Laboratorium cyberbezpieczeństwa w Dockerze Kalwaria Zebrzydowska

Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wszystkim przeprowadzać testy penetracyjne i badać złośliwe oprogramowanie bez ryzyka, że zainfekuje …

od 30,94 Najbliżej: 17 km

Liczba ofert: 44

Oferta sklepu

Lista Ofert

Opis

Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wszystkim przeprowadzać testy penetracyjne i badać złośliwe oprogramowanie bez ryzyka, że zainfekuje ono natywne środowisko. Jedną z najwyższych form izolacji jest konteneryzacja - użytkownik ma wówczas praktycznie całkowitą kontrolę na relacją pomiędzy kontenerem a systemem operacyjnym hosta. W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej. Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam to przewodnik instruujący krok po kroku, jak zbudować własne laboratorium w kontenerze Dockera. Szczegółowo omawia proces instalacji środowiska na różnych dystrybucjach Linuksa i jego konfiguracji, a także kwestie związane z zarządzaniem kontenerami i budowaniem zależności. Najważniejsze zagadnienia: instalacja i konfiguracja Dockera zarządzanie kontenerami budowanie sieci Dockera obsługa narzędzi pentesterskich budowanie i uruchamianie multikontenerów zarządzanie podatnościami Zbuduj własny cybersec lab - najlepiej w Dockerze! Spis treści: Przedmowy Od autora ROZDZIAŁ 1. Czym jest Docker 1.1. Kontenery 1.2. Obrazy 1.3. Komunikacja między kontenerami 1.4. Czy Docker jest dla mnie? Podsumowanie ROZDZIAŁ 2. Instalacja Dockera w systemach Linux 2.1. Dystrybucja Debian 2.1.1. Instalacja z wykorzystaniem repozytorium Debiana 2.1.2. Instalacja z wykorzystaniem repozytorium Dockera 2.1.3. Instalacja określonej wersji dockera 2.2. Dystrybucja Ubuntu 2.2.1. Instalacja z wykorzystaniem repozytorium Ubuntu 2.2.2. Instalacja z wykorzystaniem repozytorium Dockera 2.2.3. Instalacja określonej wersji Dockera 2.3. Dystrybucja Fedora 2.3.1. Instalacja z wykorzystaniem repozytorium Fedory 2.3.2. Instalacja z wykorzystaniem repozytorium Dockera 2.3.3. Instalacja określonej wersji Dockera 2.4. Dystrybucja CentOS 2.4.1. Instalacja z wykorzystaniem repozytorium CentOS 2.4.2. Instalacja z wykorzystaniem repozytorium Dockera 2.4.3. Instalacja określonej wersji Dockera 2.5. Instalacja z paczki 2.5.1. Instalacja w systemach Debian oraz Ubuntu 2.5.2. Dla systemu Fedora 2.5.3. Dla systemu CentOS 2.6. Instalacja Dockera za pomocą plików binarnych 2.7. Sprawdzenie, czy instalacja zakończyła się powodzeniem 2.8. Błędy, z jakimi możesz się spotkać 2.8.1. Błąd podczas uruchomienia 2.8.2. Zduplikowane repozytoria 2.8.3. Brak uprawnień 2.9. Korzystanie z Dockera na koncie bez uprawnień administracyjnych Podsumowanie ROZDZIAŁ 3. Obrazy Dockera 3.1. Obrazy w Dockerze 3.1.1. Obrazy oficjalne 3.1.2. Obrazy użytkownika 3.2. Wyświetlanie obrazów 3.3. Usuwanie zbędnych obrazów 3.4. Obrazy dystrybucji Linux a obrazy systemu Windows 3.5. Jak szukać obrazów Podsumowanie ROZDZIAŁ 4. Kontenery Dockera 4.1. Tworzenie kontenera 4.2. Usuwanie zbędnych kontenerów 4.3. Uruchomienie kontenera 4.4. Uruchomienie istniejącego kontenera 4.5. Wejście do powłoki kontenera 4.6. Zatrzymanie działania kontenera 4.7. Dlaczego musimy tworzyć kontener w taki sposób? Podsumowanie ROZDZIAŁ 5. Sieci Dockera 5.1. Automatycznie generowana sieć Dockera 5.2. Własna sieć 5.3. Podłączenie do sieci 5.4. Odłączanie od sieci 5.5. Testujemy naszą sieć 5.6. Dodawanie kontenera do nowej sieci w trakcie jego tworzenia Podsumowanie ROZDZIAŁ 6. Metasploitable2 i Docker 6.1. Czym jest Metasploitable 6.2. Utworzenie własnej sieci 6.3. Pobranie obrazów oraz utworzenie kontenerów 6.4. Instalacja niezbędnego oprogramowania w kontenerze 6.5. Uzyskujemy dostęp do kontenera Podsumowanie ROZDZIAŁ 7. Uruchamianie DVWA, czyli porty oraz kopiowanie i zamiana plików w kontenerze 7.1. Pobranie obrazu DVWA 7.2. Utworzenie oraz uruchomienie kontenera 7.3. Operacje na plikach 7.3.1. Modyfikacja plików wewnątrz kontenera 7.3.2. Modyfikacja plików kontenera poza kontenerem 7.4. reCAPTCHA key 7.5. Start DVWA Podsumowanie ROZDZIAŁ 8. Kontener Kali Linux z GUI 8.1. Pobranie obrazu, uruchomienie kontenera i wszystko, co do tej pory poznałeś 8.2. Konfiguracja tightvncserver 8.3. Logowanie do kontenera Podsumowanie ROZDZIAŁ 9. Dockerfile - przygotowujemy obraz Kali Linux 9.1. Tworzenie pliku Dockerfile 9.2. Dodanie systemu bazowego 9.3. Określenie twórcy obrazu 9.4. Instalacja niezbędnego oprogramowania 9.5. Polecenia automatycznie uruchamiane w kontenerze 9.6. Utworzenie obrazu oraz jego uruchomienie 9.7. Serwer Apache 9.8. Opis etykiet, jakie możesz wykorzystać w Dockerfile 9.8.1. FROM 9.8.2. RUN 9.8.3. CMD 9.8.4. ENTRYPOINT 9.8.5. COPY i ADD 9.8.6. EXPOSE 9.8.7. ENV 9.8.8. VOLUME 9.8.9. USER 9.8.10. WORKDIR Podsumowanie ROZDZIAŁ 10. Woluminy, czyli współdzielenie zasobów w Dockerze 10.1. Tworzenie współdzielonej przestrzeni 10.2. Współdzielenie pomiędzy kontenerami 10.3. Miejsce montowania woluminów 10.4. Pliki dodawane do woluminu poza kontenerami 10.5. Wolumin udostępniony w określonym miejscu 10.6. Praktyczny przykład 10.7. Usuwanie woluminów Podsumowanie ROZDZIAŁ 11. Multikontener - uruchamiamy Wordpressa 11.1. Instalacja Docker Compose 11.2. Docker Compose i plik .yaml 11.3. Tworzymy pierwszy plik multikontenera 11.3.1. Wersja 11.3.2. Aplikacje - services 11.4. Uruchomienie multikontenera 11.5. Sieć Podsumowanie ROZDZIAŁ 12. Instalacja oraz obsługa Greenbone Vulnerability Manager 12.1. Instalacja Greenbone Vulnerability Manager 12.1.1. Tworzymy katalog 12.1.2. Dokładniejsze objaśnienie powyższego polecenia 12.1.3. Pobranie pliku 12.1.4. Pobranie obrazów oraz uruchomienie kontenerów 12.2. Zmiana hasła 12.3. Brak bazy SCAP 12.4. Dodawanie kontenerów do sieci 12.5. Uruchomienie Metasploitable2 12.6. Konfigurowanie aplikacji do skanowania 12.6.1. Tworzenie celu 12.6.2. Przeprowadzenie skanowania Podsumowanie ROZDZIAŁ 13. Greenbone Vulnerability Manager - raporty i wykorzystanie kilku luk 13.1. Wyświetlanie raportu 13.2. Co to jest CVE oraz inne przydatne informacje 13.3. Wykorzystanie pierwszej luki 13.4. Samba MS-RPC Remote Shell Command Execution Vulnerability 13.5. DistCC RCE Vulnerability (CVE-2004-2687) 13.6. PostgreSQL weak password Podsumowanie ROZDZIAŁ 14. Instalacja Juice Shop oraz przetestowanie kilku luk 14.1. Pwning OWASP Juice Shop 14.1.1. Instalacja aplikacji 14.2. Więcej o Juice Shop 14.3. Pierwsze wyzwanie 14.4. Dostęp do konta administratora 14.5. XSS Injection Podsumowanie Zakończenie. Co dalej? DODATEK A. Tworzenie konta na platformie DockerHub i przesyłanie do niej obrazów DODATEK B. Lista przydatnych narzędzi uruchamianych w Dockerze DODATEK C. Odnośniki do CTF uruchamianych w Dockerze O autorze: Krzysztof Godzisz - jestem entuzjastą technologii od 2005 roku i od tego czasu staram się stale rozwijać swoją wiedzę na ten temat. Początki polegały na poznawaniu systemu Linux, jednak w 2009 roku poszerzyłem zakres swoich zainteresowań o tematy związane z etycznym hackingiem. Jednak na tym nie zaprzestałem i od jakiegoś czasu zainteresowałem się takimi technologiami jak Docker i Kubernetes. Obecnie pracuje jako copywriter, pisząc treści techniczne dotyczące Docker, Kubernetes, Linux, Hacking. Jestem osobą pełną energii i zaangażowania, dlatego stale poszukuje nowych wyzwań i sposobów na dalszy rozwój.

Specyfikacja

Podstawowe informacje

Autor
  • Krzysztof Godzisz
Wybrani autorzy
  • Praca zbiorowa
Wybrane wydawnictwa
  • Helion
Okładka
  • Broszura
Rok wydania
  • 2023
Ilość stron
  • 136
Tematyka
  • Hacking
  • Sieci komputerowe
  • Webmasterstwo
ISBN
  • 9788383223117