Бирюков А. А. ГлЛмпоом устройства_. . i тестовна проникновение |
---|
Бирюков А. А.
СОБИРАЕМ УСТРОЙСТВА ДЛЯ ТЕСТОВ НА ПРОНИКНОВЕНИЕ
Москва, 2018
УДК 004. 056 ББК 32. 971. 3 Б64
Б64
Бирюков Л. А.
Собираем устройства для тестов на проникновение. - М. : ДМК Пресс, 2018. - 378 с.
ISBN 978-5-97060-637-7
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др. , простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.
Издание предназаначено для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня.
open-hide. biz
УДК 004.
056 ББК 32. 971. 3Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.
Материал, изложенный в данной книге, многократно проверен. Но, поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги.
ISBN 978-5-97060-637-7
© Бирюков А. А. , 2018 © Оформление, издание, ДМК Пресс, 2018
ОГЛАВЛЕНИЕ
ВСТУПЛЕНИЕ
На сегодняшний день написано уже множество книг и статей, посвященных этичному хакингу и тестированию на проникновение. В сети Интернет найдутся тысячи видеороликов, в которых демонстрируются обход различных защит. Существует даже курс обучения этичному хакингу (Certified Ethical Hacker, СЕН). Но при этом в абсолютном большинстве случаев в качестве используемых инструментов для реализации атак выступают различные программные средства. Возьмем, к примеру, тот же курс СЕН: в нем для демонстрации большинства атак используются приложения, входящие в состав загружаемого дистрибутива Kali Linux. А для реализации оставшихся используется хакерский софт для Windows. Таким образом, большинство специалистов по Информационной безопасности (пентестеров, аудиторов, этичных хакеров), даже пройдя специальное обучение и являясь, по сути, квалифицированными профессионалами, может не знать о том, что угрозу могут представлять не только различные хакерские утилиты, но и специальные устройства, собрать которые не слишком сложно. По сути, не зная о существовании таких угроз, мы не можем от них защититься.
Обычно под шпионскими устройствами понимают разнообразное оборудование, предназначенное для подслушивания и подсматривания: закладки-жучки, скрытые камеры, направленные микрофоны и т. д.
Кроме того, в состав шпионского оборудования также входят средства обнаружения побочных электромагнитных излучений и наводок (ПЭМИН), также позволяющие перехватывать конфиденциальную информацию.