ไหนๆก็ช่วงงานสัปดาห์หนังสือพอดี ขอโปรโมตหน่อยละกันครับ :)
รายละเอียดหนังสือ
http://naiin.com/pro.../23792/Hacking-
สารบัญ
บทที่ 1 ก้าวแรกสู่ Information Security และ Ethical Hacker
- องค์ประกอบขั้นพื้นฐานของ Information Security (การรักษาความปลอดภัยของข้อมูล)
- เป้าหมายสำคัญของการรักษาความปลอดภัยของข้อมูล
- ประเภทการโจมตีของ Exploit
- Timeline การกำเนิด Hacker
- ความแตกต่างของ Hacker แต่ละแบบ
- ขั้นตอนการโจมตีของ Ethical Hacker (Hacking Phases)
- ขั้นตอนการทดสอบเจาะระบบของผู้ทดสอบเจาะระบบ (Penetration Tester Phases)
- เป้าหมายการโจมตีของ Hacker
- รูปแบบของการทดสอบเจาะระบบ
บทที่ 2 เรียนรู้การ Hacking ด้วย Backtrack4
- อะไรคือ Backtrack
- ขั้นตอนการติดตั้ง Backtrack4 บน USB Drive
- ขั้นตอนการติดตั้ง Backtrack4 บน Hard Disk
- วิธีการ Update Backtrack4
- ขั้นตอนการรับ IP Address ทุกครั้งที่เปิด Backtrack4
- ขั้นตอนการเปิดใช้งาน SSH บน Backtrack4
Reconnaissance Phase
บทที่ 3 เริ่มต้นการโจมตีด้วย Footprinting และ Social Engineering
o ความหมายของ Footprinting
o ค้นหาข้อมูลเป้าหมายของ DNS
o ความหมายของ DNS Record ของแต่ละประเภท
o การค้นหาเครือข่ายภายในด้วย Traceroute
o อะไรคือ “Social Engineering”
o รูปแบบการโจมตีของ Social Engineering
o การโจมตีด้วย Social Engineering แบบ Human-Based
o การโจมตีด้วย Social Engineering แบบ Computer-Based
o การค้นหาข้อมูลทางด้าน Social Network
o วิธีการป้องกัน Social Engineering
Scanning Phase
บทที่ 4 เก็บข้อมูลแบบเจาะลึกด้วย Scanning
o ความหมายและประเภทของการ Scanning
o ขั้นตอนการ Scanning
o การตรวจสอบเป้าหมายด้วยวิธี Ping Sweep
o ทดสอบ Ping Sweep ด้วยตนเอง
o การตรวจจับ Ping Sweep
o ค้นหา Service ด้วย Port Scanning
o Nmap เครื่องมือที่ใช้กันมากที่สุดในโลกของ Hacker
o TCP/IP three-way handshake
o ความหมายของแต่ละ Flag บน TCP
o เข้าใจถึงการ Scan แต่ละแบบ [SYN,XMAS,NULL,IDLE,FIN]
o ตรวจสอบเป้าหมายด้วย Banner Grabbing และ OS Fingerprinting
o ค้นหา Service ด้วยตนเอง
o การซ่อนตัวของ Hacker ด้วย Proxy
o ตรวจหาช่องโหว่โดยใช้ Vulnerability Assessment
o ทดสอบติดตั้งและวิธีการใช้งาน Nessus บน Backtrack4
o การนำผลลัพธ์จาก Nmap มาใช้ยัง Nessus
Gaining Access & Maintaining Access Phase
บทที่ 5 เรียนรู้ Trojan, Backdoors, Viruses และ Worm
o อะไรคือ Backdoor
o ทดสอบการทำ Backdoor ด้วย netcat
o อะไรคือ Trojan
o ประเภทของ Trojan
o วิธีป้องกัน Trojan
o อะไรคือ Viruses และ Worms
o ประเภทการแพร่กระจายของ Virus
o การตรวจจับและป้องกัน Virus
o Top Malware ของปี 2010-2011
บทที่ 6 การดักจับข้อมูลในเครือข่าย (Sniffer)
o ความหมายของ Sniffer
o รูปแบบการ Sniffing
o ควาหมายของการโจมตีแบบ ARP Poisoning
o ทดสอบการทำ ARP Poisoning ด้วยตนเอง
o การป้องกันไม่ให้เกิด ARP Poisoning
o ความหมายของการโจมตีแบบ MAC Spoofing
o ทดสอบการทำ MAC Spoofing ด้วยตนเอง
บทที่ 7 การเจาะระบบ [System Hacking]
o เข้าใจถึงหลักการเก็บ Password บน Windows
o อะไรคือ NTLM Hash
o รูปแบบต่างๆของ Password Cracking
o ขั้นตอนการถอดรหัส Windows
o วิธีการป้องกันการถอดรหัสของ Windows และการเดา Password
บทที่ 8 ยึดเครื่องด้วย Metasploit Framework
o อะไรคือ Metasploit
o โครงสร้างของ Metasploit
o ทดสอบการโจมตีช่องโหว่ SMB(MS08-067) ด้วย Metasploit
o ทดสอบการสร้างเว็บไซด์เพื่อโจมตีช่องโหว่ Adobe Flash Player (CVE-2010-0609-Adobe-Flash-Player) ด้วย Metasploit
o การเพิ่มสิทธิ์ของ User ด้วย Metasploit (Privilege Escalation)
o ทดสอบการใช้งาน Metasploit แบบ GUI ด้วย Armitage
o ทดลองสร้าง backdoor จาก payload ของ Metasploit
o การนำผลลัพธ์ของ NMAP มาใช้ยัง Metasploit
o วิธีการป้องกันการโจมตีจากช่องโหว่ต่างๆ
บทที่ 9 การโจมตีและป้องกัน Web Application Security
o ความหมายของ Web Application
o เป้าหมายการโจมตีของ Hacker
o การโจมตีประเภท Session Hijacking
o วิธีการป้องกัน Session Hijacking
o การโจมตีแบบ Command Injection
o วิธีการป้องกัน Command Injection
o การโจมตีแบบ Remote File Inclusion และ Local File Inclusion
o วิธีการป้องกัน Remote File Inclusion และ Local File Inclusion
o การโจมตีประเภท Brute Force
o การโจมตีประเภท Directory Traversal
o วิธีการป้องกันการโจมตีแบบ Directory Traversal
o การโจมตีแบบ Parameter Tampering
o วิธีการป้องกันการโจมตีแบบ Parameter Tampering
o การโจมตีแบบ Cross-Site Scripting (XSS)
o ทดสอบการใช้งาน Javascript เปลี่ยนแปลงค่า DOM (Angry Birds)
o วิธีการป้องกัน Cross-Site Scripting (XSS)
o การโจมตีแบบ Cross-Site Request Forgery (CSRF)
o วิธีการป้องกันการโจมตีแบบ Cross-Site Request Forgery (CSRF)
o การโจมตีแบบ SQL Injection
o วิธีการป้องกันการโจมตีแบบ SQL Injection
Defending Phase
บทที่ 10 การเข้ารหัสข้อมูล (Cryptography)
o อะไรคือการเข้ารหัส (Cryptography)
o การแก้ไขปัญหาด้วยการเข้ารหัส
o การแบ่งประเภทของการเข้ารหัส
o Public Key Infrastructure
o การนำการเข้ารหัสไปประยุกต์ใช้ใน Service
บทที่ 11 อุปกรณ์ความปลอดภัยด้านคอมพิวเตอร์
o Intrusion Detection System (IDS)
o คำศัพท์ที่มักเจอใน IDS หรือเอกสารที่เกี่ยวข้องกับ IDS
o Intrusion Prevention System (IPS)
o ทดลองสร้าง IDS/IPS ด้วย SNORT
o ขั้นตอนการติดตั้ง SNORT และ SNORT Report
o ทดสอบ IDS/IPS
o ติดตั้งส่วนวิเคราะห์ของ Log จาก SNORT
o Firewall
o ประเภทของ Firewall
o Honeypot
o ทดลองสร้าง Honeypot SSH
o ทดลองสร้าง Honeypot จำลองเครื่องเป้าหมาย
บทพิเศษ Case Study ของการทดสอบเจาะระบบและบทวิเคราะห์การโจมตีบริษัทใหญ่ๆอย่าง Sony และ Google
แก้คำผิด
1. hakker -> hacker สารบัญหน้า 1
2. sockeet -> socket สารบัญหน้า 2
3. nussus -> nessus สารบัญหน้า 2
4. ในหน้า 82 รูปภาพควรจะเป็นดังนี้ครับ
5. IDEL Scan -> IDLE Scan ครับ อยู่หน้า 83 ครับ
6. Nesus -> Nessus ในหน้า 92ครับ
7. Nussus -> Nessus ในหน้า 96ครับ
8. Sniffter -> Sniffer ในหน้า 113,114,116,117
9. Driffnet -> Driftnet ในหน้า 117
10. Wiondows -> Windows ในหน้า 136
Facebook Page: https://www.facebook...308570299171681
Twitter ผู้เขียน : https://twitter.com/#!/materaj
หากใครมีข้อสงสัยตรงไหนของหนังสือส่ง msg. มาได้เลยครับ ยินดีตอบทุกคำถาม แต่หากเป็นไปได้อยากให้ไปถามใน fan page ครับ เพราะจะได้ให้คนอื่นรู้ด้วยครับ :)
ขอบคุณพื้นที่ของ ruk-com.in.th ครับ :)
ข้อมูลจาก ruk-com.in.th
ไม่มีความคิดเห็น:
แสดงความคิดเห็น