Facebook - konwersja
  • promocja

Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
20 czerwca 2023
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami - ebook

Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.

Dzięki tej książce przekonasz się, że typowe ataki hakerskie są bardzo łatwe do wykonania. Zaczniesz od przygotowania wirtualnego laboratorium, w którym bezpiecznie możesz wypróbowywać różnego rodzaju techniki, nie narażając przy tym nikogo na ryzyko. Następnie krok po kroku będziesz się uczyć przeprowadzać najważniejsze rodzaje ataku, w tym włamania z dostępem fizycznym, Google hacking, ataki phishingowe, socjotechniczne i za pomocą złośliwego oprogramowania, hakowanie stron internetowych, łamanie haseł, wreszcie włamania do telefonów i samochodów. Dowiesz się, jak prowadzić rekonesans. Przyjrzysz się cyberatakom z punktu widzenia zarówno napastnika, jak i ofiary. Co najważniejsze, wszystkie techniki zostały przedstawione na bazie rzeczywistych przykładów i opatrzone praktycznymi wskazówkami dotyczącymi obrony. W efekcie nie tylko zrozumiesz zasady ataku, ale także poznasz sposoby, jak się ustrzec przed hakerami.

Naucz się hakować, by skutecznie chronić się przed cyberatakami:

  • Przećwicz techniki hakerskie w bezpiecznym, wirtualnym środowisku
  • Opanuj obsługę takich narzędzi jak Kali Linux, Metasploit i John the Ripper
  • Dowiedz się, na czym polega infekowanie urządzenia złośliwym oprogramowaniem
  • Poznaj metody phishingu: wykradanie i łamanie hasła, wyłudzanie poufnych informacji
  • Naucz się odzyskiwać dostęp do plików na urządzeniach bez podawania hasła

Hakowanie? Jest prostsze, niż myślisz!

Spis treści

Podziękowania

Wprowadzenie

1. Zabezpieczenie przez ukrywanie

  • Jak przeglądarki "zabezpieczają" hasła
  • Ujawnianie ukrytego hasła
  • Używanie i nadużywanie tego hacka
  • Ochrona haseł
  • Wnioski

2. Ataki z dostępem fizycznym

  • Sticky Keys hack
    • Uruchamianie z płyty instalacyjnej systemu Windows 10
    • Uzyskiwanie dostępu na poziomie administratora
    • Teraz jesteś administratorem! Zaloguj się!
  • Mac root hack
    • Aktualizacja ustawień użytkownika root
    • Teraz jesteś użytkownikiem root!
  • Inne fizyczne hacki
  • Ochrona przed atakami fizycznymi
  • Wnioski

3. Tworzenie własnego wirtualnego laboratorium hakerskiego

  • Konfiguracja VirtualBox
  • Tworzenie wirtualnej maszyny Kali Linux
  • Uruchamianie maszyny wirtualnej Kali
  • Tworzenie maszyny wirtualnej Windows
  • Podłączanie maszyn wirtualnych do sieci wirtualnej
    • Podłączanie maszyny wirtualnej Kali
    • Podłączanie maszyny wirtualnej z systemem Windows
  • Aktualizowanie systemów operacyjnych maszyn wirtualnych
    • Aktualizowanie systemu Kali Linux
    • Aktualizowanie systemu Windows
  • Wnioski

4. Rekonesans online i samoobrona

  • Wygoogluj się (zanim zrobi to Twój wróg)
  • Zaawansowane wyszukiwanie w Google
    • Wyszukiwanie haseł z operatorem ext:
    • Znajdowanie haseł z operatorem site:
    • Baza danych Google Hacking
    • Jak etyczni hakerzy korzystają z Google
  • Media społecznościowe i niebezpieczeństwa związane z nadmiernym udostępnianiem informacji
    • Dane o lokalizacji - niewypowiedziane niebezpieczeństwo mediów społecznościowych
    • Ochrona w mediach społecznościowych
  • Wnioski

5. Inżynieria społeczna i ataki phishingowe

  • Jak działa inżynieria społeczna
  • Tworzenie strony phishingowej
    • Klonowanie strony logowania
    • Zbierzmy trochę poświadczeń!
    • Tworzenie wiadomości phishingowej e-mail
  • Ochrona przed atakami phishingowymi
  • Wnioski

6. Zdalne hakowanie z malware'em

  • Tworzenie własnego wirusa
    • Udostępnianie złośliwego oprogramowania
    • Nasłuchiwanie trojana
  • Infekowanie maszyny wirtualnej z systemem Windows
  • Kontrolowanie maszyny wirtualnej z systemem Windows za pomocą Meterpretera
    • Przeglądanie i przesyłanie plików
    • Pobieranie plików z komputera ofiary
    • Wyświetlanie ekranu komputera ofiary
    • Rejestrowanie naciśnięć klawiszy
    • Szpiegowanie przez kamery internetowe
  • Obrona przed złośliwym oprogramowaniem
  • Wnioski

7. Kradzież i łamanie haseł

  • Hasze haseł
  • Kradzież haszy haseł systemu Windows
    • Tworzenie użytkowników w systemie Windows
    • Włamanie z powrotem do systemu Windows 10 za pomocą Meterpretera
    • Eskalacja uprawnień
    • Wykradanie haszy haseł za pomocą Mimikatza
  • Łamanie haseł
    • Darmowe bazy danych haseł online
    • John the Ripper
  • Używanie bezpieczniejszych haseł
  • Wnioski

8. Web hacking

  • Maszyna wirtualna Metasploitable
  • Hakowanie stron internetowych z poziomu przeglądarki
    • Przeprowadzanie ataków typu cross-site scripting
    • Przeprowadzanie ataków typu SQL injection na bazy danych
  • Zabezpieczanie aplikacji internetowych przed XSS, SQLi i innymi atakami
  • Wnioski

9. Hakowanie urządzeń mobilnych

  • Tworzenie maszyny wirtualnej telefonu/tabletu z Androidem
  • Uruchamianie trojana w systemie Android
  • Infekowanie maszyny wirtualnej z systemem Android
  • Sterowanie maszyną wirtualną z systemem Android
    • Działające aplikacje
    • Dostęp do kontaktów
    • Szpiegowanie przez kamerę
    • Wykradanie plików i szperanie w logach
    • Wyłączanie dzwonka i nie tylko
  • Obrona przed złośliwymi aplikacjami
  • Wnioski

10. Hakowanie aut i Internetu rzeczy

  • Instalowanie oprogramowania do hakowania samochodów
  • Przygotowanie wirtualnej sieci magistrali CAN
  • Hakowanie samochodu
    • Przeglądanie pakietów
    • Przechwytywanie pakietów
    • Odtwarzanie pakietów
    • Wysyłanie nowych poleceń
  • Jak napastnicy hakują prawdziwe samochody
  • Wnioski

11. 10 rzeczy, jakie możesz zrobić już teraz, żeby chronić się w Internecie

  • 1. Zdaj sobie sprawę, że jesteś celem
  • 2. Uważaj na socjotechnikę
  • 3. Pamiętaj o znaczeniu bezpieczeństwa fizycznego i w miarę możliwości wyłączaj urządzenia
  • 4. Zawsze pomyśl, zanim klikniesz
  • 5. Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe
  • 6. Aktualizuj swoje oprogramowanie
  • 7. Chroń swoje najbardziej wrażliwe dane
  • 8. Mądrze korzystaj z oprogramowania zabezpieczającego
  • 9. Utwórz kopię zapasową danych, które chcesz zachować
  • 10. Porozmawiaj z rodziną
  • Wnioski

A. Tworzenie płyty instalacyjnej systemu Windows 10 lub pendrive'a

  • Pobieranie systemu Windows 10
    • Nagrywanie systemu Windows 10 na płytę DVD
    • Instalowanie systemu Windows 10 na dysku USB

B. Rozwiązywanie problemów z VirtualBox

  • Rozwiązywanie problemów z VirtualBox na Macu
  • Rozwiązywanie problemów z VirtualBox w systemie Windows
    • Wyłącz opcje Hyper-V
    • Włącz wirtualizację w ustawieniach BIOS/UEFI
  • Ostatni problem: niektóre programy antywirusowe

Skorowidz

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8322-084-0
Rozmiar pliku: 14 MB

BESTSELLERY

Kategorie: