Facebook - konwersja

Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami - ebook

Wydawnictwo:
Tłumacz:
Format:
EPUB
Data wydania:
20 czerwca 2023
49,90
4990 pkt
punktów Virtualo

Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami - ebook

Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.

Dzięki tej książce przekonasz się, że typowe ataki hakerskie są bardzo łatwe do wykonania. Zaczniesz od przygotowania wirtualnego laboratorium, w którym bezpiecznie możesz wypróbowywać różnego rodzaju techniki, nie narażając przy tym nikogo na ryzyko. Następnie krok po kroku będziesz się uczyć przeprowadzać najważniejsze rodzaje ataku, w tym włamania z dostępem fizycznym, Google hacking, ataki phishingowe, socjotechniczne i za pomocą złośliwego oprogramowania, hakowanie stron internetowych, łamanie haseł, wreszcie włamania do telefonów i samochodów. Dowiesz się, jak prowadzić rekonesans. Przyjrzysz się cyberatakom z punktu widzenia zarówno napastnika, jak i ofiary. Co najważniejsze, wszystkie techniki zostały przedstawione na bazie rzeczywistych przykładów i opatrzone praktycznymi wskazówkami dotyczącymi obrony. W efekcie nie tylko zrozumiesz zasady ataku, ale także poznasz sposoby, jak się ustrzec przed hakerami.

Naucz się hakować, by skutecznie chronić się przed cyberatakami:

  • Przećwicz techniki hakerskie w bezpiecznym, wirtualnym środowisku
  • Opanuj obsługę takich narzędzi jak Kali Linux, Metasploit i John the Ripper
  • Dowiedz się, na czym polega infekowanie urządzenia złośliwym oprogramowaniem
  • Poznaj metody phishingu: wykradanie i łamanie hasła, wyłudzanie poufnych informacji
  • Naucz się odzyskiwać dostęp do plików na urządzeniach bez podawania hasła

Hakowanie? Jest prostsze, niż myślisz!

Spis treści

Podziękowania

Wprowadzenie

1. Zabezpieczenie przez ukrywanie

  • Jak przeglądarki "zabezpieczają" hasła
  • Ujawnianie ukrytego hasła
  • Używanie i nadużywanie tego hacka
  • Ochrona haseł
  • Wnioski

2. Ataki z dostępem fizycznym

  • Sticky Keys hack
    • Uruchamianie z płyty instalacyjnej systemu Windows 10
    • Uzyskiwanie dostępu na poziomie administratora
    • Teraz jesteś administratorem! Zaloguj się!
  • Mac root hack
    • Aktualizacja ustawień użytkownika root
    • Teraz jesteś użytkownikiem root!
  • Inne fizyczne hacki
  • Ochrona przed atakami fizycznymi
  • Wnioski

3. Tworzenie własnego wirtualnego laboratorium hakerskiego

  • Konfiguracja VirtualBox
  • Tworzenie wirtualnej maszyny Kali Linux
  • Uruchamianie maszyny wirtualnej Kali
  • Tworzenie maszyny wirtualnej Windows
  • Podłączanie maszyn wirtualnych do sieci wirtualnej
    • Podłączanie maszyny wirtualnej Kali
    • Podłączanie maszyny wirtualnej z systemem Windows
  • Aktualizowanie systemów operacyjnych maszyn wirtualnych
    • Aktualizowanie systemu Kali Linux
    • Aktualizowanie systemu Windows
  • Wnioski

4. Rekonesans online i samoobrona

  • Wygoogluj się (zanim zrobi to Twój wróg)
  • Zaawansowane wyszukiwanie w Google
    • Wyszukiwanie haseł z operatorem ext:
    • Znajdowanie haseł z operatorem site:
    • Baza danych Google Hacking
    • Jak etyczni hakerzy korzystają z Google
  • Media społecznościowe i niebezpieczeństwa związane z nadmiernym udostępnianiem informacji
    • Dane o lokalizacji - niewypowiedziane niebezpieczeństwo mediów społecznościowych
    • Ochrona w mediach społecznościowych
  • Wnioski

5. Inżynieria społeczna i ataki phishingowe

  • Jak działa inżynieria społeczna
  • Tworzenie strony phishingowej
    • Klonowanie strony logowania
    • Zbierzmy trochę poświadczeń!
    • Tworzenie wiadomości phishingowej e-mail
  • Ochrona przed atakami phishingowymi
  • Wnioski

