Доступно

Hands-On Web Penetration Testing with Metasploit (Harpreet Singh, Himanshu Sharma)

Тема в разделе "Компьютеры и интернет"

Цена:
3400 руб
Взнос:
40 руб
Организатор:
Dr.Vatson

Список участников складчины:

1. Dr.Vatson 2. victimofchanges
Купить
  1. Dr.Vatson Организатор складчин

    Hands-On Web Penetration Testing with Metasploit (Harpreet Singh, Himanshu Sharma)

    [​IMG]

    Identify, exploit, and test web application security with ease.

    Key Features:
    • Get up to speed with Metasploit and discover how to use it for pentesting
    • Understand how to exploit and protect your web environment effectively
    • Learn how an exploit works and what causes vulnerabilities
    Практическое тестирование на проникновение в Интернет с помощью Metasploit по Harpreet Сингх , Himanshu Шарма
    Дата выпуска: май 2020 г.
    Издатель (ы): Packt Publishing

    Выявление, использование и тестирование безопасности веб-приложений с легкостью

    Ключевая особенность
    • Ознакомьтесь с Metasploit и узнайте, как использовать его для пентестинга
    • Понять, как эффективно использовать и защищать вашу веб-среду
    • Узнайте, как работает эксплойт и что вызывает уязвимости
    Оглавление

    Титульный лист

    Авторские права и кредиты

    Практическое тестирование на проникновение в Интернет с помощью Metasploit

    О пакте
    Зачем подписываться?

    Авторы
    Об авторах
    О рецензенте
    Packt ищет таких авторов, как вы

    Предисловие
    Для кого эта книга
    О чем эта книга
    Чтобы получить максимальную отдачу от этой книги
    Скачать цветные изображения
    Используемые условные обозначения
    Отказ от ответственности
    Связаться
    Отзывы

    Введение

    Введение в тестирование на проникновение веб-приложений
    Что такое тест на проникновение?
    Типы тестов на проникновение
    Тест на проникновение в белый ящик
    Тест на проникновение в черный ящик
    Тест на проникновение в серый ящик
    Этапы тестирования на проникновение
    Разведка и сбор информации
    Перечисление
    Оценка и анализ уязвимости
    Эксплуатации
    Составление отчетов
    Важная терминология
    Методики тестирования на проникновение
    Руководство по методологии тестирования безопасности с открытым исходным кодом & # xA0; (OSSTMM)
    Метрики операционной безопасности
    Анализ доверия
    Тестирование безопасности человека
    Тестирование физической безопасности
    Тестирование беспроводной безопасности
    Тестирование телекоммуникационной безопасности
    Тестирование безопасности сети передачи данных
    Нормы соответствия
    Отчетность со STAR
    Типы тестов OSSTMM & # xA0;
    Структура оценки безопасности информационных систем (ISSAF)
    Стандарт выполнения тестирования на проникновение (PTES)
    Взаимодействия перед взаимодействием
    Сбор разведданных
    Моделирование угроз
    Анализ уязвимости
    Эксплуатации
    Постэксплуатация
    Составление отчетов
    Перечень общих слабых мест (CWE)
    OWASP Top 10
    SANS TOP 25
    Резюме
    Вопросы
    дальнейшее чтение

    Metasploit: главное
    Технические требования
    Введение в Metasploit Framework
    Терминология Metasploit Framework
    Установка и настройка Metasploit
    Установка Metasploit Framework на * nix
    Установка Metasploit Framework в Windows
    Начало работы с Metasploit Framework
    Взаимодействие с Metasploit Framework с помощью msfconsole
    Консольные команды MSF
    Настройка глобальных настроек
    Манипуляции с переменными в MSF
    Изучение модулей MSF
    Выполнение команд ОС в MSF
    Настройка подключения к базе данных в Metasploit Framework
    Загрузка плагинов в MSF
    Использование модулей Metasploit
    Поиск модулей в MSF
    Проверка хостов и служб в MSF
    Сканирование Nmap с помощью MSF
    Настройка обработки полезной нагрузки в MSF
    Генерация полезной нагрузки MSF
    Создание полезной нагрузки MSF с помощью msfconsole (однострочный)
    Создание полезной нагрузки MSF с помощью msfvenom
    Резюме
    Вопросы
    дальнейшее чтение

