reklama - zainteresowany?

Etyczny hacking i testy penetracyjne. Zadbaj o bezpiecze - Helion

Etyczny hacking i testy penetracyjne. Zadbaj o bezpiecze
ebook
Autor: Krzysztof Godzisz
ISBN: 978-83-289-3865-6
stron: 360, Format: ebook
Data wydania: 2026-04-01
Księgarnia: Helion

Cena książki: 57,84 zł (poprzednio: 88,98 zł)
Oszczędzasz: 35% (-31,14 zł)

Nakład wyczerpany

Tagi: Bezpiecze

Twoja superbezpieczna sie

 

Zobacz także:

  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • FAIK. Sztuczna inteligencja w s
  • Konfiguracja us
  • Ransomware w akcji. Przygotuj swoj
  • Zosta

Spis treści

Etyczny hacking i testy penetracyjne. Zadbaj o bezpieczeństwo sieci LAN i WLAN eBook -- spis treści

Słowo wstępne - Adrian Kapczyński

Słowo wstępne - Dagmara Modrzejewska

Przedmowa

Część I. Tworzenie własnego laboratorium do testów

  • Rozdział 1. Co będzie potrzebne, aby wykorzystać w pełni informacje zawarte w książce?
  • Rozdział 2. VirtualBox - instalacja i konfiguracja
    • 2.1. Czym jest i do czego służy VirtualBox?
    • 2.2. Pobieranie VirtualBoxa
    • 2.3. Instalacja VirtualBoxa
    • 2.4. Instalacja opcjonalnych funkcji VirtualBoxa
    • 2.5. Co dalej?
    • 2.6. Kali Linux a Parrot OS
    • 2.7. Pobieranie plików instalacyjnych
    • 2.8. Przydzielenie przestrzeni dyskowej dla dystrybucji Linux w VirtualBoksie
    • 2.9. Konfiguracja maszyn wirtualnych i sieci w VirtualBoksie
      • 2.9.1. Tworzenie sieci
    • 2.10. Maszyny wirtualne
      • 2.10.1. Przydzielanie zasobów sprzętowych maszynom wirtualnym
      • 2.10.2. Pamięć w VirtualBoksie
    • 2.11. Podsumowanie
  • Rozdział 3. Instalacja Kali Linux i Parrot OS
    • 3.1. Instalacja Kali Linux
    • 3.2. Instalacja Parrot OS
    • 3.3. Migawki
    • 3.4. Współdzielony katalog
    • 3.5. Czy to bezpieczne?
    • 3.6. Instalacja a gotowe obrazy
    • 3.7. Podsumowanie
  • Rozdział 4. Obsługa dystrybucji Linux - podstawy, które musisz znać, aby swobodnie pracować w Linuksie
    • 4.1. Graficzny interfejs
    • 4.2. Konsola
      • 4.2.1. Polecenie pwd
      • 4.2.2. Polecenie ls
      • 4.2.3. Polecenie cd
      • 4.2.4. Powtórka z poznanych poleceń
      • 4.2.5. Ścieżka w Linuksie
      • 4.2.6. Ścieżki względne i bezwzględne
      • 4.2.7. Magiczny Tab
      • 4.2.8. Aktualizacja
      • 4.2.9. Rodzaje aktualizacji
      • 4.2.10. Wersja dystrybucji
      • 4.2.11. Podział konsoli
      • 4.2.12. Konto root
      • 4.2.13. Inne przydatne polecenia
    • 4.3. Podsumowanie
  • Rozdział 5. Do czego adapter sieciowy?
    • 5.1. Czym różni się Wi-Fi od WLAN?
      • 5.1.1. Technologie Wi-Fi
    • 5.2. Jakie opcje powinien mieć adapter, aby w pełni wykorzystać możliwości opisane w książce?
    • 5.3. Lista adapterów kompatybilnych z Kali Linux
    • 5.4. Adaptery, z których ja korzystam
    • 5.5. Instalacja sterowników
      • 5.5.1. Dodanie adapterów do maszyn wirtualnych
      • 5.5.2. Kali Linux
      • 5.5.3. Parrot OS
    • 5.6. Adapter podłączony do huba
    • 5.7. Podsumowanie
  • Rozdział 6. Maszyny wirtualne, które przydadzą się do testów
    • 6.1. Microsoft Windows 11
    • 6.2. Instalacja Ubuntu 24.04.1 LTS
    • 6.3. Podsumowanie
  • Rozdział 7. Na zakończenie - etyka

Część II. Łamanie zabezpieczeń sieci WLAN

  • Rozdział 8. Niezbędna wiedza związana z sieciami
    • 8.1. Jak powstaje sieć?
    • 8.2. Komunikacja w sieci
    • 8.3. Po co adres IP?
    • 8.4. Adresacja IP
      • 8.4.1. DHCP
      • 8.4.2. Adresacja statyczna
    • 8.5. Z czego składa się adres IP?
    • 8.6. Zewnętrzny a lokalny adres IP
    • 8.7. Podsumowanie
  • Rozdział 9. Informacje wokół nas
    • 9.1. Sieci w naszym otoczeniu
    • 9.2. Tryby adaptera bezprzewodowego
    • 9.3. Adapter działający w trybie monitor
      • 9.3.1. Zmiana trybu adaptera manualnie
      • 9.3.2. Zmiana trybu adaptera za pomocą jednego polecenia
      • 9.3.3. Odłączenie zbędnych procesów
    • 9.4. Wyłapywanie pakietów
    • 9.5. Wyłapywanie i przechwytywanie pakietów na określonych częstotliwościach
    • 9.6. Kanały i częstotliwości
    • 9.7. Różnica pomiędzy 2,4, 5 i 6 GHz
    • 9.8. Sieci i pakiety z konkretnego kanału
    • 9.9. Podsumowanie
  • Rozdział 10. Sieci ukryte i filtrowanie adresów MAC
    • 10.1. Ustawienie routera - tworzenie ukrytej sieci
      • 10.1.1. TP-Link Archer AX12
      • 10.1.2. Tenda N300
    • 10.2. Odkrywamy ESSID sieci
    • 10.3. Ustawienie filtracji adresów MAC
      • 10.3.1. Ustawienia routera TP-Link
      • 10.3.2. Ustawienia routera Tenda
    • 10.4. Zamiana adresu MAC
      • 10.4.1. Co zrobić, gdy adres MAC nadal wraca do swojej pierwotnej formy?
      • 10.4.2. Unikatowość adresu MAC
      • 10.4.3. Po co zmieniać adres MAC?
      • 10.4.4. Zmiana adresu MAC za pomocą narzędzia macchanger
    • 10.5. Jak dostać się do sieci z filtrowaniem po adresie MAC?
    • 10.6. Co zrobić w takiej sytuacji?
    • 10.7. Podsumowanie
  • Rozdział 11. Wired Equivalent Privacy - WEP
    • 11.1. WEP?
    • 11.2. Konfiguracja routera
    • 11.3. Sposób na zdobycie hasła w sieci WEP
      • 11.3.1. WEP z szyfrowaniem 64-bitowym
      • 11.3.2. WEP z szyfrowaniem 128-bitowym
    • 11.4. Jak się zabezpieczyć?
    • 11.5. Podsumowanie
  • Rozdział 12. Wi-Fi Protected Access - WPA i WPA2
    • 12.1. Różnice pomiędzy szyfrowaniem WPA a WPA2
    • 12.2. WPS (Wi-Fi Protected Setup) - dziurawe uproszczenie podłączania urządzeń
      • 12.2.1. TP-Link - włączanie WPS-a
      • 12.2.2. Tenda - włączanie WPS-a
      • 12.2.3. Inne sposoby na WPS
      • 12.2.4. Mamy PIN - i co dalej?
    • 12.3. Atak słownikowy na sieć WPA/WPA2
      • 12.3.1. Handshake
      • 12.3.2. Zdobywanie handshake'ów
      • 12.3.3. Atak słownikowy
    • 12.4. Co zrobić, by poczuć się bezpieczniej, korzystając z WPA2?
    • 12.5. Podsumowanie
  • Rozdział 13. Crunch - tworzenie własnych słowników
    • 13.1. Tworzenie pierwszego słownika
    • 13.2. Użycie wygenerowanego słownika
    • 13.3. Tworzenie słownika, gdy znamy część hasła
    • 13.4. Słownik ze wszystkimi możliwymi kombinacjami i jego obsługa
    • 13.5. Wzorce
    • 13.6. Podsumowanie
  • Rozdział 14. Wi-Fi Protected Access 3 - WPA3
    • 14.1. Porównanie WPA2 z WPA3
    • 14.2. Konfiguracja routera
    • 14.3. WPA3-Personal
    • 14.4. WPA3-Personal + WPA2-PSK [AES]
    • 14.5. Jak się zabezpieczyć?
    • 14.6. Podsumowanie
  • Rozdział 15. Sieci otwarte
    • 15.1. Dlaczego sieci otwarte są niebezpieczne?
    • 15.2. Prosty sposób, w jaki można zdobyć poufne dane
    • 15.3. Bezpieczeństwo w sieci otwartej?
    • 15.4. Podsumowanie
  • Rozdział 16. Evil Twin - zły brat bliźniak!
    • 16.1. Początkowe przygotowania
    • 16.2. Pliki konfiguracyjne
      • 16.2.1. Plik konfiguracyjny hostapd
      • 16.2.2. Plik konfiguracyjny dnsmasq
      • 16.2.3. Plik konfiguracyjny apache2
      • 16.2.4. Strona logowania
    • 16.3. Uruchomienie fałszywego punktu dostępowego
    • 16.4. Jak łatwo dać się nabrać?
    • 16.5. Captive Portal
    • 16.6. Jak nie dać się nabrać?
    • 16.7. Podsumowanie
  • Rozdział 17. WPA Enterprise
    • 17.1. Evil Twin
    • 17.2. Instalacja niezbędnego oprogramowania
    • 17.3. Konfiguracja
    • 17.4. Windows i Ubuntu
    • 17.5. Atak deautoryzacji
    • 17.6. Otrzymane dane
    • 17.7. Łamanie hasła
    • 17.8. Co zrobić, by zapobiec najgorszemu?
    • 17.9. Podsumowanie
  • Rozdział 18. Dodatkowe oprogramowanie
    • 18.1. Alternatywa dla aireplay-ng - mdk4
      • 18.1.1. Atak deautoryzacyjny
      • 18.1.2. Restart urządzenia
      • 18.1.3. Beacon Flooding
      • 18.1.4. Podsumowanie
    • 18.2. Wykrywanie urządzeń w przeglądarce - Kismet
    • 18.3. Alternatywa dla narzędzia reaver - bully
    • 18.4. Alternatywna dla aircrack-ng - cowpatty
    • 18.5. Niezwykłe narzędzie do łamania haseł - hashcat
      • 18.5.1. Konwersja pliku handshake do formatu obsługiwanego przez hashcat
      • 18.5.2. Pobranie i instalacja narzędzia hashcat
      • 18.5.3. System Windows
      • 18.5.4. Dystrybucja Linuxa
    • 18.6. Wiele w jednym - airgeddon
    • 18.7. Automatyczne narzędzie do audytu - wifite
    • 18.8. Prostota ataku - fluxion
    • 18.9. Podsumowanie

Część III. Zagrożenia w sieci LAN

  • Rozdział 19. Wykrywanie urządzeń w sieci za pomocą Nmap
    • 19.1. Uruchomienie Nmap
      • 19.1.1. Graficzny interfejs Nmap
      • 19.1.2. Korzystanie z Nmap z poziomu wiersza poleceń
    • 19.2. Podstawowe informacje o celu
    • 19.3. Podstawowe informacje o celu - Windows 11
    • 19.4. Podstawowe informacje o celu - Ubuntu
    • 19.5. Wyświetlanie bardziej szczegółowych informacji
    • 19.6. Skanowanie określonego zakresu adresów
    • 19.7. Skanowanie określonych adresów z pliku
    • 19.8. Wbudowany sposób skanowania sieci
    • 19.9. Drugi wbudowany sposób skanowania
    • 19.10. Skanowanie portów UDP
      • 19.10.1. Podstawowy sposób skanowania
      • 19.10.2. Jednoczesne skanowanie UDP i TCP
      • 19.10.3. Wersja oprogramowania
    • 19.11. Wykrywanie systemu
      • 19.11.1. Podstawowe polecenie do wykrycia systemu
      • 19.11.2. Agresywny sposób wykrycia systemu
    • 19.12. Podsumowanie
  • Rozdział 20. Man in the Middle
    • 20.1. Czym jest atak MITM?
    • 20.2. Protokół ARP
    • 20.3. Atak ARP
    • 20.4. Sniffing
    • 20.5. Podsumowanie
  • Rozdział 21. Bettercap
    • 21.1. Zaczynamy
    • 21.2. Pierwsze uruchomienie
      • 21.2.1. Dlaczego jest to tak ważne?
    • 21.3. Konfiguracja Bettercapa
    • 21.4. Ważne opcje Bettercapa
    • 21.5. Moduły Bettercapa
      • 21.5.1. Urządzenia w sieci
      • 21.5.2. Man in the Middle
    • 21.6. Co z tym Man in the Middle?
    • 21.7. Czym różni się HTTP od HTTPS?
    • 21.8. Pozyskiwanie danych od użytkownika
    • 21.9. Man in the Middle - błąd połączenia
    • 21.10. Sposób na HTTPS
    • 21.11. Upraszczamy korzystanie z Bettercapa
    • 21.12. Czym jest HSTS i jak go obejść?
    • 21.13. Przekierowanie na własny serwer
    • 21.14. Wstrzykiwanie kodu JavaScript
    • 21.15. Podsumowanie
  • Rozdział 22. Stary, ale jary Ettercap
    • 22.1. Podstawowa konstrukcja polecenia
    • 22.2. MITM na całą sieć
    • 22.3. MITM w Linuksie
    • 22.4. Atak na pojedynczy cel
    • 22.5. Podszywanie się pod serwer DNS
    • 22.6. Próba obejścia zabezpieczeń routera przed atakami ARP
    • 22.7. Filtry podczas uruchomiania polecenia
    • 22.8. HTTPS i HSTS
    • 22.9. Podsumowanie
  • Rozdział 23. Mitmproxy - kontrolowanie przepływu informacji
    • 23.1. Pobranie i instalacja
    • 23.2. Opis dostępnych narzędzi
    • 23.3. Jak to działa?
    • 23.4. Mitmweb
    • 23.5. Mitmdump
    • 23.6. Dlaczego Mitmproxy nie działa z HTTPS i HSTS?
    • 23.7. Podsumowanie
  • Rozdział 24. Przykład przeprowadzenia ataku
    • 24.1. Wyszukanie aktywnych urządzeń w sieci
    • 24.2. Narzędzie BeEF
    • 24.3. Przygotowanie strony błędu
    • 24.4. Man in the Middle
    • 24.5. Użycie BeEF-a
    • 24.6. Atak z użyciem Mitmproxy
    • 24.7. Podsumowanie

Dodatek A. Tworzenie sieci z wybranym typem szyfrowania

  • A.1. Co będzie niezbędne do stworzenia własnej sieci?
  • A.2. Tworzenie własnej sieci - pierwszy sposób
    • A.2.1. Linux Mint
    • A.2.2. Tworzenie bootowalnego pendrive'a
    • A.2.3. Bootowanie pendrive'a
    • A.2.4. Pierwsze uruchomienie
    • A.2.5. Tworzenie własnej sieci
  • A.3. Tworzenie własnej sieci - drugi sposób
    • A.3.1. Linux
  • A.4. Podsumowanie

Zakończenie

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2026 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.