reklama - zainteresowany?

Etyczne - Helion

Etyczne
Autor: James Leyte-Vidal
ISBN: 978-83-289-2222-8
okładka: mi
Księgarnia: Helion

Cena książki: 59,90 zł

Książka będzie dostępna od lutego 2025

Spis treści

Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki -- spis treści

O autorze

O recenzentach

Wstęp

Część 1. Wprowadzenie i konfiguracja

  • Rozdział 1. Przechowywanie haseł - matematyka, prawdopodobieństwo i złożoność
    • Czym jest łamanie haseł?
      • Ataki słownikowe
      • Ataki kombinowane
      • Ataki siłowe
      • Ataki hybrydowe
      • Ataki oparte na częściowej wiedzy, zwane też atakami z maską
    • Jak hasła są używane i przechowywane?
      • Skróty
      • Szyfrowanie
    • Dlaczego niektóre hasła są łatwiejsze do złamania od innych?
      • Długość hasła
      • Złożoność hasła
      • Pora na wykonanie skrótu lub zaszyfrowanie hasła
    • Trochę na temat "etycznego" łamania haseł
    • Podsumowanie
  • Rozdział 2. Po co łamać hasła, jeśli wystarczy OSINT?
    • Jak OSINT pomaga w łamaniu haseł?
    • Wykorzystanie OSINT do dostępu do ujawnionych haseł
    • Wykorzystanie OSINT do uzyskania kandydatów na hasła
    • Podsumowanie
  • Rozdział 3. Budowa własnego środowiska łamania haseł
    • Wymagania techniczne
      • Instalacja i wprowadzenie do narzędzia John the Ripper
      • Podstawowe funkcje Johna
    • Instalacja hashcata
      • Podstawowe funkcje hashcata
    • Podsumowanie
  • Rozdział 4. Reguły aplikacji John i hashcat
    • Analizowanie reguł złożoności haseł
    • Wybieranie i używanie reguł Johna
    • Wybieranie i używanie reguł hashcata
    • Podsumowanie

Część 2. Zbieranie i łamanie

  • Rozdział 5. Łamanie haseł w systemach Windows i macOS
    • Zbieranie skrótów haseł systemu Windows
      • Kerberos
    • Łamanie skrótów systemu Windows
    • Zbieranie skrótów haseł macOS
    • Formatowanie lub przekształcanie skrótów do oczekiwanych formatów
    • Łamanie skrótów
    • Podsumowanie
  • Rozdział 6. Łamanie haseł w systemie Linux
    • Zbieranie skrótów haseł systemu Linux
    • Formatowanie lub przekształcanie skrótów do oczekiwanych formatów
    • Łamanie skrótów
    • Podsumowanie
  • Rozdział 7. Łamanie haseł w bezprzewodowych sieciach WPA/WPA2
    • Uwaga dotycząca WEP
    • Architektura WPA/WPA2
    • Uzyskiwanie informacji WPA/WPA2 w celu złamania zabezpieczeń
    • Metody łamania haseł WPA/WPA2
    • Podsumowanie
  • Rozdział 8. Łamanie haseł aplikacji WordPress, Drupal i Webmin
    • Zbieranie i formatowanie skrótów WordPressa
    • Łamanie skrótów WordPressa
    • Zbieranie i formatowanie skrótów Drupala
    • Łamanie skrótów Drupala
    • Zbieranie i formatowanie skrótów Webmina
    • Łamanie skrótów Webmina
    • Podsumowanie
  • Rozdział 9. Łamanie haseł do sejfów
    • Zbieranie skrótów haseł KeePassa
    • Łamanie skrótów haseł KeePassa
    • Zbieranie skrótów haseł LastPassa
    • Łamanie haseł LastPassa
    • Zbieranie skrótów haseł 1Passworda
    • Łamanie skrótów haseł 1Passworda
    • Podsumowanie
  • Rozdział 10. Łamanie haseł do portfeli kryptowalut
    • Objaśnienie kryptowalut i łańcucha bloków
    • Zbieranie i formatowanie skrótów portfela bitcoina/litecoina
    • Łamanie skrótów portfeli bitcoina/litecoina
    • Zbieranie i formatowanie skrótów portfela Ethereum
    • Łamanie skrótów portfela Ethereum
    • Podsumowanie

Część 3. Wnioski

  • Rozdział 11. Ochrona przed atakami polegającymi na łamaniu haseł
    • Jak wybrać hasło bardziej odporne na próby złamania?
    • Dodatkowe zabezpieczenia przed próbami złamania
    • Podsumowanie

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.