Hacking_i_testy_penetracyjne_Podstawy_hactes.pdf

(577 KB) Pobierz
Tytuł oryginału: The Basics of Hacking and Penetration Testing:
Ethical Hacking and Penetration Testing
Tłumaczenie: Robert Górczyński
ISBN: 978-83-246-6653-9
Syngress is an imprint of Elsevier. 225 Wyman Street, Waltham, MA 02451, USA
© 2011 Elsevier Inc. All rights reserved.
No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
mechanical, including photocopying, recording, or any information storage and retrieval system, without
permission in writing from the publisher.
This book and the individual contributions contained in it are protected under copyright by the Publisher
(other than as may be noted herein).
This edition of The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing
9781597496551 by Patrick Engebretson is published by arrangement with ELSEVIER INC., a Delaware
corporation having its principal place of business at 360 Park Avenue South, New York, NY 10010, USA.
Polish edition copyright © 2013 by Helion S.A. All rights reserved.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/hactes
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
Dedykacja
PodziÚkowania ........................................................................................................................................7
O autorze .................................................................................................................................................9
O redaktorze merytorycznym ................................................................................................................11
WstÚp ....................................................................................................................................................13
Rozdziaï 1. Co to jest test penetracyjny? ..............................................................................................17
Rozdziaï 2. Rekonesans .........................................................................................................................33
Rozdziaï 3. Skanowanie ........................................................................................................................63
Rozdziaï 4. Wykorzystanie luk w zabezpieczeniach .............................................................................87
Rozdziaï 5. Wykorzystywanie luk w zabezpieczeniach za pomocÈ przeglÈdarki internetowej ........133
Rozdziaï 6. Utrzymanie dostÚpu poprzez tylne drzwi i rootkity ..........................................................155
Rozdziaï 7. Podsumowanie wiadomo ci dotyczÈcych testu penetracyjnego ....................................175
Skorowidz ............................................................................................................................................189
Kup książkę
Poleć książkę
6
Spis tre ci
Kup książkę
Poleć książkę
ROZDZIA 3.
Skanowanie
Rozdziaï 3. Skanowanie
Informacje zawarte w rozdziale:
NarzÚdzie ping i przeczesywanie sieci za jego pomocÈ
Skanowanie portów
Skanowanie systemu pod kÈtem jego podatno ci na atak
WPROWADZENIE
Po zakoñczeniu pierwszego kroku testu penetracyjnego powiniene doskonale znaÊ wy-
brany cel ataku oraz mieÊ zebrane dokïadne informacje na jego temat. Wspomniane in-
formacje to bÚdzie przede wszystkim zbiór adresów IP. Przypomnij sobie, e jednym
z ostatnich zadañ w fazie rekonesansu jest przygotowanie listy adresów IP, które nale-
È do celu i na których zaatakowanie masz zezwolenie. Ta lista ma znaczenie kluczowe
podczas przechodzenia z kroku pierwszego do drugiego. W kroku pierwszym zebrane
informacje zostaïy zamienione na adresy IP mo liwe do zaatakowania. Z kolei w kroku
drugim adresy IP bÚdÈ mapowane na otwarte porty i usïugi.
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin