Facebook - konwersja
  • promocja

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
27 września 2022
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online - ebook

Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.

Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.

Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!

W książce:

  • najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom
  • techniki śledzenia niepożądanego ruchu sieciowego
  • wyszukiwanie informacji wywiadowczych
  • identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom
  • budowa złożonych scenariuszy zaawansowanego wyszukiwania
  • sztuczki i nieoczywiste techniki stosowane przez ekspertów

Wykryto cyberatak? Czas na polowanie!

Spis treści


O autorze

O korektorze merytorycznym

Podziękowania

Wstęp

Rozdział 1. Pierwsze kroki

  • Dlaczego ta książka jest inna?
    • Co znajdziesz w tej książce, a czego nie
    • Poznaj moich kolegów ekspertów
  • Co musisz wiedzieć?
    • Płatne narzędzia i dane historyczne
    • A co z Maltego?
    • Wymagania
  • Ważne zasoby
    • OSINT
    • OSINT.link
    • Termbin
    • Hunchly
    • Listy słów i generatory
    • Serwery proxy
  • Wprowadzenie do kryptowalut
    • Jak funkcjonują kryptowaluty?
    • Eksploratory łańcuchów bloków
    • Podążając za pieniędzmi
  • Podsumowanie

Rozdział 2. Śledztwa i hakerzy

  • Droga śledczego
    • Bądź wielki lub wracaj do domu
    • Włamanie, którego nie było
    • Dylematy moralne
    • Różne ścieżki śledztwa
    • Śledzenie cyberprzestępców
  • The Dark Overlord
    • Lista ofiar
    • Krótkie wprowadzenie
    • Struktura grupy i jej członkowie
  • Podsumowanie
  • W tej części

Część I. Eksploracja sieci

Rozdział 3. Ręczna eksploracja sieci

  • Wykrywanie zasobów
    • Przeszukiwanie bazy ARIN
    • Zaawansowane wyszukiwanie
    • DNSDumpster
    • Hacker Target
    • Shodan
    • Censys
    • Fierce
    • Sublist3r
    • Enumall
    • Wyniki
  • Zniekształcanie domen i porywanie adresów URL
  • Podsumowanie

Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania)

  • Pierwsze kroki
    • Uzyskanie listy aktywnych hostów
    • Pełne skanowanie portów
  • Omijanie zapory sieciowej i systemu IDS
    • Analiza przyczyn odpowiedzi
    • Omijanie zapory sieciowej
    • Porównywanie wyników
    • Formatowanie raportów
  • Podsumowanie

Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci

  • SpiderFoot
  • SpiderFoot HX (wersja premium)
  • Intrigue
    • Zakładka Entities
    • Badanie domeny uberpeople.net
    • Analiza wyników
    • Eksportowanie wyników
  • Recon-NG
    • Wyszukiwanie modułów
    • Korzystanie z modułów
    • Wyszukiwanie portów za pomocą serwisu Shodan
  • Podsumowanie
  • W tej części

Część II. Eksploracja internetu

Rozdział 6. Pozyskiwanie informacji o witrynach internetowych

  • BuiltWith
    • Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics
    • Historia adresu IP i powiązane witryny
  • WIG
  • CMSMap
    • Skanowanie pojedynczej witryny
    • Skanowanie wielu witryn w trybie wsadowym
    • Wykrywanie podatności na ataki
  • WPScan
    • Komunikat o braku systemu WordPress i omijanie zapory WAF
  • Podsumowanie

Rozdział 7. Przeszukiwanie katalogów

  • Dirhunt
  • Wfuzz
  • Photon
    • Przeszukiwanie witryny
  • Intrigue
  • Podsumowanie

Rozdział 8. Zaawansowane opcje wyszukiwarek

  • Najważniejsze opcje
    • Znak odejmowania
    • Cudzysłów
    • Operator site:
    • Operator intitle:
    • Operator allintitle:
    • Operator filetype:
    • Operator inurl:
    • Operator cache:
    • Operator allinurl:
    • Operator intext:
    • Potęga dorków
    • Nie zapominaj o Bing i Yahoo!
  • Zautomatyzowane narzędzia wyszukujące
    • Inurlbr
  • Podsumowanie

Rozdział 9. WHOIS

  • WHOIS
    • Zastosowania danych WHOIS
    • Dane historyczne
  • Whoisology
    • Zaawansowane wyszukiwanie domen
    • Warte pieniędzy? Oczywiście!
  • DomainTools
    • Wyszukiwanie domen
    • Wyszukiwanie wsadowe
    • Odwrotne wyszukiwanie adresów IP
    • Baza WHOIS na sterydach
    • Historia danych WHOIS
    • Siła widoków
    • Zgłębianie historycznych danych WHOIS
    • Odwrotna usługa WHOIS
    • Krzyżowa weryfikacja wszystkich informacji
  • Podsumowanie

Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa

  • Przejrzystość certyfikatów
    • Co to wszystko ma wspólnego z cyberdochodzeniem?
    • Narzędzie CTFR
    • Serwis crt.sh
    • Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare
    • Skrypt CloudFlair i serwis Censys
  • Wayback Machine i archiwa wyszukiwarek
    • Przeszukiwanie buforów wyszukiwarek internetowych
    • CachedView.com
    • Przeszukiwanie serwisu Wayback Machine
    • Wyszukiwanie adresów URL
  • Podsumowanie

Rozdział 11. Narzędzie Iris

  • Podstawy narzędzia Iris
  • Wskazówki nawigacyjne
    • Konfiguracja narzędzia
    • Ustawienia wyników historycznych
    • Wskazówki
    • Odciski certyfikatów SSL
    • Historia WHOIS
    • Historia zrzutów ekranu
    • Historia hostingu
  • Wszystko razem
    • Najważniejsze odkrycie
  • Podsumowanie
  • W tej części

Część III. Poszukiwanie złota

Rozdział 12. Metadane dokumentów

  • Exiftool
  • Metagoofil
  • Moduły narzędzia Recon-NG do analizy metadanych
    • Moduł metacrawler
    • Moduł interesting_files
    • Moduły geolokalizacyjne pushpin
  • Intrigue
  • FOCA
    • Utworzenie projektu
    • Wyodrębnianie metadanych
  • Podsumowanie

Rozdział 13. Ciekawe miejsca do poszukiwań

  • theHarvester
    • Skanowanie
  • Serwisy wklejkowe
    • psbdm.ws
  • Fora internetowe
    • Badanie historii forum (i grupy TDO)
    • Ustalenie tożsamości Cypera
  • Repozytoria kodów
    • SearchCode
    • Gitrob
    • Dzienniki zatwierdzeń
  • Strony wiki
    • Wikipedia
  • Podsumowanie

Rozdział 14. Publiczne magazyny danych

  • Wyciek danych z Exactis i narzędzie Shodan
    • Atrybucja danych
    • Parametry narzędzia Shodan
  • CloudStorageFinder
    • Zasobniki AWS S3
    • Przestrzenie Digital Ocean
  • Bazy danych NoSQL
    • MongoDB
    • Terminalowe narzędzia bazy MongoDB
    • Elasticsearch
  • NoScrape
    • MongoDB
    • Elasticsearch
    • Cassandra
    • AWS S3
  • Podsumowanie
  • W tej części

Część IV. Tropienie ludzi

Rozdział 15. Badanie ludzi, obrazów i lokalizacji

  • PIPL
    • Wyszukiwanie ludzi
  • Publiczne rejestry i weryfikacja przeszłości
    • Ancestry.com
    • Przeszukiwanie rejestrów karnych
  • Wyszukiwanie obrazów
    • Grafika Google
    • TinEye
    • EagleEye
  • Narzędzie Cree.py i geolokalizacja
    • Pierwsze kroki
  • Śledzenie adresów IP
  • Podsumowanie

Rozdział 16. Przeszukiwanie mediów społecznościowych

  • OSINT.rest
    • Inny obiekt badań
    • Twitter
    • Wtyczka SocialLinks do Maltego
  • Skiptracer
    • Wyszukiwanie
  • Userrecon
  • Reddit Investigator
    • Przełom w badaniu grupy TDO
  • Podsumowanie

Rozdział 17. Śledzenie profili i resetowanie haseł

  • Od czego zacząć (badanie TDO)?
  • Tworzenie tabeli śledztwa
    • Przeszukiwanie forów internetowych
  • Inżynieria społeczna
    • Hakerska inżynieria społeczna: historia Argona
    • Koniec grupy TDO i forum KickAss
  • Wskazówki resetowania hasła
    • Wypełnienie arkusza Weryfikacje
    • Gmail
    • Facebook
    • PayPal
    • Twitter
    • Microsoft
    • Instagram
    • jQuery
    • ICQ
  • Podsumowanie

Rozdział 18. Hasła, zrzuty i Data Viper

  • Hasła
    • Uzupełnienie profilu f3ttywap w tabeli śledztwa
    • Ważny zły zwrot
  • Pozyskiwanie danych
    • Jakość danych i kolekcje 1 - 5
    • Gdzie szukać wysokiej jakości danych?
  • Data Viper
    • Brakujące ogniwo: fora
    • Identyfikacja cr00ka
    • Skromne początki: Data Viper 1.0
  • Podsumowanie

Rozdział 19. Komunikacja z hakerami

  • Wyjście z cienia
  • Kto to był WhitePacket?
    • Kontakty Bev Robb
    • Stradinatras
    • Obfuscation i grupa TDO
    • Kim był Bill?
  • YoungBugsThug
    • Skąd wiedziałem, że to był Chris?
    • Czy ma to związek z botnetem Mirai?
  • Ustalenie przepływu informacji
    • Wykorzystanie hakerskich niesnasek
    • Powrót do TDO
    • Rozstrzygnięcie ostatniej kwestii
  • Podsumowanie

Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów

  • GnosticPlayers
    • Zhakowane witryny
  • Wpisy GnosticPlayers
    • GnosticPlayers2
    • Tajemniczy trzeci członek grupy
    • Żarty się skończyły
  • Nawiązanie kontaktu
    • Gabriel/Bildstein vel Kuroi'sh
    • Odchwaszczanie dezinformacji
  • Zebranie wszystkiego w całość
    • Data Viper
    • Ufaj, ale sprawdzaj
    • Narzędzie Iris
    • Koniec historii
  • Co się naprawdę stało?
    • Outofreach
    • Kto zhakował GateHuba?
    • Wszystkie ścieżki poprowadziły znów do NSFW
  • Podsumowanie

Epilog

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-9206-9
Rozmiar pliku: 48 MB

BESTSELLERY

Kategorie: