Identyfikatory
Warianty tytułu
Passive reconnaissance in penetration tests
Języki publikacji
Abstrakty
W artykule opisano ogólne zasady prowadzenia testów penetracyjnych. Skupiono się przede wszystkim na fazie rekonesansu pasywnego. Opisano wybrane metody i narzędzia stosowane w trakcie takiego rekonesansu. Przestawiono wybrane wyniki badań, których celem było zweryfikowanie przydatności niektórych metod i narzędzi.
The paper describes general principles of conducting penetration tests. The focus is primarily on a passive reconnaissance phase. Methods and tools used during such a reconnaissance are described. Some research results have been presented to verify the validity of some methods and tools.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
3--31
Opis fizyczny
Bibliogr. 17 poz., rys.
Twórcy
autor
- Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
- [1] WHITAKER A., NEWMAN D.P., Penetration Testing and Network Defense. Cisco Press, Indianapolis, 2006.
- [2] BEAVER K, Hacking for Dummies. Wiley Publishing Inc, Hoboken, 2015.
- [3] ALLEN L., Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide. Packt Publishing Ltd, Birmingham, 2012.
- [4] WILHELM T., Professional Penetration Testing - Creating and Operating a Formal Hacking Lab. Syngress Elsevier, New York, 2013.
- [5] ENGEBRETSON P., The Basics of Hacking and Penetration Testing. Syngress Elsevier, New York, 2013.
- [6] BALOCH R., Ethical Hacking and Penetration Testing Guide. CRC Press, Boca Raton, 2015.
- [7] ALLEN L., HERIYANTO T., ALI S., Kali Linux – Assuring Security by Penetration Testing. Packt Publishing Ltd, Birmingham, 2014.
- [8] GRAVES K., CEH – Certified Ethical Hacker – Study Guide. Wiley Publishing Inc, Indianapolis, 2010.
- [9] KENNEDY D., O’GORMAN J., KEARNS D., AHARONI M., Metasploit – The Penetration Tester Guide. No Starch Press, San Francisco, 2011.
- [10] MCCLURE S., SCAMBRAY J., KURTZ G., Hacking Exposed - Network Security Secrets and Solutions. Mc Graw Hill, New York, 2012.
- [11] PALE P.C., Nmap 6: Network Exploration and Security Auditing Cookbook. Packt Publishing Ltd, Birmingham, 2012.
- [12] AGARVAL M., SINGH A, Metasploit Penetration Testing Cookbook. Packt Publishing Ltd, Birmingham, 2013.
- [13] WEIDMAN G., Penetration Testing – A Hands-On Introduction to Hacking. No Starch Press, San Francisco, 2014.
- [14] KIM P., The Hacker Playbook 2: Practical Guide to Penetration Testing. Secure Planet, North Charleston, 2015.
- [15] HERTZOG R., O’GORMAN J., AHARONI M., Kali Linux Revealed: Mastering the Penetration Testing Distribution. OffSec Press, Cornelius, 2017.
- [16] PROWSE D.L., Publishing, Indianapolis, 2015.
- [17] LONG J., GARDNER B., BROWN J., Google Hacking for Penetration testers. Syngress Elsevier, Waltham, 2016.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-617233ea-6820-4736-a415-0da597532d45