reklama - zainteresowany?

Podstawy systemu Linux dla hakerów - Helion


ebook
Autor: OccupyTheWeb
ISBN: 9788301209131
stron: 280, Format: ebook
Data wydania: 2019-11-20
Księgarnia: Helion

Cena książki: 43,35 zł (poprzednio: 54,87 zł)
Oszczędzasz: 21% (-11,52 zł)

Dodaj do koszyka

Tagi: Linux

Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów jest doskonałą pozycją. Używając systemu Kali Linux - zaawansowanej dystrybucji systemu Linux, ukierunkowanej na testy penetracyjne - nauczysz się podstaw użytkowania systemu operacyjnego Linux oraz posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux. Na początek dowiesz się, jak zainstalować system Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia związane z systemem Linux. Następnie zajmiesz się praktycznymi zagadnieniami, takimi jak operacje na tekstach, kontrolowanie uprawnień do plików i katalogów oraz zarządzanie zmiennymi środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych aspektów działań hakerskich, takich jak zapewnianie sobie bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów powłoki bash oraz Python. Praktyczne przykłady i ćwiczenia, zawarte w każdym rozdziale, przyczynią się nie tylko do zwiększenia umiejętności, ale i ich sprawdzenia.

Dodaj do koszyka

 

Osoby które kupowały "Podstawy systemu Linux dla hakerów", wybierały także:

  • Linux. Biblia. Edycja 2007
  • Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji
  • Sieci Linux. Receptury
  • Bash. Receptury
  • Linux. Programowanie systemowe. Wydanie II

