей
- •Постэксплуатационный этап
- •Отчет
- •Зачистка
- •Введение
- •Глава 17. Личный пример
- •Глава 18. Бумажная работа
- •Политика безопасности
- •Стандарты
- •Процедуры
- •Инструкции
- •Техническая документация
- •Глава 19. Обучение и тренировки
- •Тренировки
- •Глава 20. Защита от утечки информации
- •Глава 21. Брандмауэры
- •Глава 22. Системы обнаружения вторжения (IDS)
- •Глава 23. Виртуальные защищенные сети (VPN)
- •Компоненты виртуальной частной сети
- •Безопасность VPN
- •Создание VPN из компонентов с открытым исходным кодом
- •Заключение
Заключение
Уважаемый читатель! Несмотря на то что в этой книге приведены лишь основные и самые распространенные методы, применяемые специалистами в области ИБ, не расстраивайтесь, если вам не удастся воспроизвести их с первого раза.
Когда автор данной книги делал свои первые шаги в мире ИТ, он переустанавливал всю ОС только из-за того, что во время инсталляции забывал установить какойлибо компонент. Пробуйте, исследуйте, читайте и делитесь опытом — только так вы сможете достичь настоящих вершин мастерства.
«Теория без практики мертва и бесплодна, а практика без теории бесполезна и пагубна», — сказал генералиссимус российских сухопутных и морских сил Александр Суворов. На наш взгляд, он был прав! Не пытайтесь просто повторить приведенные примеры – осмыслите их, задавайте себе вопросы и ищите на них ответы. Не бойтесь слишком углубиться в какую-то одну область: в конце концов, среди специалистов по ИБ так же существуют узкие специалисты. Все знать невозможно, изучайте то, что вам нравится, будь то анализ веб-приложений, социальная инженерия или поиск уязвимостей в ПО.
Не забывайте о создании лаборатории, пусть даже виртуальной. Она будет хорошим подспорьем в оттачивании практических навыков перед их применением в реальном мире.
Создавайте профессиональные сообщества или принимайте активное участие в работе существующих. Именно от коллег по цеху можно узнать самую актуальную информацию. Иногда после беседы с другим специалистом приходят самые неожиданные решения проблемы, над которыми вы бились последнюю неделю, месяц или даже год. Не бойтесь признаться себе и другим в том, что вы чего-то не знаете, — это нормально.
Помогайте и обучайте других. Иногда ваши ученики могут вам задавать вопросы ответов на которые у вас не будет, — воспринимайте это как возможность развиваться. Да, в ходе преподавания вам придется объяснять очевидные вещи тысячу раз, зато это поможет вам самим не забыть их и не допустить постыдную для высококлассного профессионала ошибку новичка.
268 Заключение
Не забывайте золотое правило ИБ: «никто и никогда не находится в безопасности». Не существует систем, которые нельзя взломать, существуют лишь люди, у которых недостаточно для этого опыта, знаний, смекалки или всего этого сразу. В мире ИТ существуют тысячи примеров взлома ИС в ситуациях, когда администраторы не уделяли должного внимания безопасности, понадеявшись на бренд с громким именем и разработчиков продукта.
Мы надеемся, что всю полученную в этой книге информацию вы будете использовать исключительно в рамках правового поля или, как минимум, во благо всего человечества.
Удачи!
Никита Владимирович Скабцов
Аудит безопасности информационных систем
Заведующая редакцией |
Ю. Сергиенко |
Ведущий редактор |
Н. Римицан |
Литературный редактор |
А. Андриенко |
Художественный редактор |
С. Заматевская |
Корректоры |
Н. Викторова, В. Сайко |
Верстка |
Л. Егорова |
Изготовлено в России. Изготовитель: ООО «Прогресс книга». Место нахождения и фактический адрес: 191123, Россия, город Санкт-Петербург,
улица Радищева, дом 39, корпус Д, офис 415. Тел.: +78127037373.
Дата изготовления: 08.2017. Наименование: книжная продукция. Срок годности: не ограничен.
Налоговая льгота — общероссийский классификатор продукции ОК 034-2014, 58.11.12 — Книги печатные профессиональные, технические и научные.
Подписано в печать 15.08.17. Формат 70×100/16. Бумага офсетная. Усл. п. л. 21,930. Тираж 1200. Заказ 0000.
Отпечатано в ОАО «Первая Образцовая типография». Филиал «Чеховский Печатный Двор». 142300, Московская область, г. Чехов, ул. Полиграфистов, 1.
Сайт: www.chpk.ru. E-mail: marketing@chpk.ru Факс: 8(496) 726-54-10, телефон: (495) 988-63-87