reklama - zainteresowany?

Kali Linux. Testy bezpiecze - Helion

Kali Linux. Testy bezpiecze
ebook
Autor: Ric Messier
Tytuł oryginału: Learning Kali Linux: Security Testing, Penetration Testing and Ethical Hacking, 2nd Edition
Tłumaczenie: Robert G
ISBN: 978-83-289-3001-8
stron: 480, Format: ebook
Księgarnia: Helion

Cena książki: 119,00 zł

Książka będzie dostępna od listopada 2025

Tagi: Bezpiecze

Kali Linux to specjalistyczna dystrybucja Linuksa oparta na Debianie. System zosta

 

Zobacz także:

  • Hakuj jak duch.
  • Alicja i Bob. Bezpiecze
  • Ransomware w akcji. Przygotuj swoj
  • Zosta
  • Ataki na AI,

Spis treści

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie. Wydanie II eBook -- spis treści

Przedmowa

1. Podstawy systemu Kali Linux

  • Geneza systemu Linux
  • O systemie Linux
  • Uzyskanie i instalacja systemu Kali Linux
    • Maszyny wirtualne
    • Podejście ekonomiczne
    • Podsystem Windows dla systemu Linux
  • Środowiska graficzne
    • Xfce
    • GNOME
    • Logowanie do systemu za pomocą menedżera pulpitów
    • Cinnamon i MATE
  • Wiersz poleceń
    • Zarządzanie plikami i katalogami
    • Zarządzanie procesami
    • Inne narzędzia
  • Zarządzanie kontami użytkowników
  • Zarządzanie usługami
  • Zarządzanie pakietami
  • Zdalny dostęp
  • Zarządzanie dziennikami
  • Podsumowanie
  • Przydatne materiały

2. Podstawy testowania bezpieczeństwa sieci

  • Testy bezpieczeństwa
  • Testy bezpieczeństwa sieci
    • Monitoring
    • Warstwy
    • Testy obciążeniowe
    • Narzędzia do ataków DoS
  • Testowanie szyfrowania
  • Przechwytywanie pakietów
    • Program tcpdump
    • Filtr BPF
    • Wireshark
  • Ataki podsłuchowe
    • Podsłuchiwanie protokołu ARP
    • Podsłuchiwanie systemu DNS
  • Podsumowanie
  • Przydatne materiały

3. Rekonesans

  • Czym jest rekonesans?
  • Biały wywiad
    • Google Hacking
    • Automatyczne zbieranie informacji
    • Recon-NG
    • Maltego
  • Rekonesans systemu DNS i usługa whois
    • Rekonesans systemu DNS
    • Rejestry RIR
  • Rekonesans pasywny
  • Skanowanie portów
    • Skanowanie portów TCP
    • Skanowanie portów UDP
    • Skanowanie portów za pomocą programu nmap
    • Skanowanie szybkie
  • Skanowanie usług
    • Ręczne interakcje
  • Podsumowanie
  • Przydatne materiały

4. Wyszukiwanie podatności na ataki

  • Co to jest podatność?
  • Typy podatności
    • Przepełnienie bufora
    • Wyścig
    • Weryfikacja poprawności danych
    • Przekroczenie uprawnień
  • Skanowanie pod kątem podatności
  • Lokalne podatności
    • Lokalna kontrola za pomocą programu lynis
    • Lokalne skanowanie za pomocą programu OpenVAS
    • Rootkity
  • Zewnętrzne podatności
    • Szybki start z programem OpenVAS
    • Konfiguracja skanowania
    • Raporty programu OpenVAS
  • Podatności urządzeń sieciowych
    • Audyt urządzeń
  • Podatności baz danych
  • Wykrywanie nieznanych podatności
  • Podsumowanie
  • Przydatne materiały

5. Automatyczne eksploity

  • Czym jest eksploit?
  • Ataki na urządzenia Cisco
    • Ataki na protokoły zarządzania
  • Ataki na inne urządzenia
  • Baza eksploitów
  • Metasploit
    • Pierwsze kroki z platformą Metasploit
    • Praca z modułami platformy Metasploit
    • Import danych
    • Eksploracja systemów
  • Armitage
  • Inżynieria społeczna
  • Podsumowanie
  • Przydatne materiały

6. Więcej o platformie Metasploit

  • Wyszukiwanie obiektów ataku
    • Skanowanie portów
    • Skanowanie protokołu SMB
    • Skanowanie podatności
  • Eksploracja testowanego obiektu
  • Interfejs Meterpreter
    • Podstawy interfejsu Meterpreter
    • Informacje o użytkownikach
    • Manipulowanie procesami
  • Rozszerzanie uprawnień
  • Ekspansja do innych sieci
  • Utrzymanie dostępu
  • Zacieranie śladów
  • Podsumowanie
  • Przydatne materiały

7. Testowanie bezpieczeństwa sieci bezprzewodowych

  • Dziedzina łączności bezprzewodowej
    • Standard 802.11
    • Protokół Bluetooth
    • Protokół Zigbee
  • Ataki na sieci wi-fi i narzędzie testujące
    • Terminologia i funkcjonalności standardu 802.11
    • Wykrywanie sieci
    • Ataki na funkcję WPS
    • Automatyzacja testów
    • Wstrzykiwanie ramek
  • Łamanie haseł do sieci bezprzewodowych
    • besside-ng
    • cowpatty
    • aircrack-ng
    • Fern
  • Podszywanie się
    • Uruchomienie punktu dostępowego
    • Wyłudzanie informacji
    • Bezprzewodowe pułapki
  • Testowanie protokołu Bluetooth
    • Skanowanie
    • Wykrywanie usług
    • Inne testy protokołu Bluetooth
  • Testowanie protokołu Zigbee
  • Podsumowanie
  • Przydatne materiały

8. Testowanie aplikacji WWW

  • Architektura aplikacji WWW
    • Zapora
    • Rozdzielacz obciążenia
    • Serwer WWW
    • Serwer aplikacji
    • Serwer bazy danych
  • Projekt natywnej chmury
  • Ataki na strony WWW
    • Wstrzykiwanie zapytań SQL
    • Wstrzykiwanie treści XML
    • Wstrzykiwanie poleceń
    • Skrypty międzydomenowe
    • Fałszywe zapytania międzydomenowe
    • Przechwytywanie sesji
  • Serwery proxy
    • Burp Suite
    • Zed Attack Proxy
    • WebScarab
    • Paros
  • Automatyzacja ataków na strony WWW
    • Rekonesans
    • nikto
    • wapiti
    • dirbuster i gobuster
    • Serwery aplikacji Java
  • Wstrzykiwanie zapytań SQL
  • Testowanie systemów zarządzania treścią
  • Inne testy
  • Podsumowanie
  • Przydatne materiały

9. Łamanie haseł

  • Magazyn haseł
    • Menedżer SAM
    • Moduł PAM i szyfrowanie haseł
  • Pozyskiwanie haseł
  • Łamanie haseł w trybie offline
    • Pakiet John the Ripper
    • Tęczowe tabele
    • HashCat
  • Łamanie haseł w trybie online
    • Hydra
    • Patator
  • Łamanie aplikacji WWW
  • Podsumowanie
  • Przydatne materiały

10. Zaawansowane techniki i pojęcia

  • Podstawy programowania
    • Języki kompilowane
    • Języki interpretowane
    • Języki pośrednie
    • Kompilacja i konsolidacja kodu
  • Błędy w kodzie
    • Przepełnienie bufora
    • Przepełnienie sterty
    • Powrót do biblioteki libc
  • Tworzenie modułów Nmap
  • Rozszerzenie platformy Metasploit
  • Utrzymywanie dostępu i zacieranie śladów
    • Platforma Metasploit i zacieranie śladów
    • Utrzymywanie dostępu
  • Podsumowanie
  • Przydatne materiały

11. Inżynieria odwrotna i analiza programu

  • Zarządzanie pamięcią
  • Struktura programu i procesu
    • Format PE
    • Format ELF
  • Debugowanie
    • Deasemblacja kodu
    • Dekompilacja programu napisanego w Javie
  • Inżynieria odwrotna
    • Radare2
    • Cutter
    • Ghidra
  • Podsumowanie
  • Przydatne materiały

12. Śledzenie nadużyć cyfrowych

  • Dyski, systemy plików i obrazy
    • Systemy plików
    • Pozyskiwanie obrazów dysków
    • Wprowadzenie do pakietu narzędziowego The Sleuth Kit
    • Użycie programu Autopsy
  • Analiza pliku
    • Plik z obrazu dysku
    • Odzyskiwanie usuniętych plików
  • Wyszukiwanie danych
    • Dane ukryte
    • Analiza pliku PDF
    • Steganografia
  • Śledzenie nadużyć w pamięci
  • Podsumowanie
  • Przydatne materiały

13. Raportowanie

  • Określenie prawdopodobieństwa i istotności zagrożenia
  • Pisanie raportu
    • Odbiorcy raportu
    • Podsumowanie menedżerskie
    • Metodologia
    • Wnioski
  • Zarządzanie wynikami
    • Edytory tekstowe
    • Edytory graficzne
    • Notatki
    • Cherry Tree
    • Zrzuty ekranu
  • Porządkowanie danych
    • Dradis
    • CaseFile
  • Podsumowanie
  • Przydatne materiały

Skorowidz

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.