6. Zdalne hakowanie z malware'em

  • Tworzenie własnego wirusa
    • Udostępnianie złośliwego oprogramowania
    • Nasłuchiwanie trojana
  • Infekowanie maszyny wirtualnej z systemem Windows
  • Kontrolowanie maszyny wirtualnej z systemem Windows za pomocą Meterpretera
    • Przeglądanie i przesyłanie plików
    • Pobieranie plików z komputera ofiary
    • Wyświetlanie ekranu komputera ofiary
    • Rejestrowanie naciśnięć klawiszy
    • Szpiegowanie przez kamery internetowe
  • Obrona przed złośliwym oprogramowaniem
  • Wnioski

7. Kradzież i łamanie haseł

  • Hasze haseł
  • Kradzież haszy haseł systemu Windows
    • Tworzenie użytkowników w systemie Windows
    • Włamanie z powrotem do systemu Windows 10 za pomocą Meterpretera
    • Eskalacja uprawnień
    • Wykradanie haszy haseł za pomocą Mimikatza
  • Łamanie haseł
    • Darmowe bazy danych haseł online
    • John the Ripper
  • Używanie bezpieczniejszych haseł
  • Wnioski

8. Web hacking

  • Maszyna wirtualna Metasploitable
  • Hakowanie stron internetowych z poziomu przeglądarki
    • Przeprowadzanie ataków typu cross-site scripting
    • Przeprowadzanie ataków typu SQL injection na bazy danych
  • Zabezpieczanie aplikacji internetowych przed XSS, SQLi i innymi atakami
  • Wnioski

9. Hakowanie urządzeń mobilnych

  • Tworzenie maszyny wirtualnej telefonu/tabletu z Androidem
  • Uruchamianie trojana w systemie Android
  • Infekowanie maszyny wirtualnej z systemem Android
  • Sterowanie maszyną wirtualną z systemem Android
    • Działające aplikacje
    • Dostęp do kontaktów
    • Szpiegowanie przez kamerę
    • Wykradanie plików i szperanie w logach
    • Wyłączanie dzwonka i nie tylko
  • Obrona przed złośliwymi aplikacjami
  • Wnioski

10. Hakowanie aut i Internetu rzeczy

  • Instalowanie oprogramowania do hakowania samochodów
  • Przygotowanie wirtualnej sieci magistrali CAN
  • Hakowanie samochodu
    • Przeglądanie pakietów
    • Przechwytywanie pakietów
    • Odtwarzanie pakietów
    • Wysyłanie nowych poleceń
  • Jak napastnicy hakują prawdziwe samochody
  • Wnioski

11. 10 rzeczy, jakie możesz zrobić już teraz, żeby chronić się w Internecie

  • 1. Zdaj sobie sprawę, że jesteś celem
  • 2. Uważaj na socjotechnikę
  • 3. Pamiętaj o znaczeniu bezpieczeństwa fizycznego i w miarę możliwości wyłączaj urządzenia
  • 4. Zawsze pomyśl, zanim klikniesz
  • 5. Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe
  • 6. Aktualizuj swoje oprogramowanie
  • 7. Chroń swoje najbardziej wrażliwe dane
  • 8. Mądrze korzystaj z oprogramowania zabezpieczającego
  • 9. Utwórz kopię zapasową danych, które chcesz zachować
  • 10. Porozmawiaj z rodziną
  • Wnioski

A. Tworzenie płyty instalacyjnej systemu Windows 10 lub pendrive'a

  • Pobieranie systemu Windows 10
    • Nagrywanie systemu Windows 10 na płytę DVD
    • Instalowanie systemu Windows 10 na dysku USB

B. Rozwiązywanie problemów z VirtualBox

  • Rozwiązywanie problemów z VirtualBox na Macu
  • Rozwiązywanie problemów z VirtualBox w systemie Windows
    • Wyłącz opcje Hyper-V
    • Włącz wirtualizację w ustawieniach BIOS/UEFI
  • Ostatni problem: niektóre programy antywirusowe

Skorowidz

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8322-084-0
Rozmiar pliku: 14 MB

BESTSELLERY

Menu

Zamknij