Facebook - konwersja
Pobierz fragment

Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów - ebook

Wydawnictwo:
Data wydania:
14 sierpnia 2014
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
69,00

Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów - ebook

Bezpieczeństwo systemu jest w Twoich rękach!

Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowym. Jednak obok nich przetwarzane są nasze dane medyczne, informacje o rachunkach bankowych oraz zobowiązaniach. Ich utrata lub ujawnienie to prawdziwa katastrofa! Jak zapobiegać takim sytuacjom? Jak zagwarantować klientom pełne bezpieczeństwo danych?

W celu sprawdzenia bezpieczeństwa serwisu przeprowadzane są testy penetracyjne — kontrolowane próby przełamania zabezpieczeń. Prowadzone są one przez najlepszych specjalistów, a ich pozytywny wynik pozwala mieć nadzieję, że włamywaczowi również nie uda się wtargnąć do serca systemu. Ta książka została w całości poświęcona takim testom. W trakcie lektury dowiesz się, jak przygotować środowisko pracy oraz jak chronić dane testu penetracyjnego. Ponadto poznasz popularne metodologie, narzędzia oraz techniki zarządzania testami. Warto poświęcić chwilę uwagi zagadnieniom prawnym oraz zapoznać się z możliwościami kariery w tej branży. Książka ta jest obowiązkową lekturą dla wszystkich zainteresowanych bezpieczeństwem systemów informatycznych oraz prowadzeniem testów penetracyjnych.

Dzięki tej książce:

  • zaznajomisz się z aspektem prawnym testów penetracyjnych
  • zbudujesz środowisko pracy
  • poznasz ważne luki w codziennych usługach
  • odkryjesz popularne narzędzia oraz metodologie prowadzenia testów
  • poznasz ścieżki kariery w branży

Twój przewodnik w testach penetracyjnych!

Spis treści

Podziękowania (9)

O autorze (11)

O recenzencie technicznym (13)

Przedmowa (15)

Rozdział 1. Wprowadzenie (17)

  • Wprowadzenie (17)
  • Informacje o tym wydaniu książki (18)
    • Przygotowanie do założenia laboratorium (19)
    • Przeprowadzanie testów penetracyjnych (20)
    • Wewnętrzne testy penetracyjne (21)
    • Wymagane umiejętności (22)
  • Łącza i pliki pomocnicze (22)
    • Witryna HackingDojo.com (22)
    • Maszyny wirtualne (23)
    • Pliki konfiguracyjne urządzeń (25)
  • Podsumowanie (26)

Rozdział 2. Etyka i hacking (27)

  • Uzyskanie pozwolenia na hacking (27)
  • Kanony kodeksu etycznego (ISC)2 (28)
  • Dlaczego warto zachować postawę etyczną? (29)
    • Negatywni hakerzy (29)
    • Pozytywni hakerzy (32)
    • Neutralni hakerzy (33)
  • Standardy etyczne (34)
    • Certyfikaty (34)
  • Przestępczość komputerowa (39)
    • Rodzaje przestępstw komputerowych i ataków (40)
  • Uzyskiwanie zgody na przeprowadzenie ataku (49)
    • Umowa poufności (49)
    • Zobowiązania firmy (50)
    • Zobowiązania wykonawcy (51)
  • Podsumowanie (54)
  • Odwołania (54)

Rozdział 3. Przygotowanie laboratorium (57)

  • Wprowadzenie (57)
  • Cele ataku w laboratorium przeznaczonym do testów penetracyjnych (58)
    • Problemy związane z nauką hackingu (58)
    • Rzeczywiste scenariusze (59)
    • Gotowe scenariusze (61)
    • Czym jest LiveCD? (62)
  • Sieci wirtualne w laboratorium przeznaczonym do testów penetracyjnych (65)
    • Zachowaj prostotę (65)
    • Oprogramowanie służące do wirtualizacji (66)
  • Ochrona danych testu penetracyjnego (74)
    • Rodzaje szyfrowania (74)
    • Zabezpieczenie systemu używanego do przeprowadzania testu penetracyjnego (76)
    • Kwestie dotyczące bezpieczeństwa mobilnego (78)
    • Dane laboratorium bezprzewodowego (78)
  • Zaawansowane laboratoria przeznaczone do przeprowadzania testów penetracyjnych (79)
    • Rozważania dotyczące sprzętu (80)
    • Konfiguracja sprzętowa (81)
    • Systemy operacyjne i aplikacje (83)
    • Analiza złośliwego oprogramowania - wirusy i robaki (85)
    • Inne cele ataków (92)
  • Podsumowanie (95)
  • Odwołania (95)

