Facebook - konwersja

Kali Linux. Testy penetracyjne. Wydanie II - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
14 maja 2017
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
59,00

Kali Linux. Testy penetracyjne. Wydanie II - ebook

Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.
Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa.

Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX.
Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji.

Najciekawsze zagadnienia:

  •  metodyki testów penetracyjnych
  •  aktywny i pasywny rekonesans sieciowy
  •  wstrzykiwanie kodu, ataki XSS i CSRF
  •  hakowanie połączeń SSL
  •  ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF)

Poznaj Kali Linux - coś dla hakera i pentestera!

Spis treści

O autorze (9)

O korektorach merytorycznych (11)

Wstęp (13)

Rozdział 1. Podstawy testów penetracyjnych i aplikacji sieciowych (19)

  • Aktywne testowanie zabezpieczeń (20)
    • Kim jest haker (21)
    • Różne metodyki testowania (21)
  • Plan operacji (23)
    • Czarna czy szara skrzynka (23)
    • Dane kontaktowe klienta (23)
    • Sposób powiadamiania działu IT klienta (24)
    • Postępowanie z poufnymi danymi (24)
    • Spotkania sprawozdawcze (24)
  • Ograniczenia testów penetracyjnych (25)
  • Dlaczego należy testować aplikacje sieciowe (26)
  • Ataki oparte na inżynierii społecznej (28)
    • Szkolenia z obrony przed atakami z użyciem inżynierii społecznej (29)
  • Podstawy budowy aplikacji sieciowych dla pentesterów (29)
    • Protokół HTTP (30)
    • Nagłówki żądania i odpowiedzi (30)
    • Metody HTTP ważne w kontekście testów penetracyjnych (33)
    • Śledzenie sesji przy użyciu ciasteczek (35)
    • Dane HTML-a w odpowiedzi HTTP (37)
    • Wielowarstwowe aplikacje sieciowe (38)
  • Podsumowanie (39)

Rozdział 2. Konfiguracja środowiska pracy w systemie Kali Linux (41)

  • Kali Linux (41)
    • Udoskonalenia wprowadzone w Kali Linuksie (42)
    • Instalowanie Kali Linuksa (43)
    • Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie (48)
  • Najważniejsze narzędzia w systemie Kali Linux (49)
    • Pośredniki aplikacji sieciowych (49)
    • Sieciowy skaner luk w zabezpieczeniach (53)
    • Narzędzia do identyfikacji systemów CMS (56)
    • Fuzzery aplikacji sieciowych (57)
  • Testowanie penetracyjne przy użyciu narzędzia Tor (57)
    • Konfiguracja Tora i nawiązywanie anonimowego połączenia (58)
    • Wizualizacja żądania sieciowego w Torze (60)
    • Kilka uwag o Torze na zakończenie (61)
  • Podsumowanie (62)

Rozdział 3. Prowadzenie rekonesansu i profilowanie serwera sieciowego (63)

  • Rekonesans (64)
    • Rekonesans pasywny a rekonesans aktywny (64)
    • Rekonesans - zbieranie informacji (65)
  • Skanowanie - badanie celu (73)
    • Skanowanie portów za pomocą narzędzia Nmap (74)
    • Identyfikacja systemu operacyjnego za pomocą Nmap (78)
    • Profilowanie serwera (79)
  • Podsumowanie (98)

Rozdział 4. Najważniejsze wady aplikacji sieciowych (99)

  • Wycieki informacji (100)
    • Przeglądanie zawartości katalogów (100)
  • Wady dotyczące mechanizmów uwierzytelniania (102)
    • Protokoły uwierzytelniania i związane z nimi błędy (102)
    • Łamanie haseł i loginów metodą brute force (103)
  • Przeglądanie ścieżki (105)
    • Przeglądanie ścieżki za pomocą narzędzia Burp (107)
  • Luki umożliwiające wstrzykiwanie kodu (109)
    • Wstrzykiwanie poleceń (109)
    • Wstrzykiwanie kodu SQL (110)
  • Ataki typu XSS (112)
    • Potencjał ataków typu XSS (114)
  • Ataki typu CSRF (114)
  • Luki dotyczące sesji (115)
    • Sposoby kradzieży tokenów (116)
    • Narzędzia do analizy tokenów (117)
    • Ataki z wykorzystaniem spreparowanych identyfikatorów sesji (117)
    • Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji (118)
  • Luka związana z dołączaniem plików (119)
    • Dołączanie plików zdalnych (119)
    • Dołączanie plików lokalnych (119)
    • Obrona przed atakami polegającymi na dołączaniu plików (120)
  • Zatruwanie parametrów HTTP (120)
    • Obrona (123)
  • Dzielenie odpowiedzi HTTP (123)
    • Obrona (124)
  • Podsumowanie (124)

Rozdział 5. Ataki na serwer metodą wstrzykiwania kodu (127)

  • Wstrzykiwanie poleceń (128)
    • Identyfikacja parametrów do wstrzykiwania danych (129)
    • Komunikaty o błędach i wstrzyknięcia ślepe (130)
    • Metaznaki do oddzielania poleceń (130)
    • Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń (131)
    • Wstrzykiwanie poleceń za pomocą Metasploita (134)
    • Wykorzystywanie luki Shellshock (138)
  • SQL injection (142)
    • Instrukcje SQL (142)
    • Możliwości ataku z wykorzystaniem luki typu SQL injection (144)
    • Ślepe ataki typu SQL injection (145)
    • Metody testowania aplikacji pod kątem luk typu SQL injection (146)
    • Automat sqlmap (147)
    • BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL (150)
    • Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus (151)
    • sqlninja - MS SQL injection (152)
  • Podsumowanie (154)

Rozdział 6. Luki umożliwiające przeprowadzanie ataków XSS i XSRF (155)

  • Historia ataków typu XSS (156)
    • Wprowadzenie do JavaScriptu (156)
  • Podstawowe informacje o atakach typu XSS (157)
  • Typy ataków XSS (159)
    • Ataki XSS z utrwaleniem (159)
    • Refleksyjne ataki XSS (161)
    • Ataki XSS na DOM (161)
    • Ataki XSS z użyciem metody POST (164)
  • XSS i JavaScript - śmiertelna mieszanka (165)
    • Kradzież ciasteczek (165)
    • Rejestrowanie naciskanych klawiszy (166)
    • Zmiana wyglądu witryny (166)
  • Skanowanie w poszukiwaniu luk typu XSS (167)
    • Zed Attack Proxy (167)
    • XSSer (172)
    • w3af (175)
  • Luki typu XSRF (179)
    • Warunki powodzenia ataku (179)
    • Technika ataku (179)
    • Szukanie luk typu XSRF (180)
    • Techniki obrony przed atakami XSRF (181)
  • Podsumowanie (182)

Rozdział 7. Atakowanie witryn SSL (183)

  • Secure Socket Layer (184)
    • SSL w aplikacjach sieciowych (185)
    • Proces szyfrowania SSL (186)
    • Szyfrowanie asymetryczne a szyfrowanie symetryczne (187)
    • Zapewnianie nienaruszalności danych za pomocą mieszania (189)
    • Identyfikacja słabych implementacji SSL (190)
    • Ataki typu man in the middle na SSL (196)
  • Podsumowanie (201)

Rozdział 8. Przeprowadzanie ataków przy użyciu frameworków (203)

  • Socjotechnika (204)
  • Pakiet narzędzi socjotechnicznych (205)
  • Ataki spear phishing (206)
  • Ataki z użyciem strony internetowej (209)
    • Java Applet Attack (209)
    • Credential Harvester Attack (210)
    • Web Jacking Attack (211)
    • Metasploit Browser Exploit (212)
    • Tabnabbing Attack (212)
  • Browser Exploitation Framework (214)
    • Wprowadzenie do BeEF (214)
    • Wstrzykiwanie uchwytu BeEF (215)
    • Atak XSS na Mutillidae za pomocą BeEF (221)
    • Wstrzykiwanie zaczepu BeEF metodą MITM (223)
  • Podsumowanie (225)

Rozdział 9. AJAX i usługi sieciowe - luki bezpieczeństwa (227)

  • Wprowadzenie do technologii AJAX (228)
    • Składniki technologii AJAX (229)
    • Zasada działania technologii AJAX (229)
    • Kwestie bezpieczeństwa w odniesieniu do technologii AJAX (232)
    • Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX (234)
    • Przeszukiwanie aplikacji AJAX (234)
    • Analizowanie kodu klienckiego - Firebug (238)
  • Usługi sieciowe (241)
    • Podstawowe informacje o usługach SOAP i usługach REST-owych (242)
    • Zabezpieczanie usług sieciowych (243)
  • Podsumowanie (245)

Rozdział 10. Fuzzing aplikacji sieciowych (247)

  • Podstawy fuzzingu (248)
  • Typy technik fuzzingu (249)
    • Fuzzing mutacyjny (249)
    • Fuzzing generacyjny (250)
    • Zastosowania fuzzingu (250)
    • Frameworki fuzzingowe (252)
    • Etapy fuzzingu (253)
    • Testowanie fuzzingowe aplikacji sieciowych (254)
    • Fuzzery aplikacji sieciowych w Kali Linuksie (256)
  • Podsumowanie (263)

Skorowidz (265)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-3215-7
Rozmiar pliku: 17 MB

BESTSELLERY

Kategorie: