Съдържание

Глава 1. Въведение в етичното хакерство

  • История на заплахите за информационните технологии
  • Класифициране на видовете хакери и на заплахите за информационните и комуникационните технологии
  • Етичното хакерство и законови разпоредби
  • Въведение в използваните инструменти
  • Въведение в криптографията
  • Заключение
Глава 2. Статичен анализ на приложения
  • Анализ на изходен код на изпълними файлове
  • Анализ на изходен код на Web приложение
  • Заключение
Глава 3. Деасемблиране и декомпилиране на приложения
  • Декомпилиране на .NET и Java приложения
  • Деасемблиране на .NET приложения
  • Деасемблиране на Windows и Linux приложения
  • Заключение
Глава 4. Fuzzing
  • Модели за анализ на софтуер
  • Дефиниция на “Fuzz Testing”
  • Въведение в разгледания пример за peach
  • Peach
  • Sulley
  • Заключение
Глава 5. Shellcode Видове “shellcode”
  • “Shellcode” в потребителско адресно пространство
  • Криптиране на “shellcode”
  • Проблеми с адресното пространство и стартиране на “shellcode”
  • Базов “shellcode” за Linux
  • Microsoft® Windows “shellcode”
  • Зловреден код в адресното пространство на ядрото
  • Ресурси, свързани с „shellcode”
  • Заключение
Глава 6. Metasploit
  • Архитектура на Metasploit
  • Инсталиране на Metasploit Community под Linux
  • Обновяване на Metasploit
  • Основни команди за msfconsole
  • Сканиране и разузнаване
  • Проверка за технологични пропуски на операционни системи
  • Атаки на целеви приложения и избягване на защитни системи
  • Meterpreter
  • Автоматизиране на анализите с msfconsole
  • Инструмент msfvenom
  • Armitage
  • Aux модули
  • Заключение
Глава 7. Veil-Framework
  • Инсталиране на Veil-Framework
  • Veil-Evasion
  • Veil-Catapult
  • Veil-Pillage
  • Veil-PowerView
  • Заключение
Глава 8. Разузнаване
  • Видове разузнаване и цели
  • Полезни инструменти
  • Maltego
  • FOCA
  • Internet Archive Wayback Machine
  • Мрежово сканиране
  • Заключение
Глава 9. Сканиране за технологични пропуски
  • Етапи при сканиране за технологични пропуски
  • Tenable Nessus
  • Rapid7 Nexpose
  • OpenVAS
  • Заключение
Глава 10. Атаки на пароли
  • Атаки с цел достъп до ресурси
  • “Rainbow” таблици и Ophcrack
  • Речников подход за анализ на криптографски хешове
  • Криптографски анализ на хеш по метода на грубата сила
  • Инструменти за атаки на пароли
  • Заключение
Глава 11. Атаки, насочени към каналното ниво на OSI модела
  • Инструмент Yersinia
  • Атака „ARP Cache Poisoning“
  • Инструмент Ettercap
  • Инструмент macof
  • Заключение
Глава 12. Подслушване на мрежови трафик и генериране на пакети
  • Инструмент tcpdump
  • Wireshark
  • Colasoft Capsa Free
  • Colasoft Packet Builder и Packet Player
  • Scapy
  • Инструмент driftnet
  • Заключение
Глава 13. Отказ на услуги (DoS и DDoS)
  • Инструмент slowloris
  • Видове DoS атаки
  • Примерни DoS атаки
  • Distributed DoS атаки
  • Заключение
Глава 14. Технология “Honeypot”, избягване на IDS, защитни стени и Routersploit
  • Технология “Honeypot”
  • Kippo
  • Dionaea
  • Методи за откриване на “Honeypot”
  • Tor Project
  • I2P
  • Заключение
Глава 15. Атаки на безжични мрежи
  • Въведение в IEEE 802.11
  • Подсигуряване и атаки на IEEE 802.11 комуникация
  • Създаване на фиктивна точка за достъп
  • DoS атаки на безжични мрежи
  • Заключение
Глава 16. Социално инженерство
  • Директно насочено към хора социално инженерство
  • Социално инженерство с компютърни системи
  • Заключение
Глава 17. Комплексен зловреден софтуер
  • Advanced Persistent Threats (APT)
  • Още за експлойтите в ядрото
  • Ransomware
  • Заключение
Глава 18. Атака “Man in the Cloud”
  • Обобщен принцип на работа на MITC
  • Атака от тип “Quick Double Switch” (QDS)
  • Атака от тип “Persistent Double Switch” (PDS)
  • Атака от тип “Single Switch” (SS)
  • Запазване на достъпа
  • Проведени MITC атаки от Imperva
  • Заключение
Глава 19. Атаки на WEB сървъри и WEB приложения
  • Атаки, насочени към Web сървъри
  • Атаки, насочени към Web приложения
  • Подготовка на експериментална система
  • OWASP Zed Attack Proxy
  • OWASP Vulnerable Web Applications Directory Project
  • Burp Suite
  • Paros
  • Web Application Attack and Audit Framework (w3af)
  • Инструмент joomscan
  • Инструмент wpscan
  • Acunetix Vulnerability Scanner
  • Среда BeEF
  • Заключение
Глава 20. Още за експлойтите и заобикаляне на пароли при Microsoft® Windows
  • Атака “Shatter”
  • Заобикаляне на защитните механизми на Windows 10 (CVE-2015-0057)
  • Инструмент Kon-Boot
  • Повишаване на правата чрез “Startup Repair”
  • Атаки на пароли чрез хардуерни модули
  • Заключение
Глава 21. Атаки към мрежови маршрутизатори
  • Атаки към домашни маршрутизатори
  • Атаки към корпоративни маршрутизатори
  • Заключение
Глава 22. Атаки към СУБД и инжектиране на SQL
  • Чести атаки към бази данни и СУБД
  • Зловреден код “SQL Slammer”
  • Атаки към MySQL
  • Атаки към Microsoft® SQL Server
  • Заключение
Глава 23. Атаки на мобилни устройства с Android
  • Приложение на MSF за атака на Android
  • Metaphor
  • Атака на Bluetooth комуникация
  • NFC атаки
  • Заключение
Заключение
Предишна страница: Начало Следваща страница: Примерна глава