Chapter 1 Intelligence Gathering: Peering Through the Windows to Your Organization
-
Physical Security Engineering
-
Google Earth
-
Social Engineering Call Centers
-
Search Engine Hacking
-
Leveraging Social Networks
-
Tracking Employees
-
What Information Is Important?
-
Summary
-
-
Chapter 2 Inside-Out Attacks: The Attacker Is the Insider
-
Man on the Inside
-
Cross-Site Scripting (XSS)
-
Cross-Site Request Forgery (CSRF)
-
Content Ownership
-
Advanced Content Ownership Using GIFARs
-
Stealing Files from the Filesystem
-
Summary
-
-
Chapter 3 The Way It Works: There Is No Patch
-
Exploiting Telnet and FTP
-
Abusing SMTP
-
Abusing ARP
-
Summary
-
-
Chapter 4 Blended Threats: When Applications Exploit Each Other
-
Application Protocol Handlers
-
Blended Attacks
-
Finding Blended Threats
-
Summary
-
-
Chapter 5 Cloud Insecurity: Sharing the Cloud with Your Enemy
-
What Changes in the Cloud
-
Attacks Against the Cloud
-
Summary
-
-
Chapter 6 Abusing Mobile Devices: Targeting Your Mobile Workforce
-
Targeting Your Mobile Workforce
-
Summary
-
-
Chapter 7 Infiltrating the Phishing Underground: Learning from Online Criminals?
-
The Fresh Phish Is in the Tank
-
Examining the Phishers
-
The Loot
-
Infiltrating the Underground
-
Summary
-
-
Chapter 8 Influencing Your Victims: Do What We Tell You, Please
-
The Calendar Is a Gold Mine
-
Social Identities
-
Hacking the Psyche
-
Summary
-
-
Chapter 9 Hacking Executives: Can Your CEO Spot a Targeted Attack?
-
Fully Targeted Attacks Versus Opportunistic Attacks
-
Motives
-
Information Gathering
-
Attack Scenarios
-
Summary
-
-
Chapter 10 Case Studies: Different Perspectives
-
The Disgruntled Employee
-
The Silver Bullet
-
Summary
-
Quand je dis que ce n'est pas du très haut niveau, j'entends par là au niveau technique. De toutes façons, dans une majorité de cas, pour réussir un pentest, il n'y a pas besoin de savoir faire du ret-into-libc (oui bon ok il y a largement mieux que ça, elle est vieille la blague (sortie des tréfonds d'IRC il y a longtemps), moi aussi) tous les matins au petit déjeuner.
Quelques études de cas sont données à la fin, pour la mise en application de la plupart des "techniques" décrites dans le bouquin, afin d'expliquer en gros comment le gros vilain hacker fait pour nuire. Ce n'est pas encore comparable à la série de bouquins "stealing the network", mais ça reste très intéressant.
Ce livre n'est pas un "must", mais chacun y trouvera son intérêt.
Aucun commentaire:
Enregistrer un commentaire