Facebook - konwersja
  • promocja

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
1 lutego 2022
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności - ebook

Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczenie systemu jest dla wielu podmiotów niezwykle trudne, gdyż w zespołach brakuje osób z odpowiednimi umiejętnościami. Nawet zatrudnienie zewnętrznego konsultanta nie daje gwarancji, że firmowy system informatyczny będzie bezpieczny i odpowiednio chroniony przed atakami. Okazuje się, że najpewniejszą metodą jest gruntowne przyswojenie wiedzy i umiejętności hakerskich.

Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastruktury sieciowej stanowią o jej niedoskonałości i podatności. Poznasz metody zbierania informacji z otwartych źródeł, systemu DNS, usług pocztowych, serwerów WWW, sieci VPN, serwerów plików lub baz danych i aplikacji sieciowych. Nauczysz się korzystać z narzędzi i exploitów do hakowania systemów: Linux, Unix i Microsoft Windows. Do praktycznych ćwiczeń posłużą Ci laboratoria - specjalne środowiska przygotowane do bezpiecznego hakowania, dzięki czemu łatwiej zdobędziesz potrzebne umiejętności.

W książce:

  • teoretyczne, praktyczne, prawne i etyczne aspekty hakowania
  • koncepcja purpurowych zespołów
  • protokoły współczesnego internetu i ich problemy
  • włamywanie się do maszyn pracujących pod kontrolą różnych systemów operacyjnych
  • krytyczne podatności aplikacji sieciowych
  • metody zawodowego hakera