Rozdział 4. Metodologia i frameworki (97)

  • Wprowadzenie (97)
  • Dokument ISSAF (97)
    • Planowanie i przygotowania - faza 1. (98)
    • Rekonesans - faza 2. (99)
    • Zgłaszanie, sprzątanie i usuwanie zbędnych artefaktów - faza 3. (103)
  • Podręcznik Open Source Security Testing Methodology Manual (104)
    • Reguły postępowania (105)
    • Kanały (106)
  • Moduły (107)
  • Podsumowanie (109)
  • Odwołania (110)

Rozdział 5. Zarządzanie projektem testu penetracyjnego (111)

  • Wprowadzenie (111)
  • Metryki testu penetracyjnego (112)
    • Metody ilościowe, jakościowe i mieszane (112)
  • Kierowanie testem penetracyjnym (117)
    • Standard PMBOK (117)
    • Członkowie zespołu projektu (129)
    • Zarządzanie projektem (138)
  • Przeprowadzanie testów penetracyjnych w pojedynkę (146)
    • Etap rozpoczęcia (147)
    • Etap planowania (147)
    • Etap realizacji (148)
    • Etap zakończenia (148)
    • Monitorowanie i kontrola (148)
  • Archiwizacja danych (149)
    • Czy należy zachować dane? (149)
    • Ochrona dokumentacji (152)
  • Czyszczenie laboratorium (156)
    • Archiwizacja danych laboratorium (157)
    • Tworzenie i używanie obrazów systemów (158)
    • Utworzenie "czystego systemu" (161)
  • Planowanie następnego testu penetracyjnego (166)
    • Rejestr zarządzania ryzykiem (166)
    • Baza danych wiedzy (168)
    • Wywiad po zakończeniu działania (171)
  • Podsumowanie (174)
  • Odwołania (174)

Rozdział 6. Zbieranie informacji (175)

  • Wprowadzenie (175)
  • Pasywne zbieranie informacji (176)
    • Obecność w sieci (177)
    • Dane korporacyjne (187)
    • Informacje uzyskane na podstawie whois i DNS (190)
    • Dodatkowe zasoby internetowe (193)
  • Aktywne zbieranie informacji (195)
    • Zapytania DNS (195)
    • Konta poczty elektronicznej (197)
    • Identyfikacja granic sieci (199)
    • Sprawdzanie sieci (203)
  • Podsumowanie (205)
  • Odwołania (205)

Rozdział 7. Wykrywanie luk w zabezpieczeniach (207)

  • Wprowadzenie (207)
  • Skanowanie portów (208)
    • Sprawdzenie istnienia celu ataku (209)
    • Skanowanie UDP (213)
    • Skanowanie TCP (213)
    • Skanowanie unikające granic sieci (216)
  • Identyfikacja systemów (220)
    • Aktywne ustalanie systemu operacyjnego (221)
    • Pasywne ustalanie systemu operacyjnego (221)
  • Identyfikacja usług (224)
    • Pozyskiwanie banerów (224)
    • Wymienianie nieznanych usług (225)
  • Identyfikacja luk w zabezpieczeniach (227)
  • Podsumowanie (229)

Rozdział 8. Wykorzystanie luk w zabezpieczeniach (231)

  • Wprowadzenie (231)
  • Narzędzia zautomatyzowane (233)
    • Skrypty narzędzia nmap (235)
    • Skanowanie loginu domyślnego (237)
    • OpenVAS (239)
    • JBroFuzz (240)
    • Metasploit (242)
  • Kod pozwalający na wykorzystanie luki w zabezpieczeniach (253)
    • Witryny internetowe (253)
  • Podsumowanie (256)

