Etyczne - Helion

Autor: James Leyte-Vidal
ISBN: 978-83-289-2222-8
okładka: mi
Księgarnia: Helion
Cena książki: 59,90 zł
ISBN: 978-83-289-2222-8
okładka: mi
Księgarnia: Helion
Cena książki: 59,90 zł
Książka będzie dostępna od lutego 2025
Zobacz także:
- Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci. Część 3 665,00 zł, (39,90 zł -94%)
- Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco. Część 2 665,00 zł, (39,90 zł -94%)
- Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 665,00 zł, (39,90 zł -94%)
- Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci 443,33 zł, (39,90 zł -91%)
- CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakiet 443,33 zł, (39,90 zł -91%)
Spis treści
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki -- spis treści
O autorze
O recenzentach
Wstęp
Część 1. Wprowadzenie i konfiguracja
- Rozdział 1. Przechowywanie haseł - matematyka, prawdopodobieństwo i złożoność
- Czym jest łamanie haseł?
- Ataki słownikowe
- Ataki kombinowane
- Ataki siłowe
- Ataki hybrydowe
- Ataki oparte na częściowej wiedzy, zwane też atakami z maską
- Jak hasła są używane i przechowywane?
- Skróty
- Szyfrowanie
- Dlaczego niektóre hasła są łatwiejsze do złamania od innych?
- Długość hasła
- Złożoność hasła
- Pora na wykonanie skrótu lub zaszyfrowanie hasła
- Trochę na temat "etycznego" łamania haseł
- Podsumowanie
- Czym jest łamanie haseł?
- Rozdział 2. Po co łamać hasła, jeśli wystarczy OSINT?
- Jak OSINT pomaga w łamaniu haseł?
- Wykorzystanie OSINT do dostępu do ujawnionych haseł
- Wykorzystanie OSINT do uzyskania kandydatów na hasła
- Podsumowanie
- Rozdział 3. Budowa własnego środowiska łamania haseł
- Wymagania techniczne
- Instalacja i wprowadzenie do narzędzia John the Ripper
- Podstawowe funkcje Johna
- Instalacja hashcata
- Podstawowe funkcje hashcata
- Podsumowanie
- Wymagania techniczne
- Rozdział 4. Reguły aplikacji John i hashcat
- Analizowanie reguł złożoności haseł
- Wybieranie i używanie reguł Johna
- Wybieranie i używanie reguł hashcata
- Podsumowanie
Część 2. Zbieranie i łamanie
- Rozdział 5. Łamanie haseł w systemach Windows i macOS
- Zbieranie skrótów haseł systemu Windows
- Kerberos
- Łamanie skrótów systemu Windows
- Zbieranie skrótów haseł macOS
- Formatowanie lub przekształcanie skrótów do oczekiwanych formatów
- Łamanie skrótów
- Podsumowanie
- Zbieranie skrótów haseł systemu Windows
- Rozdział 6. Łamanie haseł w systemie Linux
- Zbieranie skrótów haseł systemu Linux
- Formatowanie lub przekształcanie skrótów do oczekiwanych formatów
- Łamanie skrótów
- Podsumowanie
- Rozdział 7. Łamanie haseł w bezprzewodowych sieciach WPA/WPA2
- Uwaga dotycząca WEP
- Architektura WPA/WPA2
- Uzyskiwanie informacji WPA/WPA2 w celu złamania zabezpieczeń
- Metody łamania haseł WPA/WPA2
- Podsumowanie
- Rozdział 8. Łamanie haseł aplikacji WordPress, Drupal i Webmin
- Zbieranie i formatowanie skrótów WordPressa
- Łamanie skrótów WordPressa
- Zbieranie i formatowanie skrótów Drupala
- Łamanie skrótów Drupala
- Zbieranie i formatowanie skrótów Webmina
- Łamanie skrótów Webmina
- Podsumowanie
- Rozdział 9. Łamanie haseł do sejfów
- Zbieranie skrótów haseł KeePassa
- Łamanie skrótów haseł KeePassa
- Zbieranie skrótów haseł LastPassa
- Łamanie haseł LastPassa
- Zbieranie skrótów haseł 1Passworda
- Łamanie skrótów haseł 1Passworda
- Podsumowanie
- Rozdział 10. Łamanie haseł do portfeli kryptowalut
- Objaśnienie kryptowalut i łańcucha bloków
- Zbieranie i formatowanie skrótów portfela bitcoina/litecoina
- Łamanie skrótów portfeli bitcoina/litecoina
- Zbieranie i formatowanie skrótów portfela Ethereum
- Łamanie skrótów portfela Ethereum
- Podsumowanie
Część 3. Wnioski
- Rozdział 11. Ochrona przed atakami polegającymi na łamaniu haseł
- Jak wybrać hasło bardziej odporne na próby złamania?
- Dodatkowe zabezpieczenia przed próbami złamania
- Podsumowanie