Podstawy systemu Linux dla hakerów - Helion
ISBN: 9788301209131
stron: 280, Format: ebook
Data wydania: 2019-11-20
Księgarnia: Helion
Cena książki: 74,00 zł
Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów jest doskonałą pozycją. Używając systemu Kali Linux - zaawansowanej dystrybucji systemu Linux, ukierunkowanej na testy penetracyjne - nauczysz się podstaw użytkowania systemu operacyjnego Linux oraz posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux. Na początek dowiesz się, jak zainstalować system Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia związane z systemem Linux. Następnie zajmiesz się praktycznymi zagadnieniami, takimi jak operacje na tekstach, kontrolowanie uprawnień do plików i katalogów oraz zarządzanie zmiennymi środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych aspektów działań hakerskich, takich jak zapewnianie sobie bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów powłoki bash oraz Python. Praktyczne przykłady i ćwiczenia, zawarte w każdym rozdziale, przyczynią się nie tylko do zwiększenia umiejętności, ale i ich sprawdzenia.
Osoby które kupowały "Podstawy systemu Linux dla hakerów", wybierały także:
- Bash. Techniki zaawansowane. Kurs video. Zostań administratorem systemów IT 169,00 zł, (50,70 zł -70%)
- Administracja systemem Linux. Kurs video. Przewodnik dla początkujących 59,00 zł, (17,70 zł -70%)
- Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń 57,74 zł, (17,90 zł -69%)
- Python dla administrator 178,97 zł, (62,64 zł -65%)
- Cybersecurity dla ka 144,86 zł, (52,15 zł -64%)
Spis treści
Podstawy systemu Linux dla hakerów eBook -- spis treści
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Podziękowania
- Wprowadzenie
- Zawartość książki
- Co to jest hakerstwo etyczne?
- Testowanie penetracyjne
- Działania wojskowe i wywiadowcze
- Dlaczego hakerzy używają Linuksa
- Linux jest systemem typu open source
- Linux jest systemem transparentnym
- Linux oferuje granularną kontrolę
- Większość narzędzi hakerskich jest napisana dla systemu Linux
- Przyszłość należy do systemów Linux i Unix
- Pobieranie oprogramowania Kali Linux
- Maszyny wirtualne
- Instalowanie maszyny wirtualnej VirtualBox
- Konfigurowanie maszyny wirtualnej
- Instalowanie systemu Kali w maszynie wirtualnej
- Konfigurowanie systemu Kali
- Rozdział 1: Podstawy pierwsze kroki
- Podstawowe terminy i pojęcia
- Krótki przegląd systemu Kali
- Terminal
- System plików w Linuksie
- Podstawowe polecenia w systemie Linux
- Ustalanie obecnego miejsca za pomocą polecenia pwd
- Sprawdzanie swojej nazwy użytkownika za pomocą polecenia whoami
- Uzyskiwanie pomocy
- Odwoływanie się do stron podręczników za pomocą polecenia man
- Odnajdywanie obiektów
- Wyszukiwanie za pomocą polecenia locate
- Odnajdywanie binariów za pomocą polecenia whereis
- Znajdowanie binariów dostępnych na ścieżce PATH za pomocą polecenia which
- Bardziej zaawansowane wyszukiwanie za pomocą polecenia find
- Filtrowanie za pomocą polecenia grep
- Modyfikowanie plików i katalogów
- Tworzenie pliku
- Tworzenie katalogu
- Kopiowanie pliku
- Zmienianie nazwy pliku
- Usuwanie pliku
- Usuwanie katalogu
- Poeksperymentujmy!
- Ćwiczenia
- Rozdział 2: Operacje na tekstach
- Wyświetlanie plików
- Wyświetlanie początku za pomocą polecenia head
- Wyświetlanie końca za pomocą polecenia tail
- Numerowanie linii
- Filtrowanie tekstu za pomocą polecenia grep
- Zadanie dla hakerów: użycie poleceń grep, nl, tail i head
- Wyszukiwanie i zastępowanie za pomocą polecenia sed
- Wyświetlanie zawartości plików za pomocą poleceń more i less
- Sterowanie wyświetlaniem za pomocą polecenia more
- Wyświetlanie i filtrowanie za pomocą polecenia less
- Podsumowanie
- Ćwiczenia
- Wyświetlanie plików
- Rozdział 3: Analizowanie sieci i zarządzanie nimi
- Analizowanie sieci za pomocą narzędzia ifconfig
- Sprawdzanie urządzeń sieciowych za pomocą narzędzia iwconfig
- Zmienianie swoich danych sieciowych
- Zmienianie swojego adresu IP
- Zmienianie swojej maski sieci i swojego adresu rozgłoszeniowego
- Zmienianie swojego adresu MAC
- Przypisywanie nowego adresu IP z serwera DHCP
- Korzystanie z usługi DNS
- Badanie usługi DNS za pomocą polecenia dig
- Zmienianie swojego serwera DNS
- Odwzorowywanie własnych adresów IP
- Podsumowanie
- Ćwiczenia
- Rozdział 4: Dodawanie i usuwanie oprogramowania
- Obsługa oprogramowania za pomocą narzędzia apt
- Wyszukiwanie pakietu
- Dodawanie oprogramowania
- Usuwanie oprogramowania
- Aktualizowanie pakietów
- Uaktualnianie pakietów
- Dodawanie repozytoriów do pliku sources.list
- Używanie instalatora graficznego
- Instalowanie oprogramowania za pomocą narzędzia git
- Podsumowanie
- Ćwiczenia
- Obsługa oprogramowania za pomocą narzędzia apt
- Rozdział 5: Kontrolowanie uprawnień do plików i katalogów
- Różne rodzaje użytkowników
- Nadawanie uprawnień
- Przypisywanie praw własności indywidualnemu użytkownikowi
- Przypisywanie praw własności grupie
- Sprawdzanie uprawnień
- Zmienianie uprawnień
- Zmienianie uprawnień z użyciem notacji dziesiętnej
- Zmienianie uprawnień z użyciem składni UGO
- Nadawanie użytkownikowi root uprawnień do uruchamiania nowego narzędzia
- Ustawianie bardziej bezpiecznych ustawień domyślnych z użyciem masek
- Uprawnienia specjalne
- Nadawanie tymczasowych uprawnień właściciela za pomocą ustawienia SUID
- Nadawanie uprawnień grupy właściciela za pomocą ustawienia SGID
- Przestarzały sticky bit
- Uprawnienia specjalne, eskalacja uprawnień i hakerzy
- Podsumowanie
- Ćwiczenia
- Rozdział 6: Zarządzanie procesami
- Wyświetlanie procesów
- Filtrowanie z użyciem nazwy procesu
- Znajdowanie najbardziej zasobochłonnych procesów za pomocą polecenia top
- Zarządzanie procesami
- Zmienianie priorytetu procesu za pomocą polecenia nice
- Likwidowanie procesów
- Uruchamianie procesów w tle
- Przenoszenie procesu do planu pierwszego
- Planowanie procesów
- Podsumowanie
- Ćwiczenia
- Wyświetlanie procesów
- Rozdział 7: Zarządzanie zmiennymi środowiskowymi użytkownika
- Wyświetlanie i modyfikowanie zmiennych środowiskowych
- Wyświetlanie wszystkich zmiennych środowiskowych
- Filtrowanie pod kątem określonych zmiennych
- Zmienianie wartości zmiennych dla sesji
- Utrwalanie zmian wartości zmiennej
- Zmienianie znaku zachęty powłoki
- Modyfikowanie zmiennej PATH
- Dodawanie katalogów do zmiennej PATH
- Jak nie dodawać do zmiennej PATH
- Tworzenie zmiennej zdefiniowanej przez użytkownika
- Podsumowanie
- Ćwiczenia
- Wyświetlanie i modyfikowanie zmiennych środowiskowych
- Rozdział 8: Skrypty powłoki bash
- Błyskawiczny kurs powłoki bash
- Nasz pierwszy skrypt Hello, Hackers-Arise!
- Ustawianie uprawnień do wykonywania
- Uruchamianie skryptu HelloHackersArise
- Zwiększanie funkcjonalności za pomocą zmiennych i informacji podawanych przez użytkowników
- Pierwszy skrypt hakerski: skanowanie w celu wyszukania otwartych portów
- Nasze zadanie
- Prosty skaner
- Udoskonalanie skanera MySQL
- Często używane polecenia powłoki bash
- Podsumowanie
- Ćwiczenia
- Rozdział 9: Kompresja i archiwizacja
- Na czym polega kompresja?
- Grupowanie plików w archiwum
- Kompresowanie plików
- Kompresowanie za pomocą narzędzia gzip
- Kompresowanie za pomocą narzędzia bzip2
- Kompresowanie za pomocą narzędzia compress
- Tworzenie fizycznych kopii bit po bicie urządzeń pamięci masowej
- Podsumowanie
- Ćwiczenia
- Rozdział 10: Zarządzanie systemem plików i urządzeniami pamięci masowej
- Katalog /dev urządzeń
- W jaki sposób Linux przedstawia urządzenia pamięci masowej
- Partycje dysków
- Urządzenia znakowe i blokowe
- Wyświetlanie informacji o urządzeniach blokowych za pomocą polecenia lsblk
- Montowanie i odmontowywanie
- Samodzielne montowanie urządzeń pamięci masowej
- Odmontowywanie za pomocą polecenia umount
- Monitorowanie systemów plików
- Uzyskiwanie informacji o zamontowanych dyskach
- Sprawdzanie pod kątem błędów
- Podsumowanie
- Ćwiczenia
- Katalog /dev urządzeń
- Rozdział 11: System rejestrowania w dziennikach
- Proces demon rsyslog
- Plik konfiguracyjny rsyslog
- Reguły narzędzia rsyslog
- Automatyczne usuwanie plików dzienników za pomocą narzędzia logrotate
- Niewidzialność
- Usuwanie śladów
- Wyłączanie rejestrowania w dziennikach
- Podsumowanie
- Ćwiczenia
- Proces demon rsyslog
- Rozdział 12: Korzystanie z usług i ich wykorzystywanie
- Uruchamianie, zatrzymywanie i restartowanie usług
- Tworzenie internetowego serwera HTTP za pomocą usługi Apache Web Server
- Pierwsze kroki z usługą Apache
- Edytowanie pliku index.html
- Dodawanie treści w formacie HTML
- Co uzyskaliśmy
- OpenSSH i Raspberry Spy Pi
- Przygotowanie urządzenia Raspberry Pi
- Konstruowanie systemu Raspberry Spy Pi
- Konfigurowanie kamery
- Rozpoczynanie szpiegowania
- Wydobywanie informacji z baz danych MySQL
- Uruchamianie bazy danych MySQL
- Komunikowanie się z bazą danych MySQL
- Uzyskiwanie dostępu do odległej bazy danych
- Łączenie się z bazą danych
- Tabele bazy danych
- Badanie danych
- PostgreSQL i środowisko Metasploit
- Podsumowanie
- Ćwiczenia
- Rozdział 13: Zapewnianie sobie bezpieczeństwa i anonimowości
- W jaki sposób Internet nas zdradza
- System The Onion Router
- Jak działa sieć Tor
- Kwestie bezpieczeństwa
- Serwery proxy
- Określanie serwerów proxy za pomocą pliku konfiguracyjnego
- Kilka innych interesujących opcji
- Kwestie bezpieczeństwa
- Wirtualne sieci prywatne
- Szyfrowana poczta elektroniczna
- Podsumowanie
- Ćwiczenia
- Rozdział 14: Omówienie sieci bezprzewodowych i ich badanie
- Sieci Wi-Fi
- Podstawowe polecenia dla sieci bezprzewodowych
- Rozpoznawanie sieci Wi-Fi za pomocą pakietu narzędzi aircrack-ng
- Wykrywanie urządzeń Bluetooth i podłączanie się do nich
- Jak działa Bluetooth
- Skanowanie urządzeń Bluetooth i rekonesans
- Podsumowanie
- Ćwiczenia
- Sieci Wi-Fi
- Rozdział 15: Zarządzanie jądrem systemu Linux i ładowalnymi modułami jądra
- Co to jest moduł jądra?
- Sprawdzanie wersji jądra systemu
- Dostrajanie jądra za pomocą polecenia sysctl
- Zarządzanie modułami jądra
- Uzyskiwanie dokładniejszych informacji za pomocą polecenia modinfo
- Dodawanie i usuwanie modułów za pomocą polecenia modprobe
- Wstawianie i usuwanie modułów jądra
- Podsumowanie
- Ćwiczenia
- Rozdział 16: Automatyzowanie zadań za pomocą funkcji planowania zleceń
- Planowanie zdarzenia lub zlecenia do automatycznego uruchamiania
- Planowanie zadania sporządzania kopii zapasowej
- Planowanie uruchamiania skryptu MySQLscanner z użyciem pliku crontab
- Skróty crontab
- Używanie skryptów rc do uruchamiania zleceń wraz z systemem
- Poziomy uruchamiania w systemie Linux
- Dodawanie usług do skryptu rc.d
- Dodawanie usług startowych za pomocą graficznego interfejsu użytkownika
- Podsumowanie
- Ćwiczenia
- Planowanie zdarzenia lub zlecenia do automatycznego uruchamiania
- Rozdział 17: Podstawy skryptów Python dla hakerów
- Dodawanie modułów Python
- Korzystanie z menedżera pakietów pip
- Instalowanie modułów podmiotów trzecich
- Wprowadzenie do pisania skryptów w języku Python
- Zmienne
- Komentarze
- Funkcje
- Listy
- Moduły
- Programowanie obiektowe
- Python a komunikacja sieciowa
- Tworzenie klienta TCP
- Tworzenie nasłuchu TCP
- Słowniki, instrukcje sterujące i pętle
- Słowniki
- Instrukcje sterujące
- Pętle
- Udoskonalanie naszych hakerskich skryptów
- Wyjątki i łamacze haseł
- Podsumowanie
- Ćwiczenia
- Dodawanie modułów Python
- Przypisy