    Веб-интерфейс Metasploit
    Технические требования
    Введение в веб-интерфейс Metasploit
    Установка и настройка веб-интерфейса
    Установка Metasploit Community Edition в Windows
    Установка Metasploit Community Edition в Linux / Debian
    Начало работы с веб-интерфейсом Metasploit
    Интерфейс
    Главное меню
    Панель вкладок проекта
    Навигационные сухари
    Панель задач
    Создание проекта
    Проект по умолчанию
    Создание индивидуального проекта
    Целевое перечисление
    Использование встроенной опции
    Импорт результатов сканирования
    Выбор модуля
    Вспомогательный модуль
    Использование модуля эксплойта
    Сессионное взаимодействие
    Модули после эксплуатации
    Резюме
    Вопросы
    дальнейшее чтение

    Жизненный цикл пентестинга с Metasploit

    Использование Metasploit для разведки
    Технические требования
    Введение в разведку
    Активная разведка
    Захват баннера
    Обнаружение HTTP-заголовка
    Перечисление страниц веб-роботов
    Поиск скрытых репозиториев Git
    Обнаружение открытого прокси
    Пассивная разведка
    URL-адреса заархивированных доменов
    Censys
    SSL-разведка
    Резюме
    Вопросы
    дальнейшее чтение

    Перечисление веб-приложений с использованием Metasploit
    Технические требования
    Введение в перечисление
    Перечисление DNS
    Сделать лишнюю милю & # x2013; редактирование исходного кода
    Перечисление файлов
    Сканирование и очистка с помощью Metasploit
    Сканирование виртуальных хостов
    Резюме
    Вопросы
    дальнейшее чтение

    Сканирование уязвимостей с помощью WMAP
    Технические требования
    Понимание WMAP
    Процесс сканирования WMAP
    Разведка данных
    Загрузка сканера
    Конфигурация WMAP
    Запуск WMAP
    Порядок выполнения модуля WMAP
    Добавление модуля в WMAP
    Кластерное сканирование с использованием WMAP
    Резюме
    Вопросы
    дальнейшее чтение

    Оценка уязвимости с помощью Metasploit (Nessus)
    Технические требования
    Введение в Nessus
    Использование Nessus с Metasploit
    Аутентификация Nessus через Metasploit
    Основные команды
    Патч для библиотеки Metasploit
    Выполнение сканирования Nessus через Metasploit
    Использование базы данных Metasploit для сканирования Nessus
    Импорт сканирования Nessus в базу данных Metasploit
    Резюме
    Вопросы
    дальнейшее чтение

    Пентестирование систем управления контентом (CMS)

    Пентестирование CMS - WordPress
    Технические требования
    Введение в WordPress
    Архитектура WordPress
    Структура файлов / каталогов
    Базовая папка
    wp-включает
    wp-admin
    wp-content
    Разведка и подсчет WordPress
    Обнаружение версии
    Readme.html
    Мета генератор
    Получение версии через файлы JavaScript и CSS
    Получение версии через ленту
    Использование языка разметки структурного процессора (OPML)
    Уникальное / расширенное снятие отпечатков пальцев
    Разведка WordPress с помощью Metasploit
    Перечисление WordPress с использованием Metasploit
    Оценка уязвимости WordPress
    Эксплуатация WordPress, часть 1 & # x2013; Удаление произвольного файла WordPress
    Поток и анализ уязвимостей
    Эксплуатация уязвимости с помощью Metasploit
    Эксплуатация WordPress, часть 2 & # x2013; неаутентифицированная SQL-инъекция
    Поток и анализ уязвимостей
    Эксплуатация уязвимости с помощью Metasploit
    Эксплуатация WordPress, часть 3 & # x2013; WordPress 5.0.0 Удаленное выполнение кода
    Поток и анализ уязвимостей
    Эксплуатация уязвимости с помощью Metasploit
    Сделать лишнюю милю & # x2013; настройка эксплойта Metasploit
    Резюме
    Вопросы
    дальнейшее чтение

    Пентестирование CMS - Joomla
    Технические требования
    Введение в Joomla
    Архитектура Joomla
    Структура файлов и каталогов
    Разведка и подсчет
    Обнаружение версии
    Обнаружение через метатег
    Обнаружение через заголовки сервера
    Обнаружение через языковые конфигурации
    Обнаружение через README.txt
    Обнаружение через файл манифеста
    Обнаружение по уникальным ключевым словам
    Разведка Joomla с помощью Metasploit
    Перечисление плагинов и модулей Joomla с помощью Metasploit
    Перечисление страниц
    Перечисление плагинов
    Сканирование уязвимостей с Joomla
    Эксплуатация Joomla с использованием Metasploit
    Как работает эксплойт? & # XA0;
    Загрузка оболочки Joomla
    Резюме & # xA0;
    Вопросы
    дальнейшее чтение

