Facebook - konwersja
  • promocja

Skanowanie sieci z Kali Linux. Receptury - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
8 września 2015
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Skanowanie sieci z Kali Linux. Receptury - ebook

Bezpieczeństwo sieci w Twoich rękach!

W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

Kali Linux to specjalna dystrybucja systemu Linux, która ułatwia skanowanie sieci pod kątem bezpieczeństwa. Zawarty w niej zestaw narzędzi pozwala na analizę najczęstszych problemów, a co za tym idzie, dzięki niej możesz błyskawicznie uszczelnić Twój system, tak aby przełamanie zabezpieczeń nie było prostym zadaniem. Wszystko, co musisz zrobić, zostało tu przedstawione w formie receptur. Sięgnij po tę książkę i przekonaj się, jak wykrywać dostępne hosty w sieci, skanować sieć za pomocą narzędzi ARPing, Nmap lub NetDiscover oraz odkrywać otwarte porty. Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci. Warto w nią zainwestować!

Sięgnij po tę książkę i:

  • poznaj dostępne narzędzia w dystrybucji Kali Linux
  • zlokalizuj dostępne hosty w Twojej sieci
  • zidentyfikuj otwarte porty
  • poznaj atak typu DoS
  • zwiększ bezpieczeństwo Twojej sieci

Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci

Spis treści

O autorze (7)

O korektorach merytorycznych (9)

Wstęp (11)

Rozdział 1. Wprowadzenie (17)

  • Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Player (Windows) (18)
  • Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Fusion (Mac OS X) (23)
  • Instalacja systemu Ubuntu Server (26)
  • Instalacja systemu Metasploitable2 (30)
  • Instalacja systemu Windows (32)
  • Zwiększanie płaszczyzny ataku na system Windows (35)
  • Instalacja systemu Kali Linux (38)
  • Instalacja i konfiguracja SSH (41)
  • Instalacja pakietu Nessus w systemie Kali Linux (45)
  • Konfiguracja pakietu Burp Suite w systemie Kali Linux (49)
  • Praca z edytorami tekstu VIM i Nano (53)

Rozdział 2. Wykrywanie hostów w sieci (57)

  • Skanowanie sieci na warstwie 2. przy użyciu programu Scapy (61)
  • Skanowanie sieci na warstwie 2. przy użyciu programu ARPing (69)
  • Skanowanie sieci na warstwie 2. przy użyciu programu Nmap (74)
  • Skanowanie sieci na warstwie 2. przy użyciu programu NetDiscover (78)
  • Skanowanie sieci na warstwie 2. przy użyciu programu Metasploit (80)
  • Skanowanie sieci na warstwie 3. przy użyciu polecenia ping (ICMP) (84)
  • Skanowanie sieci na warstwie 3. przy użyciu programu Scapy (88)
  • Skanowanie sieci na warstwie 3. przy użyciu programu Nmap (97)
  • Skanowanie sieci na warstwie 3. przy użyciu programu fping (100)
  • Skanowanie sieci na warstwie 3. przy użyciu programu hping3 (103)
  • Skanowanie sieci na warstwie 4. przy użyciu programu Scapy (109)
  • Skanowanie sieci na warstwie 4. przy użyciu programu Nmap (119)
  • Skanowanie sieci na warstwie 4. przy użyciu programu hping3 (123)

Rozdział 3. Skanowanie portów (131)

  • Skanowanie portów UDP (132)
  • Skanowanie portów TCP (133)
  • Skanowanie portów UDP przy użyciu programu Scapy (136)
  • Skanowanie portów UDP przy użyciu programu Nmap (142)
  • Skanowanie portów UDP przy użyciu programu Metasploit (146)
  • Skanowanie typu stealth przy użyciu programu Scapy (149)
  • Skanowanie typu stealth przy użyciu programu Nmap (157)
  • Skanowanie typu stealth przy użyciu programu Metasploit (162)
  • Skanowanie typu stealth przy użyciu programu hping3 (168)
  • Skanowanie typu TCP Connect przy użyciu programu Scapy (171)
  • Skanowanie typu TCP Connect przy użyciu programu Nmap (178)
  • Skanowanie typu TCP Connect przy użyciu pakietu Metasploit (183)
  • Skanowanie typu TCP Connect przy użyciu programu Dmitry (190)
  • Skanowanie portów TCP przy użyciu programu Netcat (192)
  • Skanowanie typu zombie przy użyciu programu Scapy (196)
  • Skanowanie typu zombie przy użyciu programu Nmap (201)

Rozdział 4. Fingerprinting, czyli identyfikacja systemów operacyjnych i usług sieciowych (205)