Dodaj do koszyka

Spis treści

Podstawy systemu Linux dla hakerów eBook -- spis treści

  • Okładka
  • Strona tytułowa
  • Strona redakcyjna
  • Podziękowania
  • Wprowadzenie
    • Zawartość książki
    • Co to jest hakerstwo etyczne?
      • Testowanie penetracyjne
      • Działania wojskowe i wywiadowcze
    • Dlaczego hakerzy używają Linuksa
      • Linux jest systemem typu open source
      • Linux jest systemem transparentnym
      • Linux oferuje granularną kontrolę
      • Większość narzędzi hakerskich jest napisana dla systemu Linux
      • Przyszłość należy do systemów Linux i Unix
    • Pobieranie oprogramowania Kali Linux
    • Maszyny wirtualne
      • Instalowanie maszyny wirtualnej VirtualBox
      • Konfigurowanie maszyny wirtualnej
      • Instalowanie systemu Kali w maszynie wirtualnej
    • Konfigurowanie systemu Kali
  • Rozdział 1: Podstawy pierwsze kroki
    • Podstawowe terminy i pojęcia
    • Krótki przegląd systemu Kali
      • Terminal
      • System plików w Linuksie
    • Podstawowe polecenia w systemie Linux
      • Ustalanie obecnego miejsca za pomocą polecenia pwd
      • Sprawdzanie swojej nazwy użytkownika za pomocą polecenia whoami
      • Uzyskiwanie pomocy
      • Odwoływanie się do stron podręczników za pomocą polecenia man
    • Odnajdywanie obiektów
      • Wyszukiwanie za pomocą polecenia locate
      • Odnajdywanie binariów za pomocą polecenia whereis
      • Znajdowanie binariów dostępnych na ścieżce PATH za pomocą polecenia which
      • Bardziej zaawansowane wyszukiwanie za pomocą polecenia find
      • Filtrowanie za pomocą polecenia grep
    • Modyfikowanie plików i katalogów
      • Tworzenie pliku
      • Tworzenie katalogu
      • Kopiowanie pliku
      • Zmienianie nazwy pliku
      • Usuwanie pliku
      • Usuwanie katalogu
    • Poeksperymentujmy!
    • Ćwiczenia
  • Rozdział 2: Operacje na tekstach
    • Wyświetlanie plików
      • Wyświetlanie początku za pomocą polecenia head
      • Wyświetlanie końca za pomocą polecenia tail
      • Numerowanie linii
    • Filtrowanie tekstu za pomocą polecenia grep
      • Zadanie dla hakerów: użycie poleceń grep, nl, tail i head
    • Wyszukiwanie i zastępowanie za pomocą polecenia sed
    • Wyświetlanie zawartości plików za pomocą poleceń more i less
      • Sterowanie wyświetlaniem za pomocą polecenia more
      • Wyświetlanie i filtrowanie za pomocą polecenia less
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 3: Analizowanie sieci i zarządzanie nimi
    • Analizowanie sieci za pomocą narzędzia ifconfig
    • Sprawdzanie urządzeń sieciowych za pomocą narzędzia iwconfig
    • Zmienianie swoich danych sieciowych
      • Zmienianie swojego adresu IP
      • Zmienianie swojej maski sieci i swojego adresu rozgłoszeniowego
      • Zmienianie swojego adresu MAC
      • Przypisywanie nowego adresu IP z serwera DHCP
    • Korzystanie z usługi DNS
      • Badanie usługi DNS za pomocą polecenia dig
      • Zmienianie swojego serwera DNS
      • Odwzorowywanie własnych adresów IP
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 4: Dodawanie i usuwanie oprogramowania
    • Obsługa oprogramowania za pomocą narzędzia apt
      • Wyszukiwanie pakietu
      • Dodawanie oprogramowania
      • Usuwanie oprogramowania
      • Aktualizowanie pakietów
      • Uaktualnianie pakietów
    • Dodawanie repozytoriów do pliku sources.list
    • Używanie instalatora graficznego
    • Instalowanie oprogramowania za pomocą narzędzia git
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 5: Kontrolowanie uprawnień do plików i katalogów
    • Różne rodzaje użytkowników
    • Nadawanie uprawnień
      • Przypisywanie praw własności indywidualnemu użytkownikowi
      • Przypisywanie praw własności grupie
    • Sprawdzanie uprawnień
    • Zmienianie uprawnień
      • Zmienianie uprawnień z użyciem notacji dziesiętnej
      • Zmienianie uprawnień z użyciem składni UGO
      • Nadawanie użytkownikowi root uprawnień do uruchamiania nowego narzędzia
    • Ustawianie bardziej bezpiecznych ustawień domyślnych z użyciem masek
    • Uprawnienia specjalne
      • Nadawanie tymczasowych uprawnień właściciela za pomocą ustawienia SUID
      • Nadawanie uprawnień grupy właściciela za pomocą ustawienia SGID
      • Przestarzały sticky bit
      • Uprawnienia specjalne, eskalacja uprawnień i hakerzy
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 6: Zarządzanie procesami
    • Wyświetlanie procesów
      • Filtrowanie z użyciem nazwy procesu
      • Znajdowanie najbardziej zasobochłonnych procesów za pomocą polecenia top
    • Zarządzanie procesami
      • Zmienianie priorytetu procesu za pomocą polecenia nice
      • Likwidowanie procesów
      • Uruchamianie procesów w tle
      • Przenoszenie procesu do planu pierwszego
    • Planowanie procesów
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 7: Zarządzanie zmiennymi środowiskowymi użytkownika
    • Wyświetlanie i modyfikowanie zmiennych środowiskowych
      • Wyświetlanie wszystkich zmiennych środowiskowych
      • Filtrowanie pod kątem określonych zmiennych
      • Zmienianie wartości zmiennych dla sesji
      • Utrwalanie zmian wartości zmiennej
    • Zmienianie znaku zachęty powłoki
    • Modyfikowanie zmiennej PATH
      • Dodawanie katalogów do zmiennej PATH
      • Jak nie dodawać do zmiennej PATH
    • Tworzenie zmiennej zdefiniowanej przez użytkownika
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 8: Skrypty powłoki bash
    • Błyskawiczny kurs powłoki bash
    • Nasz pierwszy skrypt Hello, Hackers-Arise!
      • Ustawianie uprawnień do wykonywania
      • Uruchamianie skryptu HelloHackersArise
      • Zwiększanie funkcjonalności za pomocą zmiennych i informacji podawanych przez użytkowników
    • Pierwszy skrypt hakerski: skanowanie w celu wyszukania otwartych portów
      • Nasze zadanie
      • Prosty skaner
      • Udoskonalanie skanera MySQL
    • Często używane polecenia powłoki bash
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 9: Kompresja i archiwizacja
    • Na czym polega kompresja?
    • Grupowanie plików w archiwum
    • Kompresowanie plików
      • Kompresowanie za pomocą narzędzia gzip
      • Kompresowanie za pomocą narzędzia bzip2
      • Kompresowanie za pomocą narzędzia compress
    • Tworzenie fizycznych kopii bit po bicie urządzeń pamięci masowej
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 10: Zarządzanie systemem plików i urządzeniami pamięci masowej
    • Katalog /dev urządzeń
      • W jaki sposób Linux przedstawia urządzenia pamięci masowej
      • Partycje dysków
      • Urządzenia znakowe i blokowe
      • Wyświetlanie informacji o urządzeniach blokowych za pomocą polecenia lsblk
    • Montowanie i odmontowywanie
      • Samodzielne montowanie urządzeń pamięci masowej
      • Odmontowywanie za pomocą polecenia umount
    • Monitorowanie systemów plików
      • Uzyskiwanie informacji o zamontowanych dyskach
      • Sprawdzanie pod kątem błędów
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 11: System rejestrowania w dziennikach
    • Proces demon rsyslog
      • Plik konfiguracyjny rsyslog
      • Reguły narzędzia rsyslog
    • Automatyczne usuwanie plików dzienników za pomocą narzędzia logrotate
    • Niewidzialność
      • Usuwanie śladów
      • Wyłączanie rejestrowania w dziennikach
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 12: Korzystanie z usług i ich wykorzystywanie
    • Uruchamianie, zatrzymywanie i restartowanie usług
    • Tworzenie internetowego serwera HTTP za pomocą usługi Apache Web Server
      • Pierwsze kroki z usługą Apache
      • Edytowanie pliku index.html
      • Dodawanie treści w formacie HTML
      • Co uzyskaliśmy
    • OpenSSH i Raspberry Spy Pi
      • Przygotowanie urządzenia Raspberry Pi
      • Konstruowanie systemu Raspberry Spy Pi
      • Konfigurowanie kamery
      • Rozpoczynanie szpiegowania
    • Wydobywanie informacji z baz danych MySQL
      • Uruchamianie bazy danych MySQL
      • Komunikowanie się z bazą danych MySQL
      • Uzyskiwanie dostępu do odległej bazy danych
      • Łączenie się z bazą danych
      • Tabele bazy danych
      • Badanie danych
      • PostgreSQL i środowisko Metasploit
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 13: Zapewnianie sobie bezpieczeństwa i anonimowości
    • W jaki sposób Internet nas zdradza
    • System The Onion Router
      • Jak działa sieć Tor
      • Kwestie bezpieczeństwa
    • Serwery proxy
      • Określanie serwerów proxy za pomocą pliku konfiguracyjnego
      • Kilka innych interesujących opcji
      • Kwestie bezpieczeństwa
    • Wirtualne sieci prywatne
    • Szyfrowana poczta elektroniczna
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 14: Omówienie sieci bezprzewodowych i ich badanie
    • Sieci Wi-Fi
      • Podstawowe polecenia dla sieci bezprzewodowych
      • Rozpoznawanie sieci Wi-Fi za pomocą pakietu narzędzi aircrack-ng
    • Wykrywanie urządzeń Bluetooth i podłączanie się do nich
      • Jak działa Bluetooth
      • Skanowanie urządzeń Bluetooth i rekonesans
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 15: Zarządzanie jądrem systemu Linux i ładowalnymi modułami jądra
    • Co to jest moduł jądra?
    • Sprawdzanie wersji jądra systemu
    • Dostrajanie jądra za pomocą polecenia sysctl
    • Zarządzanie modułami jądra
      • Uzyskiwanie dokładniejszych informacji za pomocą polecenia modinfo
      • Dodawanie i usuwanie modułów za pomocą polecenia modprobe
      • Wstawianie i usuwanie modułów jądra
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 16: Automatyzowanie zadań za pomocą funkcji planowania zleceń
    • Planowanie zdarzenia lub zlecenia do automatycznego uruchamiania
      • Planowanie zadania sporządzania kopii zapasowej
      • Planowanie uruchamiania skryptu MySQLscanner z użyciem pliku crontab
      • Skróty crontab
    • Używanie skryptów rc do uruchamiania zleceń wraz z systemem
      • Poziomy uruchamiania w systemie Linux
      • Dodawanie usług do skryptu rc.d
    • Dodawanie usług startowych za pomocą graficznego interfejsu użytkownika
    • Podsumowanie
    • Ćwiczenia
  • Rozdział 17: Podstawy skryptów Python dla hakerów
    • Dodawanie modułów Python
      • Korzystanie z menedżera pakietów pip
      • Instalowanie modułów podmiotów trzecich
    • Wprowadzenie do pisania skryptów w języku Python
      • Zmienne
      • Komentarze
      • Funkcje
    • Listy
    • Moduły
    • Programowanie obiektowe
    • Python a komunikacja sieciowa
      • Tworzenie klienta TCP
      • Tworzenie nasłuchu TCP
    • Słowniki, instrukcje sterujące i pętle
      • Słowniki
      • Instrukcje sterujące
      • Pętle
    • Udoskonalanie naszych hakerskich skryptów
    • Wyjątki i łamacze haseł
    • Podsumowanie
    • Ćwiczenia
  • Przypisy

Dodaj do koszyka

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2020 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.