КулЛиб - Классная библиотека! Скачать книги бесплатно
Всего книг - 712812 томов
Объем библиотеки - 1401 Гб.
Всего авторов - 274559
Пользователей - 125076

Новое на форуме

Новое в блогах

Впечатления

Влад и мир про Шенгальц: Черные ножи (Альтернативная история)

Читать не интересно. Стиль написания - тягомотина и небывальщина. Как вы представляете 16 летнего пацана за 180, худого, болезненного, с больным сердцем, недоедающего, работающего по 12 часов в цеху по сборке танков, при этом имеющий силы вставать пораньше и заниматься спортом и тренировкой. Тут и здоровый человек сдохнет. Как всегда автор пишет о чём не имеет представление. Я лично общался с рабочим на заводе Свердлова, производившего

  подробнее ...

Рейтинг: 0 ( 0 за, 0 против).
Влад и мир про Владимиров: Ирландец 2 (Альтернативная история)

Написано хорошо. Но сама тема не моя. Становление мафиози! Не люблю ворьё. Вор на воре сидит и вором погоняет и о ворах книжки сочиняет! Любой вор всегда себя считает жертвой обстоятельств, мол не сам, а жизнь такая! А жизнь кругом такая, потому, что сам ты такой! С арифметикой у автора тоже всё печально, как и у ГГ. Простая задачка. Есть игроки, сдающие определённую сумму для участия в игре и получающие определённое количество фишек. Если в

  подробнее ...

Рейтинг: 0 ( 0 за, 0 против).
DXBCKT про Дамиров: Курсант: Назад в СССР (Детективная фантастика)

Месяца 3-4 назад прочел (а вернее прослушал в аудиоверсии) данную книгу - а руки (прокомментировать ее) все никак не доходили)) Ну а вот на выходных, появилось время - за сим, я наконец-таки сподобился это сделать))

С одной стороны - казалось бы вполне «знакомая и местами изьезженная» тема (чуть не сказал - пластинка)) С другой же, именно нюансы порой позволяют отличить очередной «шаблон», от действительно интересной вещи...

В начале

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
DXBCKT про Стариков: Геополитика: Как это делается (Политика и дипломатия)

Вообще-то если честно, то я даже не собирался брать эту книгу... Однако - отсутствие иного выбора и низкая цена (после 3 или 4-го захода в книжный) все таки "сделали свое черное дело" и книга была куплена))

Не собирался же ее брать изначально поскольку (давным давно до этого) после прочтения одной "явно неудавшейся" книги автора, навсегда зарекся это делать... Но потом до меня все-таки дошло что (это все же) не "очередная злободневная" (читай

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
DXBCKT про Москаленко: Малой. Книга 3 (Боевая фантастика)

Третья часть делает еще более явный уклон в экзотерику и несмотря на все стсндартные шаблоны Eve-вселенной (базы знаний, нейросети и прочие девайсы) все сводится к очередной "ступени самосознания" и общения "в Астралях")) А уж почти каждодневные "глюки-подключения-беседы" с "проснувшейся планетой" (в виде галлюцинации - в образе симпатичной девчонки) так и вообще...))

В общем герою (лишь формально вникающему в разные железки и нейросети)

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).

Искусство тестирования на проникновение в сеть [Ройс Дэвис] (pdf) читать постранично

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

Ройс Дэвис

Искусство тестирования
на проникновение в сеть

The Art of Network
Penetration Testing
HOW TO TAKE OVER ANY COMPANY IN THE WORLD

ROYC E DAV I S

Искусство тестирования
на проникновение в сеть
К А К В З Л О М АТ Ь Л Ю Б У Ю КО М П А Н И Ю В М И Р Е

РОЙС ДЭВИС

Москва, 2021

УДК 004.382
ББК 32.973-018
Д94

Д94

Дэвис Р.
Искусство тестирования на проникновение в сеть / пер. с анг. В. С. Яценкова. – М.: ДМК Пресс, 2021. – 310 с.: ил.
ISBN 978-5-97060-529-5
Автор книги, специалист по наступательной безопасности, делится с читателями
сек­ретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных
взломов сетей, он предлагает свою методологию тестирования на проникновение
и предоставляет набор практических инструкций, которым может воспользоваться
новичок в этой отрасли.
В начале книги изучаются хакерские приемы и инструменты пентестинга; затем
поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение
сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить
критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы
лучше защитить корпоративную сеть.
Читателю предлагается ряд упражнений, ответы на которые приводятся в конце
книги.
Издание адресовано техническим специалистам, не имеющим опыта работы
в сфере безопасности.

УДК 004.382
ББК 32.973-018
Original English language edition published by Manning Publications USA, USA. Russian-language
edition copyright © 2021 by DMK Press. All rights reserved.
Все права защищены. Любая часть этой книги не может быть воспроизведена в какой
бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.

ISBN 978-1-6172-9682-6 (англ.)
ISBN 978-5-97060-529-5 (рус.)

© Manning Publications, 2020
© Перевод, оформление, издание, ДМК Пресс, 2021

https://t.me/it_boooks

Оглавление
1
Этап 1
2
3
4
Этап 2
5
6
7
Этап 3
8
9
10
Этап 4
11
12


















Тестирование сетей на проникновение.................................................22
Сбор информации...................................................................................40
Обнаружение сетевых хостов.................................................................41
Обнаружение сетевых служб..................................................................63
Обнаружение сетевых уязвимостей.......................................................86
Целенаправленное проникновение..................................................... 111
Атака на уязвимые веб-сервисы........................................................... 112
Атака на уязвимые службы баз данных............................................... 130
Атака на непропатченные службы....................................................... 147
Постэксплуатация и повышение привилегий..................................... 164
Постэксплуатация Windows.................................................................. 165
Постэксплуатация Linux или UNIX....................................................... 186
Доступ к управлению всей сетью......................................................... 209
Документирование................................................................................ 226
Очистка среды после проникновения................................................. 227
Написание качественного отчета о проникновении.......................... 242

Содержание
Оглавление. .................................................................................................5
Предисловие..............................................................................................12
Благодарности...........................................................................................15
О чем эта книга.........................................................................................16
Об авторе....................................................................................................20
Изображение на обложке. ......................................................................21

1

Тестирование сетей на проникновение..............................22
1.1
1.2
1.3
1.4

1.5

1.6
1.7

Утечки корпоративных данных..................................................23
Как работают хакеры.....................................................................24

1.2.1
1.2.2

Что делает защитник............................................................24
Что делает зло­умыш­лен­ник...................................................25

1.3.1

Типичные этапы вторжения..................................................26

Моделирование состязательной атаки: тестирование
на проникновение.........................................................................25
Когда тест на проникновение наименее эффективен...........28

1.4.1 Доступные мишени.................................................................28
1.4.2 Когда компании действительно нужен тест
на проникновение?.............................................................................29
Проведение теста на проникновение в сеть............................30
1.5.1 Этап 1: сбор информации.......................................................31
1.5.2 Этап 2: целенаправленное проникновение.............................32
1.5.3 Этап 3: постэксплуатация и повышение привилегий...........33
1.5.4 Этап 4: документирование....................................................34
Настройка лабораторной среды.................................................35
1.6.1 Проект Capsulecorp Pentest.....................................................35

Создание собственной виртуальной платформы
для