Etyczny hacking i testy penetracyjne. Zadbaj o bezpiecze - Helion

ebook
Autor: Krzysztof GodziszISBN: 978-83-289-3865-6
stron: 360, Format: ebook
Data wydania: 2026-04-01
Księgarnia: Helion
Cena książki: 57,84 zł (poprzednio: 88,98 zł)
Oszczędzasz: 35% (-31,14 zł)
Nakład wyczerpany
Tagi: Bezpiecze
Twoja superbezpieczna sie
Zobacz także:
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 190,00 zł, (39,90 zł -79%)
- FAIK. Sztuczna inteligencja w s 59,90 zł, (29,95 zł -50%)
- Konfiguracja us 89,00 zł, (44,50 zł -50%)
- Ransomware w akcji. Przygotuj swoj 79,00 zł, (39,50 zł -50%)
- Zosta 89,00 zł, (44,50 zł -50%)
Spis treści
Etyczny hacking i testy penetracyjne. Zadbaj o bezpieczeństwo sieci LAN i WLAN eBook -- spis treści
Słowo wstępne - Adrian Kapczyński
Słowo wstępne - Dagmara Modrzejewska
Przedmowa
Część I. Tworzenie własnego laboratorium do testów
- Rozdział 1. Co będzie potrzebne, aby wykorzystać w pełni informacje zawarte w książce?
- Rozdział 2. VirtualBox - instalacja i konfiguracja
- 2.1. Czym jest i do czego służy VirtualBox?
- 2.2. Pobieranie VirtualBoxa
- 2.3. Instalacja VirtualBoxa
- 2.4. Instalacja opcjonalnych funkcji VirtualBoxa
- 2.5. Co dalej?
- 2.6. Kali Linux a Parrot OS
- 2.7. Pobieranie plików instalacyjnych
- 2.8. Przydzielenie przestrzeni dyskowej dla dystrybucji Linux w VirtualBoksie
- 2.9. Konfiguracja maszyn wirtualnych i sieci w VirtualBoksie
- 2.9.1. Tworzenie sieci
- 2.10. Maszyny wirtualne
- 2.10.1. Przydzielanie zasobów sprzętowych maszynom wirtualnym
- 2.10.2. Pamięć w VirtualBoksie
- 2.11. Podsumowanie
- Rozdział 3. Instalacja Kali Linux i Parrot OS
- 3.1. Instalacja Kali Linux
- 3.2. Instalacja Parrot OS
- 3.3. Migawki
- 3.4. Współdzielony katalog
- 3.5. Czy to bezpieczne?
- 3.6. Instalacja a gotowe obrazy
- 3.7. Podsumowanie
- Rozdział 4. Obsługa dystrybucji Linux - podstawy, które musisz znać, aby swobodnie pracować w Linuksie
- 4.1. Graficzny interfejs
- 4.2. Konsola
- 4.2.1. Polecenie pwd
- 4.2.2. Polecenie ls
- 4.2.3. Polecenie cd
- 4.2.4. Powtórka z poznanych poleceń
- 4.2.5. Ścieżka w Linuksie
- 4.2.6. Ścieżki względne i bezwzględne
- 4.2.7. Magiczny Tab
- 4.2.8. Aktualizacja
- 4.2.9. Rodzaje aktualizacji
- 4.2.10. Wersja dystrybucji
- 4.2.11. Podział konsoli
- 4.2.12. Konto root
- 4.2.13. Inne przydatne polecenia
- 4.3. Podsumowanie
- Rozdział 5. Do czego adapter sieciowy?
- 5.1. Czym różni się Wi-Fi od WLAN?
- 5.1.1. Technologie Wi-Fi
- 5.2. Jakie opcje powinien mieć adapter, aby w pełni wykorzystać możliwości opisane w książce?
- 5.3. Lista adapterów kompatybilnych z Kali Linux
- 5.4. Adaptery, z których ja korzystam
- 5.5. Instalacja sterowników
- 5.5.1. Dodanie adapterów do maszyn wirtualnych
- 5.5.2. Kali Linux
- 5.5.3. Parrot OS
- 5.6. Adapter podłączony do huba
- 5.7. Podsumowanie
- 5.1. Czym różni się Wi-Fi od WLAN?
- Rozdział 6. Maszyny wirtualne, które przydadzą się do testów
- 6.1. Microsoft Windows 11
- 6.2. Instalacja Ubuntu 24.04.1 LTS
- 6.3. Podsumowanie
- Rozdział 7. Na zakończenie - etyka
Część II. Łamanie zabezpieczeń sieci WLAN
- Rozdział 8. Niezbędna wiedza związana z sieciami
- 8.1. Jak powstaje sieć?
- 8.2. Komunikacja w sieci
- 8.3. Po co adres IP?
- 8.4. Adresacja IP
- 8.4.1. DHCP
- 8.4.2. Adresacja statyczna
- 8.5. Z czego składa się adres IP?
- 8.6. Zewnętrzny a lokalny adres IP
- 8.7. Podsumowanie
- Rozdział 9. Informacje wokół nas
- 9.1. Sieci w naszym otoczeniu
- 9.2. Tryby adaptera bezprzewodowego
- 9.3. Adapter działający w trybie monitor
- 9.3.1. Zmiana trybu adaptera manualnie
- 9.3.2. Zmiana trybu adaptera za pomocą jednego polecenia
- 9.3.3. Odłączenie zbędnych procesów
- 9.4. Wyłapywanie pakietów
- 9.5. Wyłapywanie i przechwytywanie pakietów na określonych częstotliwościach
- 9.6. Kanały i częstotliwości
- 9.7. Różnica pomiędzy 2,4, 5 i 6 GHz
- 9.8. Sieci i pakiety z konkretnego kanału
- 9.9. Podsumowanie
- Rozdział 10. Sieci ukryte i filtrowanie adresów MAC
- 10.1. Ustawienie routera - tworzenie ukrytej sieci
- 10.1.1. TP-Link Archer AX12
- 10.1.2. Tenda N300
- 10.2. Odkrywamy ESSID sieci
- 10.3. Ustawienie filtracji adresów MAC
- 10.3.1. Ustawienia routera TP-Link
- 10.3.2. Ustawienia routera Tenda
- 10.4. Zamiana adresu MAC
- 10.4.1. Co zrobić, gdy adres MAC nadal wraca do swojej pierwotnej formy?
- 10.4.2. Unikatowość adresu MAC
- 10.4.3. Po co zmieniać adres MAC?
- 10.4.4. Zmiana adresu MAC za pomocą narzędzia macchanger
- 10.5. Jak dostać się do sieci z filtrowaniem po adresie MAC?
- 10.6. Co zrobić w takiej sytuacji?
- 10.7. Podsumowanie
- 10.1. Ustawienie routera - tworzenie ukrytej sieci
- Rozdział 11. Wired Equivalent Privacy - WEP
- 11.1. WEP?
- 11.2. Konfiguracja routera
- 11.3. Sposób na zdobycie hasła w sieci WEP
- 11.3.1. WEP z szyfrowaniem 64-bitowym
- 11.3.2. WEP z szyfrowaniem 128-bitowym
- 11.4. Jak się zabezpieczyć?
- 11.5. Podsumowanie
- Rozdział 12. Wi-Fi Protected Access - WPA i WPA2
- 12.1. Różnice pomiędzy szyfrowaniem WPA a WPA2
- 12.2. WPS (Wi-Fi Protected Setup) - dziurawe uproszczenie podłączania urządzeń
- 12.2.1. TP-Link - włączanie WPS-a
- 12.2.2. Tenda - włączanie WPS-a
- 12.2.3. Inne sposoby na WPS
- 12.2.4. Mamy PIN - i co dalej?
- 12.3. Atak słownikowy na sieć WPA/WPA2
- 12.3.1. Handshake
- 12.3.2. Zdobywanie handshake'ów
- 12.3.3. Atak słownikowy
- 12.4. Co zrobić, by poczuć się bezpieczniej, korzystając z WPA2?
- 12.5. Podsumowanie
- Rozdział 13. Crunch - tworzenie własnych słowników
- 13.1. Tworzenie pierwszego słownika
- 13.2. Użycie wygenerowanego słownika
- 13.3. Tworzenie słownika, gdy znamy część hasła
- 13.4. Słownik ze wszystkimi możliwymi kombinacjami i jego obsługa
- 13.5. Wzorce
- 13.6. Podsumowanie
- Rozdział 14. Wi-Fi Protected Access 3 - WPA3
- 14.1. Porównanie WPA2 z WPA3
- 14.2. Konfiguracja routera
- 14.3. WPA3-Personal
- 14.4. WPA3-Personal + WPA2-PSK [AES]
- 14.5. Jak się zabezpieczyć?
- 14.6. Podsumowanie
- Rozdział 15. Sieci otwarte
- 15.1. Dlaczego sieci otwarte są niebezpieczne?
- 15.2. Prosty sposób, w jaki można zdobyć poufne dane
- 15.3. Bezpieczeństwo w sieci otwartej?
- 15.4. Podsumowanie
- Rozdział 16. Evil Twin - zły brat bliźniak!
- 16.1. Początkowe przygotowania
- 16.2. Pliki konfiguracyjne
- 16.2.1. Plik konfiguracyjny hostapd
- 16.2.2. Plik konfiguracyjny dnsmasq
- 16.2.3. Plik konfiguracyjny apache2
- 16.2.4. Strona logowania
- 16.3. Uruchomienie fałszywego punktu dostępowego
- 16.4. Jak łatwo dać się nabrać?
- 16.5. Captive Portal
- 16.6. Jak nie dać się nabrać?
- 16.7. Podsumowanie
- Rozdział 17. WPA Enterprise
- 17.1. Evil Twin
- 17.2. Instalacja niezbędnego oprogramowania
- 17.3. Konfiguracja
- 17.4. Windows i Ubuntu
- 17.5. Atak deautoryzacji
- 17.6. Otrzymane dane
- 17.7. Łamanie hasła
- 17.8. Co zrobić, by zapobiec najgorszemu?
- 17.9. Podsumowanie
- Rozdział 18. Dodatkowe oprogramowanie
- 18.1. Alternatywa dla aireplay-ng - mdk4
- 18.1.1. Atak deautoryzacyjny
- 18.1.2. Restart urządzenia
- 18.1.3. Beacon Flooding
- 18.1.4. Podsumowanie
- 18.2. Wykrywanie urządzeń w przeglądarce - Kismet
- 18.3. Alternatywa dla narzędzia reaver - bully
- 18.4. Alternatywna dla aircrack-ng - cowpatty
- 18.5. Niezwykłe narzędzie do łamania haseł - hashcat
- 18.5.1. Konwersja pliku handshake do formatu obsługiwanego przez hashcat
- 18.5.2. Pobranie i instalacja narzędzia hashcat
- 18.5.3. System Windows
- 18.5.4. Dystrybucja Linuxa
- 18.6. Wiele w jednym - airgeddon
- 18.7. Automatyczne narzędzie do audytu - wifite
- 18.8. Prostota ataku - fluxion
- 18.9. Podsumowanie
- 18.1. Alternatywa dla aireplay-ng - mdk4
Część III. Zagrożenia w sieci LAN
- Rozdział 19. Wykrywanie urządzeń w sieci za pomocą Nmap
- 19.1. Uruchomienie Nmap
- 19.1.1. Graficzny interfejs Nmap
- 19.1.2. Korzystanie z Nmap z poziomu wiersza poleceń
- 19.2. Podstawowe informacje o celu
- 19.3. Podstawowe informacje o celu - Windows 11
- 19.4. Podstawowe informacje o celu - Ubuntu
- 19.5. Wyświetlanie bardziej szczegółowych informacji
- 19.6. Skanowanie określonego zakresu adresów
- 19.7. Skanowanie określonych adresów z pliku
- 19.8. Wbudowany sposób skanowania sieci
- 19.9. Drugi wbudowany sposób skanowania
- 19.10. Skanowanie portów UDP
- 19.10.1. Podstawowy sposób skanowania
- 19.10.2. Jednoczesne skanowanie UDP i TCP
- 19.10.3. Wersja oprogramowania
- 19.11. Wykrywanie systemu
- 19.11.1. Podstawowe polecenie do wykrycia systemu
- 19.11.2. Agresywny sposób wykrycia systemu
- 19.12. Podsumowanie
- 19.1. Uruchomienie Nmap
- Rozdział 20. Man in the Middle
- 20.1. Czym jest atak MITM?
- 20.2. Protokół ARP
- 20.3. Atak ARP
- 20.4. Sniffing
- 20.5. Podsumowanie
- Rozdział 21. Bettercap
- 21.1. Zaczynamy
- 21.2. Pierwsze uruchomienie
- 21.2.1. Dlaczego jest to tak ważne?
- 21.3. Konfiguracja Bettercapa
- 21.4. Ważne opcje Bettercapa
- 21.5. Moduły Bettercapa
- 21.5.1. Urządzenia w sieci
- 21.5.2. Man in the Middle
- 21.6. Co z tym Man in the Middle?
- 21.7. Czym różni się HTTP od HTTPS?
- 21.8. Pozyskiwanie danych od użytkownika
- 21.9. Man in the Middle - błąd połączenia
- 21.10. Sposób na HTTPS
- 21.11. Upraszczamy korzystanie z Bettercapa
- 21.12. Czym jest HSTS i jak go obejść?
- 21.13. Przekierowanie na własny serwer
- 21.14. Wstrzykiwanie kodu JavaScript
- 21.15. Podsumowanie
- Rozdział 22. Stary, ale jary Ettercap
- 22.1. Podstawowa konstrukcja polecenia
- 22.2. MITM na całą sieć
- 22.3. MITM w Linuksie
- 22.4. Atak na pojedynczy cel
- 22.5. Podszywanie się pod serwer DNS
- 22.6. Próba obejścia zabezpieczeń routera przed atakami ARP
- 22.7. Filtry podczas uruchomiania polecenia
- 22.8. HTTPS i HSTS
- 22.9. Podsumowanie
- Rozdział 23. Mitmproxy - kontrolowanie przepływu informacji
- 23.1. Pobranie i instalacja
- 23.2. Opis dostępnych narzędzi
- 23.3. Jak to działa?
- 23.4. Mitmweb
- 23.5. Mitmdump
- 23.6. Dlaczego Mitmproxy nie działa z HTTPS i HSTS?
- 23.7. Podsumowanie
- Rozdział 24. Przykład przeprowadzenia ataku
- 24.1. Wyszukanie aktywnych urządzeń w sieci
- 24.2. Narzędzie BeEF
- 24.3. Przygotowanie strony błędu
- 24.4. Man in the Middle
- 24.5. Użycie BeEF-a
- 24.6. Atak z użyciem Mitmproxy
- 24.7. Podsumowanie
Dodatek A. Tworzenie sieci z wybranym typem szyfrowania
- A.1. Co będzie niezbędne do stworzenia własnej sieci?
- A.2. Tworzenie własnej sieci - pierwszy sposób
- A.2.1. Linux Mint
- A.2.2. Tworzenie bootowalnego pendrive'a
- A.2.3. Bootowanie pendrive'a
- A.2.4. Pierwsze uruchomienie
- A.2.5. Tworzenie własnej sieci
- A.3. Tworzenie własnej sieci - drugi sposób
- A.3.1. Linux
- A.4. Podsumowanie
Zakończenie





