Kali Linux. Testy bezpiecze - Helion

Tytuł oryginału: Learning Kali Linux: Security Testing, Penetration Testing and Ethical Hacking, 2nd Edition
Tłumaczenie: Robert G
ISBN: 978-83-289-3001-8
stron: 480, Format: ebook
Księgarnia: Helion
Cena książki: 119,00 zł
Książka będzie dostępna od listopada 2025
Kali Linux to specjalistyczna dystrybucja Linuksa oparta na Debianie. System zosta
Zobacz także:
- Hakuj jak duch. 69,00 zł, (34,50 zł -50%)
- Alicja i Bob. Bezpiecze 59,00 zł, (29,50 zł -50%)
- Ransomware w akcji. Przygotuj swoj 79,00 zł, (41,08 zł -48%)
- Zosta 89,00 zł, (46,28 zł -48%)
- Ataki na AI, 129,00 zł, (67,08 zł -48%)
Spis treści
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie. Wydanie II eBook -- spis treści
Przedmowa
1. Podstawy systemu Kali Linux
- Geneza systemu Linux
- O systemie Linux
- Uzyskanie i instalacja systemu Kali Linux
- Maszyny wirtualne
- Podejście ekonomiczne
- Podsystem Windows dla systemu Linux
- Środowiska graficzne
- Xfce
- GNOME
- Logowanie do systemu za pomocą menedżera pulpitów
- Cinnamon i MATE
- Wiersz poleceń
- Zarządzanie plikami i katalogami
- Zarządzanie procesami
- Inne narzędzia
- Zarządzanie kontami użytkowników
- Zarządzanie usługami
- Zarządzanie pakietami
- Zdalny dostęp
- Zarządzanie dziennikami
- Podsumowanie
- Przydatne materiały
2. Podstawy testowania bezpieczeństwa sieci
- Testy bezpieczeństwa
- Testy bezpieczeństwa sieci
- Monitoring
- Warstwy
- Testy obciążeniowe
- Narzędzia do ataków DoS
- Testowanie szyfrowania
- Przechwytywanie pakietów
- Program tcpdump
- Filtr BPF
- Wireshark
- Ataki podsłuchowe
- Podsłuchiwanie protokołu ARP
- Podsłuchiwanie systemu DNS
- Podsumowanie
- Przydatne materiały
3. Rekonesans
- Czym jest rekonesans?
- Biały wywiad
- Google Hacking
- Automatyczne zbieranie informacji
- Recon-NG
- Maltego
- Rekonesans systemu DNS i usługa whois
- Rekonesans systemu DNS
- Rejestry RIR
- Rekonesans pasywny
- Skanowanie portów
- Skanowanie portów TCP
- Skanowanie portów UDP
- Skanowanie portów za pomocą programu nmap
- Skanowanie szybkie
- Skanowanie usług
- Ręczne interakcje
- Podsumowanie
- Przydatne materiały
4. Wyszukiwanie podatności na ataki
- Co to jest podatność?
- Typy podatności
- Przepełnienie bufora
- Wyścig
- Weryfikacja poprawności danych
- Przekroczenie uprawnień
- Skanowanie pod kątem podatności
- Lokalne podatności
- Lokalna kontrola za pomocą programu lynis
- Lokalne skanowanie za pomocą programu OpenVAS
- Rootkity
- Zewnętrzne podatności
- Szybki start z programem OpenVAS
- Konfiguracja skanowania
- Raporty programu OpenVAS
- Podatności urządzeń sieciowych
- Audyt urządzeń
- Podatności baz danych
- Wykrywanie nieznanych podatności
- Podsumowanie
- Przydatne materiały
5. Automatyczne eksploity
- Czym jest eksploit?