    Пентестирование CMS - Drupal
    Технические требования
    Введение в Drupal и его архитектуру
    Архитектура Drupal
    Структура каталогов
    Drupal разведка и подсчет
    Обнаружение через README.txt
    Обнаружение через метатеги
    Обнаружение через заголовки сервера
    Обнаружение через CHANGELOG.txt
    Обнаружение через install.php
    Перечисление плагинов, тем и модулей
    Сканирование уязвимостей Drupal с помощью droopescan
    Использование Drupal
    Эксплуатация Drupal с помощью Drupalgeddon2
    Понимание уязвимости Drupalgeddon
    Использование Drupalgeddon2 с помощью Metasploit
    Эксплойт веб-служб RESTful & # x2013; unserialize ()
    Понимание сериализации
    Что такое POP-цепочка?
    Десериализация полезной нагрузки
    Использование RESTful Web Services RCE через unserialize () с использованием Metasploit
    Резюме
    Вопросы
    дальнейшее чтение

    Проведение пентестинга на технологических платформах

    Тестирование на проникновение на технологических платформах - JBoss
    Технические требования
    Введение в JBoss
    Архитектура JBoss (JBoss 5)
    Файлы JBoss и структура каталогов
    Разведка и подсчет
    Обнаружение через домашнюю страницу
    Обнаружение через страницу ошибки
    Обнаружение через HTML-тег заголовка
    Обнаружение через X-Powered-By
    Обнаружение через хеширование favicon.ico
    Обнаружение с помощью таблиц стилей (CSS)
    Проведение сканирования статуса JBoss с помощью Metasploit
    Перечисление сервисов JBoss
    Выполнение оценки уязвимости на JBoss AS
    Сканирование уязвимостей с помощью JexBoss
    Уязвимые точки входа JBoss
    Эксплуатация JBoss
    Эксплуатация JBoss через консоль администрирования
    Эксплуатация через JMX-консоль (метод MainDeployer)
    Эксплуатация через консоль JMX с использованием Metasploit (MainDeployer)
    Эксплуатация через консоль JMX (BSHDeployer)
    Эксплуатация через консоль JMX с использованием Metasploit (BSHDeployer)
    Эксплуатация через веб-консоль (Java-апплет)
    Эксплуатация через веб-консоль (метод Invoker)
    Создание сценариев BSH
    Развертывание сценария BSH с помощью webconsole_invoker.rb
    Эксплуатация через JMXInvokerServlet (JexBoss)
    Эксплуатация через JMXInvokerServlet с использованием Metasploit
    Резюме
    Вопросы
    дальнейшее чтение

    Тестирование на проникновение на технологических платформах - Apache Tomcat
    Технические требования
    Введение в Tomcat
    Архитектура Apache Tomcat
    Файлы и их структуры каталогов
    Обнаружение установок Tomcat
    Обнаружение через заголовок ответа HTTP & # x2013; X-Powered-By
    Обнаружение через заголовок ответа HTTP & # x2013; WWW-аутентификация
    Обнаружение с помощью тегов HTML & # x2013; тег заголовка
    Обнаружение через HTTP 401 Несанкционированная ошибка
    Обнаружение с помощью уникального снятия отпечатков пальцев (хеширования)
    Обнаружение через каталоги и файлы
    Обнаружение версии
    Определение версии через страницу ошибки HTTP 404
    Раскрытие версии через Release-Notes.txt
    Раскрытие версии через Changelog.html
    Использование Tomcat
    Уязвимость обхода загрузки JSP в Apache Tomcat
    Загрузка оболочки Tomcat WAR (аутентифицирована)
    Введение в Apache Struts
    Понимание OGNL
    Внедрение экспрессии OGNL
    Тестирование удаленного выполнения кода через OGNL-инъекцию
    Тестирование на слепое удаленное выполнение кода через OGNL-инъекцию
    Тестирование внеполосной инъекции OGNL
    Эксплуатация Struts 2 с использованием Metasploit
    Резюме
    Вопросы
    дальнейшее чтение

