Sách Thực Hành Hacking Ứng Dụng Web Với Kali Linux
Kali Linux Web Penetration Testing Cookbook hay Hacking Ứng Dụng Web Với Kali Linux là một tài liệu thực hành toàn diện về kiểm thử thâm nhập ứng dụng web. Trong bối cảnh an toàn thông tin ngày càng trở nên quan trọng với các vụ phá hoại trang web, rò rỉ dữ liệu và tội phạm mạng, các tổ chức ngày càng nhận thức rõ hơn về nhu cầu xác định các lỗ hổng hệ thống của họ, đặc biệt là những hệ thống có thể tiếp cận qua Internet. Cuốn sách này giải quyết nhiệm vụ phát hiện lỗ hổng và tác động của chúng đối với các tổ chức thông qua kiểm thử thâm nhập.
Kiểm thử thâm nhập là một cuộc tấn công hoặc chuỗi các cuộc tấn công được thực hiện bởi một chuyên gia bảo mật được đào tạo, sử dụng các kỹ thuật và công cụ tương tự mà tin tặc thực sự sử dụng để khám phá tất cả các điểm yếu có thể có trong hệ thống của tổ chức. Những điểm yếu này sau đó được khai thác và tác động của chúng được đo lường. Cuối cùng, người kiểm thử thâm nhập sẽ báo cáo tất cả các phát hiện và đưa ra các biện pháp khắc phục để ngăn ngừa thiệt hại trong tương lai.
Cuốn sách đi theo toàn bộ quá trình kiểm thử thâm nhập ứng dụng web dưới dạng các công thức từng bước, dễ thực hiện, chỉ ra cách các lỗ hổng trong ứng dụng web và máy chủ web có thể được phát hiện, khai thác và khắc phục.
Đối tượng độc giả mà cuốn sách hướng tới rất đa dạng, bao gồm:
- Sinh viên khoa học máy tính, nhà phát triển và quản trị viên hệ thống muốn tiến thêm một bước trong kiến thức bảo mật thông tin hoặc theo đuổi sự nghiệp trong lĩnh vực này. Cuốn sách cung cấp các công thức dễ thực hiện để họ thực hiện bài kiểm thử thâm nhập đầu tiên trong phòng thí nghiệm riêng, cùng với nền tảng và công cụ để tiếp tục thực hành và học hỏi.
- Các nhà phát triển ứng dụng và quản trị viên hệ thống sẽ học cách hành xử của kẻ tấn công trong thế giới thực, các bước để xây dựng ứng dụng và hệ thống an toàn hơn, cũng như cách phát hiện hành vi độc hại.
- Các chuyên gia bảo mật dày dạn kinh nghiệm sẽ tìm thấy các kỹ thuật khai thác trung cấp và nâng cao, cùng ý tưởng về cách kết hợp nhiều lỗ hổng để thực hiện một cuộc tấn công phức tạp hơn.
Để thực hiện thành công các "bí kíp" trong cuốn sách, người đọc cần có hiểu biết cơ bản về:
- Cài đặt hệ điều hành Linux
- Sử dụng dòng lệnh Unix/Linux
- HTML
- Kiến thức căn bản về PHP
Về phần cứng, khuyến nghị một máy tính cá nhân (tốt nhất là cài đặt Kali Linux 2.0 hoặc bất kỳ hệ điều hành nào khác có khả năng chạy VirtualBox), với cấu hình gợi ý là Intel i5, i7 hoặc CPU tương đương, ổ cứng 500 GB, 8 GB RAM và kết nối Internet.
Dưới đây là Mục lục chi tiết của cuốn sách:
- Lời tựa
-
Chương 1: Thiết lập Kali Linux
- Giới thiệu
- Cập nhật và nâng cấp Kali Linux
- Cài đặt và chạy OWASP Mantra
- Thiết lập trình duyệt Iceweasel
- Cài đặt VirtualBox
- Tạo một máy ảo dễ bị tấn công
- Tạo máy ảo máy khách
- Cấu hình máy ảo để giao tiếp chính xác
- Làm quen với các ứng dụng web trên máy ảo dễ bị tấn công
-
Chương 2: Trinh sát
- Giới thiệu
- Quét và nhận dạng dịch vụ bằng Nmap
- Xác định tường lửa ứng dụng web
- Xem mã nguồn
- Sử dụng Firebug để phân tích và thay đổi hành vi cơ bản
- Lấy và sửa đổi cookie
- Tận dụng robots.txt
- Tìm tập tin và thư mục bằng DirBuster
- Hồ sơ mật khẩu với CeWL
- Sử dụng John the Ripper để tạo từ điển
- Tìm tập tin và thư mục bằng ZAP
-
Chương 3: Trình thu thập thông tin và Trình thu thập dữ liệu
- Giới thiệu
- Tải xuống trang để phân tích ngoại tuyến với Wget
