Ethical Hacking, boganmeldelse: En praktisk guide for potentielle sikkerhedsprofessionelle

0
148

Mary Branscombe

Af Mary Branscombe for ZDNet UK Boganmeldelser | 23. november 2021 | Emne: Sikkerhed

ethical-hacking-book-main.jpg

Etisk hacking: En praktisk introduktion til indbrud • Af Daniel G Graham • No Starch Press • 376 sider • ISBN 9781718501874 • £41,99/49,99 USD   

Den dårlige tilstand af software- og it-infrastruktursikkerhed er også en karrieremulighed, med malwareanalytikere, sikkerhedsforskere, penetrationstestere og røde teams, der alle er efterspurgte. Forsvarere skal vide, hvordan angribere tænker, og hvilke værktøjer de bruger, så de kan vurdere deres egen infrastruktur for sårbarheder og lære at opdage ondsindet aktivitet i netværket.

I Ethical Hacking: A Hands-on Introduction to Breaking In sætter Daniel G Graham sig for at levere en praktisk guide til at lære hacking-teknikker, og du hopper direkte ind i den praktiske guide ved at oprette et sæt Linux VM'er til at være vært for det miljø, du 'kommer til at bryde ind (da du ikke etisk kan hacke en andens miljø). Du arbejder derefter gennem nogle kendte sårbarheder, går videre til at fange trafik, opbygge et botnet og en ransomware-server, generere phishing-e-mails og deepfakes.

Selvom du skal vide, hvordan du skriver og kører Python-kode, behøver du ikke en masse ekspertise for at komme i gang, fordi trin-for-trin instruktionerne er klare og detaljerede. Undervejs forklares komplekse begreber godt: Hvis du vil udføre ransomware eller forsøge at omgå TLS, skal du først forstå kryptering, du skal forstå syscalls og grundlaget for Linux til rootkits, og ligeledes hashing for at knække adgangskoder.

Graham gennemgår almindelige hackingteknikker, skaber deepfake video og lyd, udforsker, hvordan offentligt tilgængelig information er forbundet med Maltego for at afsløre oplysninger om en organisations personale og infrastruktur, downloader databaser med knækkede og brudte adgangskoder, leder efter udsatte sårbare enheder med Masscan, Shodan og Nessus, bygning af trojanske heste og Linux-rootkits (du skal kende C-kodning til dette), ved hjælp af SQL-injektion til at udtrække brugernavne og adgangskoder fra websteder, cross-site scripting-angreb og privilegie-eskalering, når du kommer ind på et netværk. Det er usandsynligt, at du opdager dine egne nul dage, men du vil lære fuzzing, og hvordan du udnytter OpenSSL Heartbleed-sårbarheden.

SE: Ransomware: At lede efter svagheder i dit eget netværk er nøglen til at stoppe angreb

Undervejs introducerer Graham andre hackingværktøjer som King Phisher, Swaks SMTP-revisionsværktøjet i Kali Linux, John the Ripper til krakning af adgangskoder, Hydra til automatisering af brute force-adgangskodeangreb og mange andre.

Kapitlet om angreb på domæneservere, Active Directory og Kerberos på store Windows-netværk kunne sandsynligvis udvides til at fylde en egen bog, men hvis du er en Windows-netværksadministrator og ikke allerede ved, hvordan du bruger Mimikatz, selv dette hurtig undersøgelse af de tilgange, hackere vil tage, burde være noget af et wake-up call. (Microsoft har omfattende vejledning om afhjælpning af mange af de problemer, der er dækket her.) 

Selvom denne bog vil hjælpe selv en relativ nybegynder til at blive fortrolig med en lang række værktøjer, der er nyttige for hackere, er den – som lovet – en praktisk introduktion. Læsere vil være i stand til at udforske yderligere, og det sidste kapitel fortæller dig gennem hærdning af en hostet VM, som du kan bruge til egentlig etisk hacking. Den nævner også nogle fristende avancerede mål som industrielle systemer og cellulær infrastruktur, selvom læserne ikke umiddelbart vil være i stand til at gå efter dem uden at gøre en del ekstra arbejde.

Selv hvis du ikke planlægger at udføre aktiv etisk hacking, bør det være en gavnlig advarsel til enhver inden for IT, at hackingværktøjer er både sofistikerede og bredt tilgængelige. Der er masser af tutorials rettet mod at bruge dem ondsindet, så detaljerne i denne bog øger ikke risikoen for dem med sårbare systemer. Hvis du ønsker at forfølge dette som en karriere, vil Ethical Hacking guide dig gennem de første trin.

Læs flere boganmeldelser

The New Breed boganmeldelse: Brug dyr, ikke mennesker, som model for robotter. Eksponentiel boganmeldelse: Teknologiacceleration og dens indvirkning på samfundetTikTok Boom, boganmeldelse: The rise and rise of YouTubes yngre, hippere konkurrentSocial Warming, boganmeldelse: Temperaturstigning, regulering påkrævet The Token Woman, boganmeldelse: Sådan håndterer du almindelige irritationer på arbejdspladsen After Hours | Sikkerheds-tv | Datastyring | CXO | Datacentre