Ethical Hacking, boekbespreking: een praktische gids voor potentiële beveiligingsprofessionals

0
166

Mary Branscombe

Door Mary Branscombe voor ZDNet UK Boekrecensies | 23 november 2021 | Onderwerp: Beveiliging

ethical-hacking-book-main.jpg

Ethisch hacken: een praktische inleiding tot inbraak • Door Daniel G Graham • No Starch Press • 376 pagina's • ISBN 9781718501874 • £ 41,99/$ 49,99   

De erbarmelijke staat van de beveiliging van software en IT-infrastructuur is ook een carrièrekans, met malware-analisten, beveiligingsonderzoekers, penetratietesters en rode teams. Verdedigers moeten weten hoe aanvallers denken en welke tools ze gebruiken, zodat ze hun eigen infrastructuur kunnen beoordelen op kwetsbaarheden en kwaadaardige activiteiten in het netwerk kunnen detecteren.

In Ethical Hacking: A hands-on Introduction to Breaking In, wil Daniel G Graham een ​​praktische gids leveren voor het leren van hacktechnieken, en je springt meteen in de praktische gids door een set Linux-VM's te maken om de omgeving te hosten die je gaat inbreken (aangezien je de omgeving van iemand anders ethisch niet kunt hacken). Vervolgens doorloop je enkele bekende kwetsbaarheden, ga je verder met het vastleggen van verkeer, het bouwen van een botnet en een ransomware-server, en het genereren van phishing-e-mails en deepfakes.

Hoewel je moet weten hoe je Python-code schrijft en uitvoert, heb je niet veel expertise nodig om aan de slag te gaan, omdat de stapsgewijze instructies duidelijk en gedetailleerd zijn. Onderweg worden complexe concepten goed uitgelegd: als je ransomware wilt uitvoeren of TLS wilt omzeilen, moet je eerst versleuteling begrijpen, syscalls en de onderbouwing van Linux voor rootkits, en ook hashing voor het kraken van wachtwoorden.

Graham doorloopt veelgebruikte hacktechnieken, maakt deepfake-video en audio, onderzoekt hoe openbaar beschikbare informatie is verbonden met Maltego om informatie over het personeel en de infrastructuur van een organisatie te onthullen, downloadt databases met gekraakte en gehackte wachtwoorden, zoekt kwetsbare apparaten met Massscan, Shodan en Nessus, die Trojaanse paarden en Linux-rootkits bouwt (hiervoor moet u de C-codering kennen), SQL-injectie gebruikt om gebruikersnamen en wachtwoorden van websites te extraheren, cross-site scripting-aanvallen en escalatie van bevoegdheden zodra u zich in een netwerk bevindt. Het is onwaarschijnlijk dat u uw eigen zero-days zult ontdekken, maar u zult leren fuzzen en hoe u de OpenSSL Heartbleed-kwetsbaarheid kunt misbruiken.

ZIE: Ransomware: zoeken naar zwakke punten in uw eigen netwerk is de sleutel tot het stoppen van aanvallen

Ondertussen introduceert Graham andere hacktools zoals King Phisher, de swaks-SMTP-controletool in Kali Linux, John the Ripper voor het kraken van wachtwoorden, Hydra voor het automatiseren van brute force-wachtwoordaanvallen en vele andere.

Het hoofdstuk over het aanvallen van domeinservers, Active Directory en Kerberos op grote Windows-netwerken kan waarschijnlijk worden uitgebreid om een ​​eigen boek te vullen, maar als u een Windows-netwerkbeheerder bent en u nog niet weet hoe u Mimikatz moet gebruiken, zelfs dit een snel overzicht van de benaderingen die hackers zullen volgen, zou een soort wake-up call moeten zijn. (Microsoft heeft uitgebreide richtlijnen voor het oplossen van veel van de problemen die hier worden behandeld.) 

Hoewel dit boek zelfs een relatieve beginner zal helpen om vertrouwd te raken met een breed scala aan tools die nuttig zijn voor hackers, is het – zoals beloofd – een praktische introductie. Lezers zullen in staat zijn om verder te verkennen, en het laatste hoofdstuk vertelt je hoe je een gehoste VM kunt versterken die je kunt gebruiken voor daadwerkelijk ethisch hacken. Het vermeldt ook enkele verleidelijke geavanceerde doelen zoals industriële systemen en cellulaire infrastructuur, hoewel lezers niet onmiddellijk in staat zullen zijn om die te volgen zonder behoorlijk wat extra werk te doen.

Zelfs als u niet van plan bent actief ethisch te hacken, zou het een goede waarschuwing moeten zijn voor iedereen in de IT dat hacktools zowel geavanceerd als algemeen beschikbaar zijn. Er zijn tal van tutorials die erop gericht zijn ze kwaadwillig te gebruiken, dus de details in dit boek vergroten niet het risico voor mensen met kwetsbare systemen. Als je dit als een carrière wilt nastreven, zal Ethical Hacking je door de eerste stappen begeleiden.

Lees meer boekrecensies

The New Breed boekrecensie: gebruik dieren, niet mensen, als model voor robotsExponential, boekrecensie: technologische versnelling en de impact ervan op de samenlevingTikTok Boom, boekrecensie: de opkomst en opkomst van YouTube's jongere, hippere concurrent Sociale opwarming, boekrecensie: temperatuurstijging, regulering vereist The Token Woman, boekrecensie: Hoe om te gaan met veelvoorkomende irritaties op de werkplek After Hours | Beveiliging TV | Gegevensbeheer | CXO | Datacenters