Przekonaj się, jak łatwo jest się włamać do Twojego systemu

Spis treści

  • O autorach
  • O redaktorach merytorycznych
  • Podziękowania
  • Przedmowa
  • Wprowadzenie
    • Kto powinien przeczytać tę książkę?
    • Czego się nauczysz?
    • Organizacja tej książki
    • Wymagania sprzętowe i programowe
    • Jak używać tej książki?
  • Rozdział 1. Hakowanie jako przypadek biznesowy
    • Wszystkie komputery są zepsute
    • Stawka
      • Co jest kradzione i dlaczego jest to wartościowe?
      • Internet rzeczy podatnych na ataki
    • Niebieskie, czerwone i purpurowe zespoły
      • Niebieskie zespoły
      • Czerwone zespoły
      • Purpurowe zespoły
    • Hakowanie jako część systemu odpornościowego firmy
    • Podsumowanie
  • Rozdział 2. Etyczne i legalne hakowanie
    • Prawa wpływające na Twoją pracę
    • Bezprawne hakowanie
    • Sąsiedzkie hakowanie
    • Szara strefa
    • Metodologie testów penetracyjnych
    • Autoryzacja
    • Odpowiedzialne ujawnianie
    • Programy nagród za błędy
    • Porady prawne
    • Kodeks postępowania firmy Hacker House
    • Podsumowanie
  • Rozdział 3. Przygotowanie narzędzi do hakowania
    • Sprzęt do hakowania
    • Linux czy BSD?
    • Systemy operacyjne hosta
      • Gentoo Linux
      • Arch Linux
      • Debian
      • Ubuntu
      • Kali Linux
    • Kontrolowanie pobranych plików
    • Szyfrowanie dysku
    • Podstawowe oprogramowanie
      • Zapora sieciowa
      • Menedżer haseł
      • E-mail
    • Konfigurowanie VirtualBoksa
      • Ustawienia wirtualizacji
      • Pobieranie i instalowanie VirtualBoksa
      • Sieć wewnątrz hosta
      • Tworzenie maszyny wirtualnej Kali Linux
        • Tworzenie wirtualnego dysku twardego
        • Używanie wirtualnego napędu CD
        • Wirtualne karty sieciowe
      • Laboratoria
    • Dodatki dla systemu gościa
    • Testowanie wirtualnego środowiska
    • Tworzenie serwera z podatnościami
    • Podsumowanie
  • Rozdział 4. Zbieranie danych z otwartych źródeł
    • Czy Twój klient potrzebuje analizy OSINT?
    • Czego należy szukać?
    • Gdzie znaleźć te dane?
    • Narzędzia do OSINT
    • Pobieranie adresów e-mail za pomocą Google
    • Technika Google dorking
    • Krótkie wprowadzenie do plików passwd i shadow
    • Baza danych zapytań Google
    • Czy już mnie przejęli?
    • Framework Recon-ng
    • Jak działa framework Recon-ng?
    • Zbieranie danych z sieci WWW
    • Metadane dokumentu
    • Maltego
    • Sieci społecznościowe
    • Shodan
    • Ochrona przed działaniami OSINT
    • Podsumowanie
  • Rozdział 5. System DNS
    • Implikacje hakowania serwerów DNS
    • Krótka historia systemu DNS
    • Hierarchia systemu DNS
    • Proste zapytanie DNS
    • Odpowiedzialność i strefy
    • Rekordy zasobów w systemie DNS
    • BIND9
    • Narzędzia do hakowania serwerów DNS
    • Znajdowanie hostów
      • WHOIS
      • Siłowe poznawanie nazw hostów za pomocą Recon-ng
      • Host
    • Wyszukiwanie serwerów SOA za pomocą Dig
    • Hakowanie wirtualnego serwera nazw
    • Skanowanie portów za pomocą narzędzia Nmap
    • Wykopywanie informacji
      • Wybieranie rekordów zasobów
    • CHAOS ujawnia informacje
    • Żądania transferu strefy
    • Narzędzia do gromadzenia informacji
      • Fierce
      • Dnsrecon
      • Dnsenum
    • Poszukiwanie podatności i exploitów
      • Searchsploit
      • Inne źródła
    • Wzmocnienie sieciowego ruchu DNS
    • Metasploit
    • Przeprowadzanie ataku DoS
    • Ataki DoS we frameworku Metasploit
    • Udawanie serwera DNS
    • Zatruwanie pamięci podręcznej DNS
    • Węszenie w pamięci podręcznej DNS
    • DNSSEC
    • Rozmywanie
    • Podsumowanie
  • Rozdział 6. Poczta elektroniczna
    • Jak działa poczta?
    • Nagłówki wiadomości
    • Powiadomienia o stanie doręczenia
    • Protokół SMTP
    • Sender Policy Framework
    • Skanowanie serwera pocztowego
      • Wyniki pełnego skanowania programem Nmap (TCP)
      • Sondowanie serwisu SMTP
      • Otwarte serwery przekazujące
      • Protokół POP
      • Protokół IMAP
    • Oprogramowanie do obsługi poczty
      • Exim
      • Sendmail
      • Cyrus
      • PHP Mail
      • Webmail
    • Enumerowanie użytkowników za pomocą usługi Finger
    • Atak siłowy na serwis POP
    • Język skryptowy programu Nmap
    • CVE-2014-0160 błąd Heartbleed
    • Wykorzystywanie błędu CVE-2010-4345
      • Udało się?
      • Poprawianie powłoki
    • Wykorzystanie błędu CVE-2017-7692
    • Podsumowanie
  • Rozdział 7. Sieć WWW pełna podatności
    • Sieć WWW
    • Protokół HTTP
      • Metody i czasowniki HTTP
      • Kody odpowiedzi HTTP
      • Protokół bezstanowy
      • Pliki cookie
    • Adresy URI
    • LAMP: Linux, Apache, MySQL i PHP
      • Serwer WWW: Apache
      • Baza danych: MySQL
      • Skrypty po stronie serwera: PHP
      • Nginx
      • Microsoft IIS
    • Pająki i gąsienice
    • Narzędzia hakera serwerów WWW
    • Skanowanie portów serwera WWW
    • Ręczne żądania HTTP
    • Skanowanie podatności
    • Ukryte treści
      • Nmap
      • Przeszukiwanie katalogów
      • Podatności związane z przejściem po katalogach
    • Przesyłanie plików
      • WebDAV
      • Weevely, czyli sieciowa powłoka
    • Uwierzytelnianie HTTP
    • Technologia CGI
    • Shellshock
      • Wykorzystywanie błędu Shellshock za pomocą Metasploita
      • Wykorzystywanie błędu Shellshock za pomocą programów cURL i Netcat
    • SSL, TLS i Heartbleed
    • Sieciowe interfejsy administracyjne
      • Apache Tomcat
      • Webmin
      • phpMyAdmin
    • Serwery proxy w sieci WWW
    • Proxychains
    • Podnoszenie uprawnień
    • Podniesienie uprawnień za pomocą ataku DirtyCOW
    • Podsumowanie
  • Rozdział 8. Wirtualne sieci prywatne
    • Czym jest sieć VPN?
    • Protokół IPsec
    • Protokół IKE
    • Protokół TLS i sieci VPN
    • Bazy danych i uwierzytelnianie użytkowników
      • Baza danych SQL
      • RADIUS
      • LDAP
      • PAM
      • TACACS+
    • Agencja NSA i sieci VPN
    • Narzędzia hakera do pracy z sieciami VPN
    • Metody hakowania sieci VPN
    • Skanowanie portów serwera VPN
      • Hping3
      • Skanowanie portów UDP za pomocą programu Nmap
    • Skanowanie portów IKE
      • Wykrywanie opcji kojarzenia zabezpieczeń
      • Tryb agresywny
    • OpenVPN
    • LDAP
    • OpenVPN i Shellshock
    • Wykorzystywanie błędu CVE-2017-5618
    • Podsumowanie
  • Rozdział 9. Pliki i współdzielenie plików
    • Czym są urządzenia NAS?
    • Uprawnienia do plików
    • Narzędzia do hakowania urządzeń NAS
    • Skanowanie portów serwera plików
    • Protokół FTP
    • Protokół TFTP
    • Zdalne wywoływanie procedur
    • RPCinfo
    • Protokół SMB
      • NetBIOS i NBT
      • Konfigurowanie Samby
      • Enum4Linux
      • SambaCry (CVE-2017-7494)
    • Rsync
    • System NFS
    • Podniesienie uprawnień w systemie NFS
    • Poszukiwanie przydatnych plików
    • Podsumowanie
  • Rozdział 10. UNIX
    • Administrowanie systemem UNIX
    • Solaris
    • Narzędzia do hakowania systemu Unix
    • Skanowanie portów w systemie Solaris
    • Telnet
    • Secure Shell
    • RPC
      • CVE-2010-4435
      • CVE-1999-0209
      • CVE-2017-3623
      • EBBSHAVE Święty Graal hakerów
        • EBBSHAVE wersja 4.
        • EBBSHAVE wersja 5.
        • Debugowanie programu EBBSHAVE
    • Usługi R-services
    • Protokół SNMP
    • Ewok
    • System drukowania CUPS
    • System X Window
    • Usługa Cron i lokalne pliki
    • Środowisko graficzne CDE
    • EXTREMEPARR
    • Podsumowanie
  • Rozdział 11. Bazy danych
    • Typy baz danych
      • Bazy danych w zwykłych plikach
      • Relacyjne bazy danych
      • Nierelacyjne bazy danych
    • Język SQL
    • Funkcje zdefiniowane przez użytkownika
    • Zestaw narzędzi hakera baz danych
    • Typowe używanie baz danych
