Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami - Helion
Tytuł oryginału: Go H*ck Yourself: A Simple Introduction to Cyber Attacks and Defense
Tłumaczenie: Piotr Ptaszek
ISBN: 978-83-8322-084-0
stron: 176, Format: ebook
Księgarnia: Helion
Cena książki: 49,90 zł
Książka będzie dostępna od maja 2023
Hakowanie nie zawsze musi by
Zobacz także:
- OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych 97,32 zł, (39,90 zł -59%)
- Ryzyko w cyberbezpiecze 87,00 zł, (43,50 zł -50%)
- Jak rabuj 58,98 zł, (29,49 zł -50%)
- Bezpiecze 69,00 zł, (34,50 zł -50%)
- Cyberbezpiecze 69,00 zł, (34,50 zł -50%)
Spis treści
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami eBook -- spis treści
Podziękowania
Wprowadzenie
1. Zabezpieczenie przez ukrywanie
- Jak przeglądarki "zabezpieczają" hasła
- Ujawnianie ukrytego hasła
- Używanie i nadużywanie tego hacka
- Ochrona haseł
- Wnioski
2. Ataki z dostępem fizycznym
- Sticky Keys hack
- Uruchamianie z płyty instalacyjnej systemu Windows 10
- Uzyskiwanie dostępu na poziomie administratora
- Teraz jesteś administratorem! Zaloguj się!
- Mac root hack
- Aktualizacja ustawień użytkownika root
- Teraz jesteś użytkownikiem root!
- Inne fizyczne hacki
- Ochrona przed atakami fizycznymi
- Wnioski
3. Tworzenie własnego wirtualnego laboratorium hakerskiego
- Konfiguracja VirtualBox
- Tworzenie wirtualnej maszyny Kali Linux
- Uruchamianie maszyny wirtualnej Kali
- Tworzenie maszyny wirtualnej Windows
- Podłączanie maszyn wirtualnych do sieci wirtualnej
- Podłączanie maszyny wirtualnej Kali
- Podłączanie maszyny wirtualnej z systemem Windows
- Aktualizowanie systemów operacyjnych maszyn wirtualnych
- Aktualizowanie systemu Kali Linux
- Aktualizowanie systemu Windows
- Wnioski
4. Rekonesans online i samoobrona
- Wygoogluj się (zanim zrobi to Twój wróg)
- Zaawansowane wyszukiwanie w Google
- Wyszukiwanie haseł z operatorem ext:
- Znajdowanie haseł z operatorem site:
- Baza danych Google Hacking
- Jak etyczni hakerzy korzystają z Google
- Media społecznościowe i niebezpieczeństwa związane z nadmiernym udostępnianiem informacji
- Dane o lokalizacji - niewypowiedziane niebezpieczeństwo mediów społecznościowych
- Ochrona w mediach społecznościowych
- Wnioski
5. Inżynieria społeczna i ataki phishingowe
- Jak działa inżynieria społeczna
- Tworzenie strony phishingowej
- Klonowanie strony logowania
- Zbierzmy trochę poświadczeń!
- Tworzenie wiadomości phishingowej e-mail
- Ochrona przed atakami phishingowymi
- Wnioski
6. Zdalne hakowanie z malware'em
- Tworzenie własnego wirusa
- Udostępnianie złośliwego oprogramowania
- Nasłuchiwanie trojana
- Infekowanie maszyny wirtualnej z systemem Windows
- Kontrolowanie maszyny wirtualnej z systemem Windows za pomocą Meterpretera
- Przeglądanie i przesyłanie plików
- Pobieranie plików z komputera ofiary
- Wyświetlanie ekranu komputera ofiary
- Rejestrowanie naciśnięć klawiszy
- Szpiegowanie przez kamery internetowe
- Obrona przed złośliwym oprogramowaniem
- Wnioski
7. Kradzież i łamanie haseł
- Hasze haseł
- Kradzież haszy haseł systemu Windows
- Tworzenie użytkowników w systemie Windows
- Włamanie z powrotem do systemu Windows 10 za pomocą Meterpretera
- Eskalacja uprawnień
- Wykradanie haszy haseł za pomocą Mimikatza
- Łamanie haseł
- Darmowe bazy danych haseł online
- John the Ripper
- Używanie bezpieczniejszych haseł
- Wnioski
8. Web hacking
- Maszyna wirtualna Metasploitable
- Hakowanie stron internetowych z poziomu przeglądarki
- Przeprowadzanie ataków typu cross-site scripting
- Przeprowadzanie ataków typu SQL injection na bazy danych
- Zabezpieczanie aplikacji internetowych przed XSS, SQLi i innymi atakami
- Wnioski
9. Hakowanie urządzeń mobilnych
- Tworzenie maszyny wirtualnej telefonu/tabletu z Androidem
- Uruchamianie trojana w systemie Android
- Infekowanie maszyny wirtualnej z systemem Android
- Sterowanie maszyną wirtualną z systemem Android
- Działające aplikacje
- Dostęp do kontaktów
- Szpiegowanie przez kamerę
- Wykradanie plików i szperanie w logach
- Wyłączanie dzwonka i nie tylko
- Obrona przed złośliwymi aplikacjami
- Wnioski
10. Hakowanie aut i Internetu rzeczy
- Instalowanie oprogramowania do hakowania samochodów
- Przygotowanie wirtualnej sieci magistrali CAN
- Hakowanie samochodu
- Przeglądanie pakietów
- Przechwytywanie pakietów
- Odtwarzanie pakietów
- Wysyłanie nowych poleceń
- Jak napastnicy hakują prawdziwe samochody
- Wnioski
11. 10 rzeczy, jakie możesz zrobić już teraz, żeby chronić się w Internecie
- 1. Zdaj sobie sprawę, że jesteś celem
- 2. Uważaj na socjotechnikę
- 3. Pamiętaj o znaczeniu bezpieczeństwa fizycznego i w miarę możliwości wyłączaj urządzenia
- 4. Zawsze pomyśl, zanim klikniesz
- 5. Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe
- 6. Aktualizuj swoje oprogramowanie
- 7. Chroń swoje najbardziej wrażliwe dane
- 8. Mądrze korzystaj z oprogramowania zabezpieczającego
- 9. Utwórz kopię zapasową danych, które chcesz zachować
- 10. Porozmawiaj z rodziną
- Wnioski
A. Tworzenie płyty instalacyjnej systemu Windows 10 lub pendrive'a
- Pobieranie systemu Windows 10
- Nagrywanie systemu Windows 10 na płytę DVD
- Instalowanie systemu Windows 10 na dysku USB
B. Rozwiązywanie problemów z VirtualBox
- Rozwiązywanie problemów z VirtualBox na Macu
- Rozwiązywanie problemów z VirtualBox w systemie Windows
- Wyłącz opcje Hyper-V
- Włącz wirtualizację w ustawieniach BIOS/UEFI
- Ostatni problem: niektóre programy antywirusowe
Skorowidz