- Tải xuống trang để phân tích ngoại tuyến với HTTrack
- Sử dụng nhện của ZAP
- Sử dụng Burp Suite để thu thập dữ liệu trang web
- Lặp lại các yêu cầu với bộ lặp của Burp
- Sử dụng WebScarab
- Xác định các tập tin và thư mục có liên quan từ kết quả thu thập thông tin
-
Chương 4: Tìm lỗ hổng
- Giới thiệu
- Sử dụng tiện ích bổ sung Hackbar để dễ dàng thăm dò tham số
- Sử dụng tiện ích bổ sung Tamper Data để chặn và sửa đổi các yêu cầu
- Sử dụng ZAP để xem và thay đổi yêu cầu
- Sử dụng Burp Suite để xem và thay đổi yêu cầu
- Xác định các lỗ hổng kịch bản chéo trang (XSS)
- Xác định lỗi SQL dựa trên lỗi
- Xác định việc tiêm SQL mù
- Xác định lỗ hổng trong cookie
- Lấy thông tin SSL và TLS bằng SSLScan
- Tìm kiếm sự bao gồm tập tin
- Xác định lỗ hổng POODLE
-
Chương 5: Máy quét tự động
- Giới thiệu
- Quét bằng Nikto
- Tìm lỗ hổng với Wapiti
- Sử dụng OWASP ZAP để quét lỗ hổng
- Quét bằng w3af
- Sử dụng máy quét Vega
- Tìm lỗ hổng Web bằng Wmap của Metasploit
-
Chương 6: Khai thác – Kết quả dễ đạt được
- Giới thiệu
- Lạm dụng việc đưa vào và tải lên tệp
- Khai thác lệnh tiêm hệ điều hành
- Khai thác một nội dung chèn thực thể bên ngoài XML
- Buộc mật khẩu bằng THC-Hydra
- Tấn công từ điển vào trang đăng nhập bằng Burp Suite
- Lấy cookie phiên thông qua XSS
- Từng bước tiêm SQL cơ bản
- Tìm và khai thác SQL SQL bằng SQLMap
- Tấn công mật khẩu của Tomcat bằng Metasploit
- Sử dụng Trình quản lý Tomcat để thực thi mã
-
Chương 7: Khai thác nâng cao
- Giới thiệu
- Tìm kiếm Exploit-DB để tìm lỗ hổng của máy chủ web
- Khai thác lỗ hổng Heartbleed
- Khai thác XSS với BeEF
- Khai thác SQLi mù
- Sử dụng SQLMap để lấy thông tin cơ sở dữ liệu
- Thực hiện một cuộc tấn công giả mạo yêu cầu trên nhiều trang web
- Thực thi lệnh với Shellshock
- Bẻ khóa mật khẩu với John the Ripper bằng cách sử dụng từ điển
- Bẻ khóa mật khẩu bằng vũ lực với oclHashcat/cudaHashcat
-
Chương 8: Man in the Middle Attacks
- Giới thiệu
- Thiết lập tấn công giả mạo bằng Ettercap
- Trở thành MITM và thu hút lưu lượng truy cập với Wireshark
- Sửa đổi dữ liệu giữa máy chủ và máy khách
- Thiết lập cuộc tấn công SSL MITM
- Lấy dữ liệu SSL bằng SSLsplit
- Thực hiện giả mạo DNS và chuyển hướng lưu lượng truy cập
-
Chương 9: Tấn công phía khách hàng và Kỹ thuật xã hội
- Giới thiệu
- Tạo trình thu thập mật khẩu bằng SET
- Sử dụng các trang đã lưu trước đó để tạo trang lừa đảo
- Tạo một shell đảo ngược với Metasploit và ghi lại các kết nối của nó
- Sử dụng browser_autpwn2 của Metasploit để tấn công máy khách
- Tấn công bằng BeEF
- Lừa người dùng truy cập trang web giả mạo của chúng tôi
-
Chương 10: Giảm thiểu OWASP Top 10
- Giới thiệu
- A1 – Ngăn chặn các cuộc tấn công tiêm
- A2 – Xây dựng xác thực và quản lý phiên thích hợp
- A3 – Ngăn chặn tập lệnh chéo trang
- A4 – Ngăn chặn các tham chiếu đối tượng trực tiếp không an toàn
- A5 – Hướng dẫn cấu hình bảo mật cơ bản
- A6 – Bảo vệ dữ liệu nhạy cảm
- A7 – Đảm bảo kiểm soát truy cập cấp chức năng
- A8 – Ngăn chặn CSRF
- A9 – Nơi tìm kiếm các lỗ hổng đã biết trên các thành phần của bên thứ ba
- A10 – Xác thực chuyển hướng
Bài viết cùng danh mục
Danh mục bài viết
- Cảnh Báo Bảo Mật
- Hacking & Pentest
- Security365
- Pentest Với Metasploit
- Bài Giảng - Hướng Dẫn - Thực Hành
- Học Liệu An Toàn Thông Tin Quốc Tế
- LỊCH KHAI GIẢNG
- Tủ Sách Security365
- Exam Voucher Thi Chứng Chỉ Quốc Tế
- Thao Trường Mạng
- CEH MASTER
- Hacking Với Kali Linux
- ExamPrep
- CompTIA
- CPENT
- CHFI v11
- CEH v13