Praktyczna analiza pow - Helion

ISBN: 978-83-011-9605-9
stron: 150, Format: ebook
Data wydania: 2017-09-22
Ksi臋garnia: Helion
Cena ksi膮偶ki: 37,60 z艂 (poprzednio: 47,00 z艂)
Oszcz臋dzasz: 20% (-9,40 z艂)
Osoby kt贸re kupowa艂y "Praktyczna analiza pow", wybiera艂y tak偶e:
- Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w 190,00 z艂, (39,90 z艂 -79%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 190,00 z艂, (39,90 z艂 -79%)
- Informatyka 153,46 z艂, (39,90 z艂 -74%)
- Prometheus. Kurs video. Monitorowanie system 153,46 z艂, (39,90 z艂 -74%)
- Cybersecurity dla ka 147,78 z艂, (39,90 z艂 -73%)
Spis tre艣ci
Praktyczna analiza pow艂amaniowa eBook -- spis tre艣ci
1. Wst臋p 9 Strona internetowa, b艂臋dy oraz errata 12 O autorze 13 Podzi臋kowania 15 2. Zabezpieczanie danych 17 3. Podstawowe informacje o systemie Linux 21 4. Przyspieszony kurs pisania one-liner贸w 27 5. Analiza w艂amania na aplikacj臋 webow膮 41 5.1. Informacje o konfiguracji Apache2 43 5.2. Zapytania HTTP 45 5.3. Format log贸w 50 5.4. Najcz臋艣ciej wyst臋puj膮ce ataki 52 5.4.1. SQL Injection (SQLi) 53 5.4.2. Remote Code Execution (RCE) 56 5.4.3. Local File Inclusion (LFI) 59 5.4.4. Remote File Inclusion (RFI) 63 5.4.5. Cross-Site Scripting (XSS) 64 5.4.6. Cross-Site Request Forgery (CSRF) 67 5.4.7. Server-Side Request Forgery (SSRF) 68 5.4.8. Shellshock (CVE-2014-6271) 70 5.4.9. Denial-of-Service (DoS) 71 5.5. Odzyskiwanie skasowanych log贸w 73 5.6. 艁膮czenie wielu plik贸w log贸w 76 5.7. Selekcja wzgl臋dem czasu 77 5.8. Wst臋pne rozpoznanie za pomoc膮 automatycznych narz臋dzi 78 5.8.1. Wykorzystanie apache-scalp z regu艂ami PHP-IDS 79 5.9. Wizualizacja log贸w 81 5.10. Wykorzystanie osi czasu 82 5.11. Analiza z wykorzystaniem program贸w pow艂oki 85 5.11.1. Konfiguracja oprogramowania wtop (logrep) 91 5.11.2. Wykorzystanie programu logrep (wtop) 93 5.12. Wykrywanie anomalii w logach 95 5.13. Analiza z wykorzystaniem programu Splunk 108 5.14. Wykrywanie backdoor贸w 118 5.15. Studium przypadk贸w 121 5.15.1. W艂amanie przez CMS Joomla 122 5.15.2. Atak s艂ownikowy na CMS Wordpress 133 5.15.3. Wykonanie kodu z wykorzystaniem podatno艣ci LFI 150 5.16. Pisanie w艂asnych narz臋dzi do analizy log贸w 151 5.17. Podsumowanie 154 6. Pow艂amaniowa analiza systemu Linux 157 6.1. Wykonanie kopii dysku 159 6.1.1. Zdalne wykonywanie obrazu dysku 162 6.2. Praca z obrazem dysku 163 6.2.1. R贸偶nice w systemie plik贸w 165 6.2.2. Weryfikacja pakiet贸w 166 6.2.3. Baza hashy 171 6.2.4. O艣 czasu 173 6.2.5. Weryfikacja na podstawie inode 180 6.2.6. J膮dro systemu (kernel) 183 6.2.7. Modu艂y kernela 185 6.2.8. Narz臋dzia do wyszukiwania z艂o艣liwego oprogramowania 185 6.2.9. Analiza initrd (RAM dysk) 188 6.2.10. Logi 188 6.2.11. Konta u偶ytkownik贸w 193 6.2.12. Bity SUID i SGID 195 6.2.13. ,,Ukryte" pliki i katalogi 198 6.2.14. Odzyskiwanie usuni臋tych plik贸w 200 6.2.15. S艂owa kluczowe 201 6.2.16. Analiza pliku known_hosts 202 6.3. Praca na dzia艂aj膮cym systemie (Live Forensics) 208 6.3.1. Sudoers 208 6.3.2. Wirtualny system plik贸w /proc 209 6.3.3. Zmienne 艣rodowiskowe 211 6.3.4. Biblioteki 212 6.3.5. Pakiety 217 6.3.6. Wykrywanie rootkit贸w 220 6.3.7. Weryfikacja konfiguracji 221 6.3.8. Otwarte pliki 222 6.3.9. Otwarte porty 224 6.3.10. ,,Ukryte" procesy 225 6.3.11. Sysdig 230 6.3.12. Podstawowa analiza dzia艂ania program贸w 233 6.3.13. Zewn臋trzne 藕r贸d艂a 235 6.4. Analiza pami臋ci RAM 236 6.4.1. Wykonanie zrzutu pami臋ci 236 6.4.2. Tworzenie profilu pami臋ci 238 6.4.3. Analiza pami臋ci 241 6.5. Wykorzystywanie narz臋dzi anti-forensics do analizy 250 6.6. Podsumowanie 253 7. Analiza behawioralna z艂o艣liwego oprogramowania 257 7.1. Regu艂y Yara 269 8. Podsumowanie