    • Skanowanie portów serwera baz danych
    • MySQL
      • Badanie baz MySQL
      • Uwierzytelnianie w serwerze MySQL
    • PostgreSQL
    • Ucieczka z serwera baz danych
    • Bazy danych Oracle Database
    • MongoDB
    • Redis
    • Podnoszenie uprawnień za pomocą bazy danych
    • Podsumowanie
  • Rozdział 12. Aplikacje sieciowe
    • OWASP Top 10
    • Narzędzia hakera aplikacji sieciowych
    • Skanowanie portów w serwerze aplikacji sieciowej
    • Korzystanie z przechwytującego serwera proxy
      • Konfigurowanie narzędzi Burp Suite Community Edition
      • Używanie programu Burp Suite z protokołem HTTPS
    • Ręczne przeglądanie stron
    • Używanie pająków
    • Wyszukiwanie punktów wejściowych
    • Skanery podatności w aplikacjach sieciowych
      • Zed Attack Proxy
      • Burp Suite Professional
      • Skipfish
    • Poszukiwanie podatności
    • Wstrzykiwanie
      • Wstrzykiwanie SQL
      • SQLmap
      • Drupageddon
      • Ochrona przed atakami wstrzykiwania poleceń SQL
      • Inne błędy wstrzykiwania poleceń
    • Niepoprawne uwierzytelnianie
    • Ujawnianie wrażliwych danych
    • Zewnętrzne encje XML
      • CVE-2014-3660
    • Niepoprawna kontrola dostępu
    • Przechodzenie przez katalogi
    • Niepoprawna konfiguracja zabezpieczeń
    • Strony błędów oraz ślady stosu
    • Cross-Site Scripting
      • Framework BeEF
      • Dodatkowe informacje o podatnościach XSS
      • Unikanie filtrów XSS
    • Niebezpieczna deserializacja
    • Znane podatności
    • Niewystarczające protokołowanie i monitorowanie
    • Podnoszenie uprawnień
    • Podsumowanie
  • Rozdział 13. Microsoft Windows
    • Czym różni się hakowanie Windows od hakowania Linuksa?
      • Domeny, drzewa i lasy
      • Użytkownicy, grupy i uprawnienia
      • Skróty haseł
      • Oprogramowanie antywirusowe
      • Omijanie funkcji Kontrola konta użytkownika
    • Konfigurowanie maszyny wirtualnej z systemem Windows
    • Narzędzia do hakowania systemów Windows
    • Windows i agencja NSA
    • Skanowanie portów systemu Windows Server
    • Microsoft DNS
    • Serwer IIS
    • Kerberos
    • Złote tokeny
    • NetBIOS
    • LDAP
    • Protokół SMB
    • ETERNALBLUE
    • Enumerowanie użytkowników
    • Microsoft RPC
    • Harmonogram zadań
    • Zdalny pulpit
    • Powłoka systemu Windows
    • PowerShell
      • Podnoszenie uprawnień w powłoce PowerShell
      • PowerSploit i AMSI
    • Meterpreter
    • Zbieranie skrótów haseł
    • Używanie skrótów haseł
    • Podnoszenie uprawnień
    • Uzyskanie uprawnień konta SYSTEM
    • Inne metody przesyłania payloadu
    • Unikanie Windows Defendera
    • Podsumowanie
  • Rozdział 14. Hasła
    • Haszowanie
    • Narzędzia do łamania haseł
    • Łamanie haseł
    • Tablice haszy i tablice tęczowe
    • Dodawanie soli
    • Badanie pliku /etc/shadow
    • Inne rodzaje skrótów
      • MD5
      • SHA-1
      • SHA-2
        • SHA256
        • SHA512
      • bcrypt
      • CRC16 i CRC32
      • PBKDF2
      • Kolizje
    • Pseudohaszowanie
    • Haszowanie z firmą Microsoft
    • Zgadywanie haseł
    • Sztuka łamania haseł
    • Generatory liczb losowych
    • Podsumowanie
  • Rozdział 15. Pisanie raportów
    • Czym jest raport z testu penetracyjnego?
    • System CVSS
      • Wektor ataku
      • Złożoność ataku
      • Wymagane uprawnienia
      • Interakcja z użytkownikiem
      • Zakres
      • Wpływ na poufność, spójność i dostępność danych
    • Umiejętność pisania raportów
    • Co powinno znaleźć się w raporcie?
    • Podsumowanie dla dyrektorów
    • Podsumowanie techniczne
    • Ocena wyników
    • Informacje uzupełniające
    • Sporządzanie notatek
    • Dradis Community Edition
    • Sprawdzanie tekstu
    • Przekazanie raportu
    • Podsumowanie
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-7943-5
Rozmiar pliku: 15 MB

BESTSELLERY

Kategorie: