reklama - zainteresowany?

Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami - Helion

Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
ebook
Autor: Bryson Payne
Tytuł oryginału: Go H*ck Yourself: A Simple Introduction to Cyber Attacks and Defense
Tłumaczenie: Piotr Ptaszek
ISBN: 978-83-8322-084-0
stron: 176, Format: ebook
Księgarnia: Helion

Cena książki: 49,90 zł

Książka będzie dostępna od maja 2023

Tagi: Bezpiecze | Inne | Klasyka hakera

Hakowanie nie zawsze musi by

 

Zobacz także:

  • Certified Information Security Manager Exam Prep Guide
  • Nmap Network Exploration and Security Auditing Cookbook
  • Malware Analysis Techniques
  • Cybersecurity Career Master Plan
  • API Testing and Development with Postman

Spis treści

Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami eBook -- spis treści

Podziękowania

Wprowadzenie

1. Zabezpieczenie przez ukrywanie

  • Jak przeglądarki "zabezpieczają" hasła
  • Ujawnianie ukrytego hasła
  • Używanie i nadużywanie tego hacka
  • Ochrona haseł
  • Wnioski

2. Ataki z dostępem fizycznym

  • Sticky Keys hack
    • Uruchamianie z płyty instalacyjnej systemu Windows 10
    • Uzyskiwanie dostępu na poziomie administratora
    • Teraz jesteś administratorem! Zaloguj się!
  • Mac root hack
    • Aktualizacja ustawień użytkownika root
    • Teraz jesteś użytkownikiem root!
  • Inne fizyczne hacki
  • Ochrona przed atakami fizycznymi
  • Wnioski

3. Tworzenie własnego wirtualnego laboratorium hakerskiego

  • Konfiguracja VirtualBox
  • Tworzenie wirtualnej maszyny Kali Linux
  • Uruchamianie maszyny wirtualnej Kali
  • Tworzenie maszyny wirtualnej Windows
  • Podłączanie maszyn wirtualnych do sieci wirtualnej
    • Podłączanie maszyny wirtualnej Kali
    • Podłączanie maszyny wirtualnej z systemem Windows
  • Aktualizowanie systemów operacyjnych maszyn wirtualnych
    • Aktualizowanie systemu Kali Linux
    • Aktualizowanie systemu Windows
  • Wnioski

4. Rekonesans online i samoobrona

  • Wygoogluj się (zanim zrobi to Twój wróg)
  • Zaawansowane wyszukiwanie w Google
    • Wyszukiwanie haseł z operatorem ext:
    • Znajdowanie haseł z operatorem site:
    • Baza danych Google Hacking
    • Jak etyczni hakerzy korzystają z Google
  • Media społecznościowe i niebezpieczeństwa związane z nadmiernym udostępnianiem informacji
    • Dane o lokalizacji - niewypowiedziane niebezpieczeństwo mediów społecznościowych
    • Ochrona w mediach społecznościowych
  • Wnioski

5. Inżynieria społeczna i ataki phishingowe

  • Jak działa inżynieria społeczna
  • Tworzenie strony phishingowej
    • Klonowanie strony logowania
    • Zbierzmy trochę poświadczeń!
    • Tworzenie wiadomości phishingowej e-mail
  • Ochrona przed atakami phishingowymi
  • Wnioski

6. Zdalne hakowanie z malware'em

  • Tworzenie własnego wirusa
    • Udostępnianie złośliwego oprogramowania
    • Nasłuchiwanie trojana
  • Infekowanie maszyny wirtualnej z systemem Windows
  • Kontrolowanie maszyny wirtualnej z systemem Windows za pomocą Meterpretera
    • Przeglądanie i przesyłanie plików
    • Pobieranie plików z komputera ofiary
    • Wyświetlanie ekranu komputera ofiary
    • Rejestrowanie naciśnięć klawiszy
    • Szpiegowanie przez kamery internetowe
  • Obrona przed złośliwym oprogramowaniem
  • Wnioski

7. Kradzież i łamanie haseł

  • Hasze haseł
  • Kradzież haszy haseł systemu Windows
    • Tworzenie użytkowników w systemie Windows
    • Włamanie z powrotem do systemu Windows 10 za pomocą Meterpretera
    • Eskalacja uprawnień
    • Wykradanie haszy haseł za pomocą Mimikatza
  • Łamanie haseł
    • Darmowe bazy danych haseł online
    • John the Ripper
  • Używanie bezpieczniejszych haseł
  • Wnioski

8. Web hacking

  • Maszyna wirtualna Metasploitable
  • Hakowanie stron internetowych z poziomu przeglądarki
    • Przeprowadzanie ataków typu cross-site scripting
    • Przeprowadzanie ataków typu SQL injection na bazy danych
  • Zabezpieczanie aplikacji internetowych przed XSS, SQLi i innymi atakami
  • Wnioski

9. Hakowanie urządzeń mobilnych

  • Tworzenie maszyny wirtualnej telefonu/tabletu z Androidem
  • Uruchamianie trojana w systemie Android
  • Infekowanie maszyny wirtualnej z systemem Android
  • Sterowanie maszyną wirtualną z systemem Android
    • Działające aplikacje
    • Dostęp do kontaktów
    • Szpiegowanie przez kamerę
    • Wykradanie plików i szperanie w logach
    • Wyłączanie dzwonka i nie tylko
  • Obrona przed złośliwymi aplikacjami
  • Wnioski

10. Hakowanie aut i Internetu rzeczy

  • Instalowanie oprogramowania do hakowania samochodów
  • Przygotowanie wirtualnej sieci magistrali CAN
  • Hakowanie samochodu
    • Przeglądanie pakietów
    • Przechwytywanie pakietów
    • Odtwarzanie pakietów
    • Wysyłanie nowych poleceń
  • Jak napastnicy hakują prawdziwe samochody
  • Wnioski

11. 10 rzeczy, jakie możesz zrobić już teraz, żeby chronić się w Internecie

  • 1. Zdaj sobie sprawę, że jesteś celem
  • 2. Uważaj na socjotechnikę
  • 3. Pamiętaj o znaczeniu bezpieczeństwa fizycznego i w miarę możliwości wyłączaj urządzenia
  • 4. Zawsze pomyśl, zanim klikniesz
  • 5. Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe
  • 6. Aktualizuj swoje oprogramowanie
  • 7. Chroń swoje najbardziej wrażliwe dane
  • 8. Mądrze korzystaj z oprogramowania zabezpieczającego
  • 9. Utwórz kopię zapasową danych, które chcesz zachować
  • 10. Porozmawiaj z rodziną
  • Wnioski

A. Tworzenie płyty instalacyjnej systemu Windows 10 lub pendrive'a

  • Pobieranie systemu Windows 10
    • Nagrywanie systemu Windows 10 na płytę DVD
    • Instalowanie systemu Windows 10 na dysku USB

B. Rozwiązywanie problemów z VirtualBox

  • Rozwiązywanie problemów z VirtualBox na Macu
  • Rozwiązywanie problemów z VirtualBox w systemie Windows
    • Wyłącz opcje Hyper-V
    • Włącz wirtualizację w ustawieniach BIOS/UEFI
  • Ostatni problem: niektóre programy antywirusowe

Skorowidz

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.