Rozdział 9. Ataki w systemie lokalnym (259)

  • Wprowadzenie (259)
  • Wykorzystanie luk w zabezpieczeniach systemu (260)
    • Wewnętrzne luki w zabezpieczeniach (260)
    • Dane wrażliwe (265)
    • Meterpreter (266)
  • Powłoki i powłoki odwrotne (269)
    • Powłoka netcat (270)
    • Powłoka odwrotna netcat (273)
  • Szyfrowane tunele (277)
  • Dodanie zapory sieciowej (opcjonalne) (278)
    • Konfiguracja powłoki odwrotnej SSH (279)
    • Konfiguracja kluczy publicznych i prywatnych (279)
    • Uruchomienie szyfrowanej powłoki odwrotnej (282)
  • Inne metody szyfrowania i tunelowania (284)
  • Podsumowanie (285)

Rozdział 10. Eskalacja uprawnień (287)

  • Wprowadzenie (287)
  • Ataki na hasła (287)
    • Zdalne ataki na hasła (288)
    • Lokalne ataki na hasła (292)
    • Ataki z użyciem słowników (294)
  • Podsłuchiwanie pakietów sieciowych (298)
  • Socjotechnika (304)
    • Wabienie (305)
    • Phishing (305)
    • Pretexting (306)
  • Manipulacje danymi dzienników zdarzeń (306)
    • Logowanie użytkownika (308)
    • Dzienniki zdarzeń aplikacji (311)
  • Ukrywanie plików (312)
    • Ukrycie plików w zasięgu wzroku (313)
    • Ukrycie plików za pomocą systemu plików (314)
    • Ukrycie plików w systemie Windows (317)
  • Podsumowanie (319)
  • Odwołania (319)

Rozdział 11. Ataki na systemy pomocnicze (321)

  • Wprowadzenie (321)
  • Ataki na bazy danych (321)
  • Udziały sieciowe (329)
  • Podsumowanie (332)

Rozdział 12. Ataki na sieci (335)

  • Wprowadzenie (335)
  • Protokoły sieci bezprzewodowych (336)
    • Atak na standard WPA (337)
    • Ataki na WEP (342)
  • Protokół SNMP (344)
  • Podsumowanie (349)

Rozdział 13. Ataki na aplikacje sieciowe (351)

  • Wprowadzenie (351)
  • SQL Injection (352)
  • Cross-site scripting (354)
  • Luki w zabezpieczeniach aplikacji sieciowych (356)
  • Narzędzia zautomatyzowane (357)
  • Podsumowanie (363)

Rozdział 14. Prezentacja wyników testu (365)

  • Wprowadzenie (365)
  • Co powinno się znaleźć w raporcie? (366)
    • Kwestie spoza zakresu (366)
    • Odkrycia (367)
    • Rozwiązania (368)
    • Przygotowanie raportu (369)
  • Raport wstępny (370)
    • Recenzja merytoryczna (371)
    • Sprawdzanie faktów (372)
    • Metryki (373)
  • Raport końcowy (380)
    • Dodatkowa recenzja merytoryczna (380)
    • Dokumentacja (381)
  • Podsumowanie (390)
  • Odwołania (391)

Rozdział 15. Kariera w świecie hackingu (393)

  • Wprowadzenie (393)
  • Ścieżki kariery (396)
    • Architektura sieci (396)
    • Administracja systemem (398)
    • Aplikacje i bazy danych (399)
  • Certyfikaty (400)
    • Certyfikaty na wysokim poziomie (403)
    • Umiejętności i certyfikaty charakterystyczne dla producenta (415)
  • Stowarzyszenia i organizacje (420)
    • Organizacje zrzeszające profesjonalistów (421)
    • Konferencje (422)
    • Społeczności lokalne (427)
    • Listy dyskusyjne (428)
  • Zebranie wszystkiego w całość (429)
    • Życiorys (430)
    • Oferty pracy (432)
    • Informacje dotyczące wynagrodzenia (433)
    • Dokumenty osobiste (436)
  • Podsumowanie (436)
  • Odwołania (438)

Skorowidz (441)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-9034-3
Rozmiar pliku: 44 MB

BESTSELLERY

Kategorie: