Use o código e tenha 10% de desconto!

🎁 Dezembro é especial na Casa do Código e vamos presentear você! Confira o regulamento aqui

Pentest em aplicações web Avalie a segurança contra ataques web com testes de invasão no Kali Linux

José Augusto de Almeida Jr.

*Você terá acesso às futuras atualizações do livro.

Conteúdo

Segurança cibernética é um tema cada vez mais relevante e de extrema importância. Sistemas desenvolvidos sem medidas eficazes de proteção deixam caminho livre para que qualquer pessoa, com um mínimo de conhecimento, obtenha acessos não autorizados e informações sensíveis. Para avaliar a capacidade de proteção de sistemas e infraestruturas, aplicar pentest, ou testes de invasão, torna-se crucial para reduzir as chances de ataques e exploração

Neste livro, José Augusto mostra como validar as defesas de uma aplicação web do ponto de vista do atacante. Você aprenderá os conceitos e vulnerabilidades fundamentais como XSS, CRSF e SSRF, utilizará ferramentas de teste de invasão no Kali Linux, como o Metasploit, e realizará a exploração das fragilidades a fim de provar na prática seus impactos nas organizações.

Saiba o que você vai aprender

 

Sumário

  • 1 Introdução aos testes de invasão
  • 1.1 Metodologias de teste de invasão
  • 1.2 Red team e blue team
  • 1.3 Os famosos programas de bug bounty
  • 1.4 Conhecendo o famoso OWASP top 10
  • 1.5 Avaliando a severidade das vulnerabilidades com CVSS
  • 2 Preparação do ambiente
  • 2.1 Instalando o Kali Linux, o SO do atacante!
  • 2.2 Instalando a OWASP BWA, a nossa vítima!
  • 2.3 Configurando o ambiente de testes no VirtualBox
  • 2.4 Protegendo contra as perdas usando snapshots
  • 3 Reconhecendo o inimigo
  • 3.1 Uma pincelada sobre reconhecimento passivo
  • 3.2 Mapeando a aplicação
  • 3.3 Descobrindo os arquivos escondidos com Gobuster
  • 3.4 Listando as tecnologias utilizadas
  • 3.5 Automatizando buscas com script nmap
  • 4 SQL Injection: muito além da extração de dados
  • 4.1 Entendo o SQL Injection
  • 4.2 Entenda o uso do SQL Injection no roubo de dados
  • 4.3 A ferramenta sqlmap: automatização da exploração de SQL Injection
  • 4.4 Opções de performance
  • 4.5 Capturando informações importantes no SGBD
  • 4.6 Cabeçalhos e autenticação
  • 5 Inclusão de arquivos: RFI e LFI
  • 5.1 Entendendo o Path traversal
  • 5.2 Entendendo RFI
  • 5.3 Entendendo LFI
  • 5.4 O poder dos webshells para exploração do LFP
  • 5.5 LFI a partir do envenenamento de logs
  • 5.6 LFI por serviços auxiliares
  • 5.7 Deploy de webshell no tomcat
  • 6 Os perigos do XSS (Cross-Site Scripting)
  • 6.1 Interpretação de códigos no navegador
  • 6.2 XSS em parâmetros POST
  • 6.3 Operacionalizando XSS com BeEF
  • 7 Realizando ações em nome de cliente e de servidor: CSRF & SSRF
  • 7.1 Características do protocolo HTTP que permitem CSRF
  • 7.2 Entendendo o CSRF
  • 7.3 CSRF em parâmetros GET
  • 7.4 CSRF em parâmetros POST
  • 7.5 Entendendo o ataque de SSRF
  • 7.6 Ataque de SSRF em incorporação de arquivos
  • 7.7 Automatizando a exploração de SSRF com SSRFmap
  • 8 Explorando falhas de autenticação, gerenciamento de sessão e autorização
  • 8.1 Ataque de força bruta e dicionário
  • 8.2 Quebra do controle de acesso por manipulação de parâmetros
  • 8.3 Explorando a lógica de construção dos cookies de sessão
  • 8.4 Acessando recursos sem autenticação
  • 8.5 Executando ações sem autorização em REST API
  • 8.6 Mecanismo de recuperação de senha vulnerável
  • 8.7 Tecnologias importantes para o conhecimento
  • 9 Outras vulnerabilidades importantes
  • 9.1 Injeção de comandos do sistema operacional
  • 9.2 Injeção de XML External Entity (XXE)
  • 9.3 Captura de informação sensível
  • 9.4 Uso de componentes conhecidamente vulneráveis
  • 9.5 Falha na desserialização de objetos
  • 9.6 Injeção e poluição de parâmetros HTTP
  • 9.7 Clickjacking ou UI Redress
  • 9.8 Ataque de estresse em aplicações web com Python
  • 9.9 Negação de serviço usando o protocolo HTTP
  • 9.10 Burlando controles client-side
  • 9.11 Redirecionamento de URL
  • 9.12 XPath injection
  • 9.13 Clone de páginas web
  • 10 Metasploit para web: operacionalizando o teste de invasão
  • 10.1 Entendendo a estrutura do Metasploit
  • 10.2 Como utilizar o Metasploit
  • 10.3 Reconhecimento web com Metasploit
  • 10.4 Encontrando scripts usuais no Metasploit
  • 10.5 Exploração web com Metasploit
  • 10.6 O famoso Meterpreter
  • 10.7 Exploração com msfvenon
  • 10.8 Outras funcionalidades interessantes
  • 10.9 Varredura automatizada com o Metasploit WMAP
  • 11 Finalização dos trabalhos
  • 11.1 Uma proposta de passo a passo para seguir nos testes de invasão
  • 11.2 Itens necessários para o relatório final
  • 11.3 Como continuar meu aprendizado
  • 11.4 Conclusão
  • 12 Referências

Autor

José Augusto de Almeida Jr.

José Augusto é especialista em segurança ofensiva e doutorando em segurança da informação pela UnB. Ao decorrer da carreira, certificou-se na área com 3 certificações reconhecidas no mercado de pentest: OSWP, OSCP e OSCE. Além disso, é mestre em segurança cibernética, pós-graduado em segurança da informação e possui uma especialização em guerra cibernética pelo centro de instrução de guerra eletrônica do exército. José formou-se bacharel sistemas de informação e iniciou na área de informática em 2012, após a conclusão do curso técnico em informática pela ETEC Guaratinguetá. Antes de trabalhar com segurança, vivenciou 2 anos na área de desenvolvimento com Java, PHP, JavaScript, etc. Em 2014 foi aprovado em concurso militar para especialidade de sistemas de informação na Força Área Brasileira e de 2015 a 2021 trabalhou com foco na área de militar. Hoje, José é professor e Especialista em red team no setor privado. Linkedin: https://www.linkedin.com/in/jaaj16/

Dados do produto

Número de páginas:
267
ISBN:
978-65-86110-88-3
Data publicação:
11/2021

Compartilhe!

Compartilhe no Facebook Compartilhe no Twitter