    Тестирование на проникновение на технологических платформах - Дженкинс
    Технические требования
    Введение в Дженкинс
    Терминология Дженкинса
    Библиотека степлера
    Маршрутизация URL
    Apache Groovy
    Мета-программирование
    Абстрактное синтаксическое дерево
    Трубопровод
    Разведка и учет Дженкинса
    Обнаружение Дженкинса с помощью хэшей favicon
    Обнаружение Jenkins с использованием заголовков HTTP-ответа
    Перечисление Дженкинса с использованием Metasploit
    Использование Дженкинса
    Обход списка контроля доступа Jenkins
    Понимание неаутентифицированного RCE Jenkins
    Резюме
    Вопросы
    дальнейшее чтение

    Логическая охота за ошибками

    Фаззинг веб-приложений - поиск логических ошибок
    Технические требования
    Что такое фаззинг?
    Нечеткая терминология
    Типы атак методом фаззинга
    Фаззинг приложений
    Фаззинг протокола
    Фаззинг файлового формата
    Введение в фаззинг веб-приложений
    Установка фаззера (Wfuzz)
    Установка фаззера (ffuf)

    Выявление векторов атак веб-приложений
    Глаголы HTTP-запроса
    Нечеткое HTTP-методы / глаголы с использованием Wfuzz
    Нечеткое HTTP-методы / глаголы с использованием ffuf
    Нечеткое HTTP-методы / глаголы с использованием Burp Suite Intruder
    URI HTTP-запроса
    Нечеткое определение пути URl HTTP-запроса с помощью Wfuzz
    & # xA0; Нечеткое определение пути URl HTTP-запроса с помощью ffuf
    Нечеткое определение пути URl HTTP-запроса с помощью Burp Suite Intruder
    Нечеткое HTTP-запрос URl имен файлов и расширений файлов с помощью Wfuzz
    Нечеткое HTTP-запрос URl имен файлов и расширений файлов с использованием ffuf
    Нечеткое HTTP-запрос URl имен файлов и расширений файлов с помощью Burp Suite Intruder
    Фаззинг HTTP-запроса URl с использованием Wfuzz (параметр GET + значение)
    Фаззинг HTTP-запроса URl с использованием Burp Suite Intruder (параметр GET + значение)
    Заголовки HTTP-запроса
    Фаззинг стандартных заголовков HTTP с использованием Wfuzz, ffuf и Burp Suite
    Сценарий 1 & # x2013; Фаззинг заголовка cookie
    Сценарий 2 & # x2013; Пользовательский фаззинг заголовка cookie
    Наложение настраиваемого заголовка с помощью Wfuzz, ffuf и Burp Suite
    Сценарий 3 & # x2013; Пользовательский фаззинг заголовка
    Резюме
    Вопросы
    дальнейшее чтение

    Написание отчетов о тестировании на проникновение
    Технические требования
    Введение в написание отчетов & # xA0;

    Написание исполнительных отчетов
    Титульный лист
    Контроль версий документа
    Оглавление
    Задача
    Определенный объем
    Основные выводы (влияние)
    Обзор проблемы
    Стратегические рекомендации

    Написание подробных технических отчетов
    Титульный лист
    Контроль версий документа
    Оглавление
    Сводка отчета
    Определенный объем
    Используемая методология
    CVSS
    Сводка уязвимости
    Вывод
    Приложение

    Введение в Dradis Framework
    Предустановочная конфигурация
    Установка и настройка
    Начало работы с Dradis
    Импорт сторонних отчетов в Dradis
    Определение методологии тестирования безопасности в Dradis
    Организация отчетов с помощью Dradis
    Экспорт отчетов в Dradis

    Работа с Serpico & # xA0;
    Установка и настройка
    Начало работы с Serpico
    Импорт данных из Metasploit в Serpico
    Импорт сторонних отчетов в Serpico & # xA0;
    Управление пользователями в Serpico
    Управление шаблонами в Serpico
    Создание отчетов в нескольких форматах
    Резюме
    Вопросы
    Format: EPUB, PDF.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
  2. Похожие складчины
    Загрузка...
  3. Dr.Vatson Организатор складчин
    Уведомляем вас о начале сбора взносов.
    Цена продукта: 3400 руб. Взнос с каждого участника: 40 руб.
    Кол-во участников в основном списке: 1 чел.

    Начало сбора взносов 13 Сентябрь 2020 года
     
    Dr.Vatson,
Наверх