PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Rekonesans pasywny w testach penetracyjnych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Passive reconnaissance in penetration tests
Języki publikacji
PL
Abstrakty
PL
W artykule opisano ogólne zasady prowadzenia testów penetracyjnych. Skupiono się przede wszystkim na fazie rekonesansu pasywnego. Opisano wybrane metody i narzędzia stosowane w trakcie takiego rekonesansu. Przestawiono wybrane wyniki badań, których celem było zweryfikowanie przydatności niektórych metod i narzędzi.
EN
The paper describes general principles of conducting penetration tests. The focus is primarily on a passive reconnaissance phase. Methods and tools used during such a reconnaissance are described. Some research results have been presented to verify the validity of some methods and tools.
Twórcy
autor
  • Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] WHITAKER A., NEWMAN D.P., Penetration Testing and Network Defense. Cisco Press, Indianapolis, 2006.
  • [2] BEAVER K, Hacking for Dummies. Wiley Publishing Inc, Hoboken, 2015.
  • [3] ALLEN L., Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide. Packt Publishing Ltd, Birmingham, 2012.
  • [4] WILHELM T., Professional Penetration Testing - Creating and Operating a Formal Hacking Lab. Syngress Elsevier, New York, 2013.
  • [5] ENGEBRETSON P., The Basics of Hacking and Penetration Testing. Syngress Elsevier, New York, 2013.
  • [6] BALOCH R., Ethical Hacking and Penetration Testing Guide. CRC Press, Boca Raton, 2015.
  • [7] ALLEN L., HERIYANTO T., ALI S., Kali Linux – Assuring Security by Penetration Testing. Packt Publishing Ltd, Birmingham, 2014.
  • [8] GRAVES K., CEH – Certified Ethical Hacker – Study Guide. Wiley Publishing Inc, Indianapolis, 2010.
  • [9] KENNEDY D., O’GORMAN J., KEARNS D., AHARONI M., Metasploit – The Penetration Tester Guide. No Starch Press, San Francisco, 2011.
  • [10] MCCLURE S., SCAMBRAY J., KURTZ G., Hacking Exposed - Network Security Secrets and Solutions. Mc Graw Hill, New York, 2012.
  • [11] PALE P.C., Nmap 6: Network Exploration and Security Auditing Cookbook. Packt Publishing Ltd, Birmingham, 2012.
  • [12] AGARVAL M., SINGH A, Metasploit Penetration Testing Cookbook. Packt Publishing Ltd, Birmingham, 2013.
  • [13] WEIDMAN G., Penetration Testing – A Hands-On Introduction to Hacking. No Starch Press, San Francisco, 2014.
  • [14] KIM P., The Hacker Playbook 2: Practical Guide to Penetration Testing. Secure Planet, North Charleston, 2015.
  • [15] HERTZOG R., O’GORMAN J., AHARONI M., Kali Linux Revealed: Mastering the Penetration Testing Distribution. OffSec Press, Cornelius, 2017.
  • [16] PROWSE D.L., Publishing, Indianapolis, 2015.
  • [17] LONG J., GARDNER B., BROWN J., Google Hacking for Penetration testers. Syngress Elsevier, Waltham, 2016.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-617233ea-6820-4736-a415-0da597532d45
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.