Istražite metode i alatke etičkog hakovanja pomoću Kali Linuxa.
Šta ćete naučiti
Naučite kako da podesite svoju laboratoriju pomoću Kali Linuxa
Naučite osnovne koncepte testiranja neprobojnosti Veba
Upoznajte alate i tehnike koje treba da upotrebite sa Kali Linuxom
Identifikujte razliku između hakovanja veb aplikacije i mrežnog hakovanja
Otkrijte „ranjivosti“ koje su prisutne u veb serverima i njihovim aplikacijama pomoću napada na strani servera
Naučite različite tehnike koje se koriste za identifikovanje različitih tipova veb aplikacija
Pregledajte standardne napade, kao što je eksploatisanje falsifikovanja unakrsnih zahteva i unakrsnih grešaka skripta
Pregledajte umetnost napada na strani klijenta
Istražite automatizovane napade, kao što je fuzzing veb aplikacija
Opis sadržaja knjige
Testiranje neprobojnosti Veba pomoću Kali Linuxa (treće izdanje) prikazuje kako da podesite laboratoriju, pomaže vam da razumete prirodu i mehaniku napada na veb sajtove i detaljno opisuje klasične napade. Ovo izdanje je ažurirano za najnovije promene Kali Linuxa i najnovije napade. Kali Linux se ističe kada je reč o napadima na strani klijenta i fuzzingu.
Na početku knjige ćete upoznati detaljno osnovne koncepte hakovanja i testiranja neprobojnosti i alatke koje se koriste u Kali Linuxu, a odnose se na hakovanje veb aplikacija. Detaljno smo opisali classicalSQL, nedostatak komandnog injektiranja i mnoge načine na koje možete da eksploatišete ove nedostatke. Testiranje neprobojnosti Veba takođe zahteva osnovni pregled napada na strani klijenta, što je zaokruženo našim dugim razmatranjem grešaka u skriptovanju i validaciji unosa.
Takođe postoji važno poglavlje o nedostacima implementacije kriptografije, u kojem ćemo opisati najčešće probleme u vezi sa slojevima kriptografije u mrežnom steku.
Važnost ovih napada ne može da bude previše naglašena, a zaštita od njih je relevantna za većinu internet korisnika i, naravno, za programere koji testiraju neprobojnost.
Na kraju knjige ćete upotrebiti automatizovanu tehniku fuzzing za identifikovanje nedostataka u veb aplikaciji. Na kraju, razumećete „ranjivosti“ veb aplikacije i načine na koji one mogu da budu eksploatisane pomoću alata u Kali Linuxu.
Autori
Gilberto Najera-Gutierrez
Gilberto Najera-Gutierrez je iskusni ispitivač neprobojnosti, koji trenutno radi za jednog od najboljih provajdera servisa testiranja bezbednosti u Australiji. Stekao je sve važne sertifikate za testiranje bezbednosti i neprobojnosti, odnosno Offensive Security Certified Professional (OSCP), EC-Council Certified Security Administrator (ECSA) i GIAC Exploit Researcher and Advanced Penetration Tester (GXPN); takođe je magistrirao u oblasti računarstva, sa specijalizacijom u oblasti veštačke inteligencije.
Gilberto radi kao ispitivač neprobojnosti od 2013. godine i skoro se 20 godina bavio ispitivanjem bezbednosti. Uspešno je sproveo testiranja neprobojnosti na mrežama i aplikacijama nekih najvećih korporacija, vladinih agencija i finansijskih institucija u Meksiku i Australiji.
Juned Ahmed Ansari
Juned Ahmed Ansari (@junedlive) je istraživač sajber bezbednosti. On trenutno vodi testiranje neprobojnosti i tim za bezbednost u MNC-u. Radio je kao savetnik za velika preduzeća privatnog sektora i vodio njihov program sajber bezbednosti. Takođe je radio sa početnicima i pomagao im da obezbede svoj finalni proizvod.
Juned je vodio nekoliko treninga za testiranje neprobojnosti koji su bili fokusirani na učenje tehnika prikrivanja i izbegavanja u visoko bezbednim okruženjima. On se primarno fokusira na testiranje neprobojnosti, inteligenciju pretnje i istraživanje bezbednosti aplikacija.
Tabela sadržaja
Poglavlje 1: Uvod u testiranje neprobojnosti i veb aplikacija
Poglavlje 2: Podešavanje laboratorije pomoću Kali Linuxa
Poglavlje 3: Izviđanje i profilisanje veb servera
Poglavlje 4: Nedostaci provere identiteta i upravljanja sesijom
Poglavlje 5: Detektovanje i eksploatisanje nedostataka zasnovanih na injektiranju
Poglavlje 6: Pronalaženje i eksploatisanje „ranjivosti“ skriptovanja dinamički generisanih veb strana (XSS)
Poglavlje 7: Falsifikovanje, identifikacija i eksploatacija zahteva između sajtova
Poglavlje 8: Napadi na nedostatke u kriptografskim implementacijama
Poglavlje 9: AJAX, HTML5 i napadi na strani klijenta
Poglavlje 10: Ostali uobičajeni bezbednosni nedostaci u veb aplikacijama
Poglavlje 11: Upotreba automatizovanih skenera u veb aplikacijama
Preuzimanje fajlova primera koda
Fajlove sa primerima koda za ovu knjigu možete da preuzmete sa ovog linka: http://bit.ly/2HaoZyp
Preuzimanje kolornih slika
Takođe smo obezbedili PDF fajl koji ima kolorne snimke ekrana/dijagrama koji su upotrebljeni u ovoj knjizi. Možete da ga preuzmete na adresi:
http://bit.ly/2vuBVub