Etyczne - Helion

ebook
Autor: James Leyte-VidalTytuł oryginału: Ethical Password Cracking: Decode passwords using John the Ripper, hashcat, and advanced methods for password breaking
Tłumaczenie: Ma
ISBN: 978-83-289-2223-5
stron: 144, Format: ebook
Księgarnia: Helion
Cena książki: 59,90 zł
Książka będzie dostępna od marca 2025
Tagi: Bezpiecze
Umiej
Zobacz także:
- Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w 190,00 zł, (39,90 zł -79%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 190,00 zł, (39,90 zł -79%)
- Informatyka 153,46 zł, (39,90 zł -74%)
- Prometheus. Kurs video. Monitorowanie system 153,46 zł, (39,90 zł -74%)
- Cybersecurity dla ka 147,78 zł, (39,90 zł -73%)
Spis treści
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki eBook -- spis treści
O autorze
O recenzentach
Wstęp
Część 1. Wprowadzenie i konfiguracja
- Rozdział 1. Przechowywanie haseł - matematyka, prawdopodobieństwo i złożoność
- Czym jest łamanie haseł?
- Ataki słownikowe
- Ataki kombinowane
- Ataki siłowe
- Ataki hybrydowe
- Ataki oparte na częściowej wiedzy, zwane też atakami z maską
- Jak hasła są używane i przechowywane?
- Skróty
- Szyfrowanie
- Dlaczego niektóre hasła są łatwiejsze do złamania od innych?
- Długość hasła
- Złożoność hasła
- Pora na wykonanie skrótu lub zaszyfrowanie hasła
- Trochę na temat "etycznego" łamania haseł
- Podsumowanie
- Czym jest łamanie haseł?
- Rozdział 2. Po co łamać hasła, jeśli wystarczy OSINT?
- Jak OSINT pomaga w łamaniu haseł?
- Wykorzystanie OSINT do dostępu do ujawnionych haseł
- Wykorzystanie OSINT do uzyskania kandydatów na hasła
- Podsumowanie
- Rozdział 3. Budowa własnego środowiska łamania haseł
- Wymagania techniczne
- Instalacja i wprowadzenie do narzędzia John the Ripper
- Podstawowe funkcje Johna
- Instalacja hashcata
- Podstawowe funkcje hashcata
- Podsumowanie
- Wymagania techniczne
- Rozdział 4. Reguły aplikacji John i hashcat
- Analizowanie reguł złożoności haseł
- Wybieranie i używanie reguł Johna
- Wybieranie i używanie reguł hashcata
- Podsumowanie
Część 2. Zbieranie i łamanie
- Rozdział 5. Łamanie haseł w systemach Windows i macOS
- Zbieranie skrótów haseł systemu Windows
- Kerberos
- Łamanie skrótów systemu Windows
- Zbieranie skrótów haseł macOS
- Formatowanie lub przekształcanie skrótów do oczekiwanych formatów
- Łamanie skrótów
- Podsumowanie
- Zbieranie skrótów haseł systemu Windows
- Rozdział 6. Łamanie haseł w systemie Linux
- Zbieranie skrótów haseł systemu Linux
- Formatowanie lub przekształcanie skrótów do oczekiwanych formatów
- Łamanie skrótów
- Podsumowanie
- Rozdział 7. Łamanie haseł w bezprzewodowych sieciach WPA/WPA2
- Uwaga dotycząca WEP
- Architektura WPA/WPA2
- Uzyskiwanie informacji WPA/WPA2 w celu złamania zabezpieczeń
- Metody łamania haseł WPA/WPA2
- Podsumowanie
- Rozdział 8. Łamanie haseł aplikacji WordPress, Drupal i Webmin
- Zbieranie i formatowanie skrótów WordPressa
- Łamanie skrótów WordPressa
- Zbieranie i formatowanie skrótów Drupala
- Łamanie skrótów Drupala
- Zbieranie i formatowanie skrótów Webmina
- Łamanie skrótów Webmina
- Podsumowanie
- Rozdział 9. Łamanie haseł do sejfów
- Zbieranie skrótów haseł KeePassa
- Łamanie skrótów haseł KeePassa
- Zbieranie skrótów haseł LastPassa
- Łamanie haseł LastPassa
- Zbieranie skrótów haseł 1Passworda
- Łamanie skrótów haseł 1Passworda
- Podsumowanie
- Rozdział 10. Łamanie haseł do portfeli kryptowalut
- Objaśnienie kryptowalut i łańcucha bloków
- Zbieranie i formatowanie skrótów portfela bitcoina/litecoina
- Łamanie skrótów portfeli bitcoina/litecoina
- Zbieranie i formatowanie skrótów portfela Ethereum
- Łamanie skrótów portfela Ethereum
- Podsumowanie
Część 3. Wnioski
- Rozdział 11. Ochrona przed atakami polegającymi na łamaniu haseł
- Jak wybrać hasło bardziej odporne na próby złamania?
- Dodatkowe zabezpieczenia przed próbami złamania
- Podsumowanie