- Ataki na urządzenia Cisco
- Ataki na protokoły zarządzania
- Ataki na inne urządzenia
- Baza eksploitów
- Metasploit
- Pierwsze kroki z platformą Metasploit
- Praca z modułami platformy Metasploit
- Import danych
- Eksploracja systemów
- Armitage
- Inżynieria społeczna
- Podsumowanie
- Przydatne materiały
6. Więcej o platformie Metasploit
- Wyszukiwanie obiektów ataku
- Skanowanie portów
- Skanowanie protokołu SMB
- Skanowanie podatności
- Eksploracja testowanego obiektu
- Interfejs Meterpreter
- Podstawy interfejsu Meterpreter
- Informacje o użytkownikach
- Manipulowanie procesami
- Rozszerzanie uprawnień
- Ekspansja do innych sieci
- Utrzymanie dostępu
- Zacieranie śladów
- Podsumowanie
- Przydatne materiały
7. Testowanie bezpieczeństwa sieci bezprzewodowych
- Dziedzina łączności bezprzewodowej
- Standard 802.11
- Protokół Bluetooth
- Protokół Zigbee
- Ataki na sieci wi-fi i narzędzie testujące
- Terminologia i funkcjonalności standardu 802.11
- Wykrywanie sieci
- Ataki na funkcję WPS
- Automatyzacja testów
- Wstrzykiwanie ramek
- Łamanie haseł do sieci bezprzewodowych
- besside-ng
- cowpatty
- aircrack-ng
- Fern
- Podszywanie się
- Uruchomienie punktu dostępowego
- Wyłudzanie informacji
- Bezprzewodowe pułapki
- Testowanie protokołu Bluetooth
- Skanowanie
- Wykrywanie usług
- Inne testy protokołu Bluetooth
- Testowanie protokołu Zigbee
- Podsumowanie
- Przydatne materiały
8. Testowanie aplikacji WWW
- Architektura aplikacji WWW
- Zapora
- Rozdzielacz obciążenia
- Serwer WWW
- Serwer aplikacji
- Serwer bazy danych
- Projekt natywnej chmury
- Ataki na strony WWW
- Wstrzykiwanie zapytań SQL
- Wstrzykiwanie treści XML
- Wstrzykiwanie poleceń
- Skrypty międzydomenowe
- Fałszywe zapytania międzydomenowe
- Przechwytywanie sesji
- Serwery proxy
- Burp Suite
- Zed Attack Proxy
- WebScarab
- Paros
- Automatyzacja ataków na strony WWW
- Rekonesans
- nikto
- wapiti
- dirbuster i gobuster
- Serwery aplikacji Java
- Wstrzykiwanie zapytań SQL
- Testowanie systemów zarządzania treścią
- Inne testy
- Podsumowanie
- Przydatne materiały
9. Łamanie haseł
- Magazyn haseł
- Menedżer SAM
- Moduł PAM i szyfrowanie haseł
- Pozyskiwanie haseł
- Łamanie haseł w trybie offline
- Pakiet John the Ripper
- Tęczowe tabele
- HashCat
- Łamanie haseł w trybie online
- Hydra
- Patator
- Łamanie aplikacji WWW
- Podsumowanie
- Przydatne materiały
10. Zaawansowane techniki i pojęcia
- Podstawy programowania
- Języki kompilowane
- Języki interpretowane
- Języki pośrednie
- Kompilacja i konsolidacja kodu
- Błędy w kodzie
- Przepełnienie bufora
- Przepełnienie sterty
- Powrót do biblioteki libc
- Tworzenie modułów Nmap
- Rozszerzenie platformy Metasploit
- Utrzymywanie dostępu i zacieranie śladów
- Platforma Metasploit i zacieranie śladów
- Utrzymywanie dostępu
- Podsumowanie
- Przydatne materiały
11. Inżynieria odwrotna i analiza programu
- Zarządzanie pamięcią
- Struktura programu i procesu
- Format PE
- Format ELF
- Debugowanie
- Deasemblacja kodu
- Dekompilacja programu napisanego w Javie
- Inżynieria odwrotna
- Radare2
- Cutter
- Ghidra
- Podsumowanie
- Przydatne materiały
12. Śledzenie nadużyć cyfrowych
- Dyski, systemy plików i obrazy
- Systemy plików
- Pozyskiwanie obrazów dysków
- Wprowadzenie do pakietu narzędziowego The Sleuth Kit
- Użycie programu Autopsy
- Analiza pliku
- Plik z obrazu dysku
- Odzyskiwanie usuniętych plików
- Wyszukiwanie danych
- Dane ukryte
- Analiza pliku PDF
- Steganografia
- Śledzenie nadużyć w pamięci
- Podsumowanie
- Przydatne materiały
13. Raportowanie
- Określenie prawdopodobieństwa i istotności zagrożenia
- Pisanie raportu
- Odbiorcy raportu
- Podsumowanie menedżerskie
- Metodologia
- Wnioski
- Zarządzanie wynikami
- Edytory tekstowe
- Edytory graficzne
- Notatki
- Cherry Tree
- Zrzuty ekranu
- Porządkowanie danych
- Dradis
- CaseFile
- Podsumowanie
- Przydatne materiały
Skorowidz