  • Przechwytywanie banerów przy użyciu programu Netcat (207)
  • Przechwytywanie banerów przy użyciu programu obiektów socket języka Python (210)
  • Przechwytywanie banerów przy użyciu programu Dmitry (214)
  • Przechwytywanie banerów przy użyciu programu skryptów Nmap NSE (216)
  • Przechwytywanie banerów przy użyciu programu Amap (218)
  • Identyfikacja usług sieciowych przy użyciu programu Nmap (220)
  • Identyfikacja usług sieciowych przy użyciu programu Amap (222)
  • Identyfikacja usług systemów operacyjnych przy użyciu programu Scapy (226)
  • Identyfikacja usług systemów operacyjnych przy użyciu programu Nmap (232)
  • Identyfikacja usług systemów operacyjnych przy użyciu programu xProbe2 (234)
  • Pasywna identyfikacja systemów operacyjnych przy użyciu programu p0f (236)
  • Analiza SNMP przy użyciu programu Onesixtyone (239)
  • Analiza SNMP przy użyciu programu SNMPWalk (240)
  • Identyfikacja zapór sieciowych przy użyciu programu Scapy (242)
  • Identyfikacja zapór sieciowych przy użyciu programu Nmap (255)
  • Identyfikacja zapór sieciowych przy użyciu pakietu Metasploit (257)

Rozdział 5. Skanowanie w poszukiwaniu podatności i luk w zabezpieczeniach (261)

  • Skanowanie podatności i luk w zabezpieczeniach przy użyciu silnika Nmap NSE (262)
  • Skanowanie podatności i luk w zabezpieczeniach przy użyciu modułów pomocniczych pakietu Metasploit (268)
  • Tworzenie profili skanowania programu Nessus (272)
  • Skanowanie podatności i luk w zabezpieczeniach przy użyciu programu Nessus (275)
  • Skanowanie podatności i luk w zabezpieczeniach z poziomu wiersza poleceń przy użyciu programu Nessuscmd (280)
  • Weryfikowanie podatności i luk w zabezpieczeniach za pomocą sesji HTTP (282)
  • Weryfikowanie podatności i luk w zabezpieczeniach za pomocą protokołu ICMP (285)

Rozdział 6. Ataki typu DoS (289)

  • Fuzzing jako metoda wykrywania podatności na przepełnienie bufora (291)
  • Ataki typu buffer overflow DoS (294)
  • Ataki typu Smurf DoS (297)
  • Ataki typu DNS amplification DoS (301)
  • Ataki typu SNMP amplification DoS (310)
  • Ataki typu NTP amplification DoS (319)
  • Ataki typu SYN flood DoS (321)
  • Ataki typu Sock stress DoS (327)
  • Przeprowadzanie ataków DoS za pomocą skryptów Nmap NSE (331)
  • Przeprowadzanie ataków DoS za pomocą pakietu Metasploit (334)
  • Przeprowadzanie ataków DoS za pomocą innych exploitów (340)

Rozdział 7. Skanowanie i testowanie aplikacji sieciowych (345)

  • Skanowanie aplikacji sieciowych za pomocą programu Nikto (347)
  • Skanowanie SSL/TLS za pomocą programu SSLScan (349)
  • Skanowanie SSL/TLS za pomocą programu SSLyze (352)
  • Definiowanie docelowej aplikacji sieciowej w pakiecie Burp Suite (354)
  • Zastosowanie modułu Burp Suite Spider (356)
  • Zastosowanie narzędzi z pakietu Burp Suite wspomagających zbieranie informacji i profilowanie celu (359)
  • Zastosowanie modułu Burp Suite Proxy (361)
  • Zastosowanie skanera aplikacji sieciowych pakietu Burp Suite (363)
  • Zastosowanie modułu Burp Suite Intruder (365)
  • Zastosowanie modułu Burp Suite Comparer (367)
  • Zastosowanie modułu Burp Suite Repeater (369)
  • Zastosowanie modułu Burp Suite Decoder (372)
  • Zastosowanie modułu Burp Suite Sequencer (374)
  • Wstrzykiwanie kodu SQL za pomocą metody GET i programu sqlmap (376)
  • Wstrzykiwanie kodu SQL za pomocą metody POST i programu sqlmap (380)
  • Wstrzykiwanie kodu SQL za pomocą programu sqlmap z wykorzystaniem przechwyconych żądań (383)
  • Automatyczne skanowanie w poszukiwaniu podatności CSRF (385)
  • Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu HTTP (388)
  • Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu ICMP (390)

Rozdział 8. Automatyzacja narzędzi systemu Kali Linux (393)

  • Analiza wyników działania programu Nmap za pomocą polecenia grep (394)
  • Skanowanie portów z wykorzystaniem programu Nmap i dedykowanego wykonywania skryptów NSE (396)
  • Wyszukiwanie i eksploatacja podatności z wykorzystaniem skryptów NSE i pakietu Metasploit (399)
  • Wyszukiwanie i eksploatacja podatności z wykorzystaniem programu Nessuscmd i pakietu Metasploit (403)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i ładunków typu reverse shell payload (405)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i pliku backdoora (408)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i weryfikacji ICMP (411)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i tworzeniem kont z uprawnieniami administratora (413)

Skorowidz (417)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-0988-3
Rozmiar pliku: 6,5 MB

BESTSELLERY

Kategorie: