Upoluj cyberprzest - Helion
Tytuł oryginału: Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques
TÅ‚umaczenie: Andrzej Watrak
ISBN: 978-83-283-9206-9
stron: 432, Format: ebook
Księgarnia: Helion
Cena książki: 97,00 zł
Książka będzie dostępna od lipca 2022
Korporacyjny system informatyczny musi by
Zobacz także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Mapa Agile & Scrum. Jak si 57,69 zł, (15,00 zł -74%)
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Lean dla bystrzaków. Wydanie II 49,62 zł, (12,90 zł -74%)
Spis treści
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online eBook -- spis treści
O autorze
O korektorze merytorycznym
Podziękowania
Wstęp
Rozdział 1. Pierwsze kroki
- Dlaczego ta książka jest inna?
- Co znajdziesz w tej książce, a czego nie
- Poznaj moich kolegów ekspertów
- Co musisz wiedzieć?
- Płatne narzędzia i dane historyczne
- A co z Maltego?
- Wymagania
- Ważne zasoby
- OSINT
- OSINT.link
- Termbin
- Hunchly
- Listy sÅ‚ów i generatory
- Serwery proxy
- Wprowadzenie do kryptowalut
- Jak funkcjonujÄ… kryptowaluty?
- Eksploratory Å‚aÅ„cuchów bloków
- Podążając za pieniędzmi
- Podsumowanie
Rozdział 2. Śledztwa i hakerzy
- Droga śledczego
- Bądź wielki lub wracaj do domu
- WÅ‚amanie, którego nie byÅ‚o
- Dylematy moralne
- Różne Å›cieżki Å›ledztwa
- Åšledzenie cyberprzestÄ™pców
- The Dark Overlord
- Lista ofiar
- Krótkie wprowadzenie
- Struktura grupy i jej członkowie
- Podsumowanie
- W tej części
Część I. Eksploracja sieci
Rozdział 3. Ręczna eksploracja sieci
- Wykrywanie zasobów
- Przeszukiwanie bazy ARIN
- Zaawansowane wyszukiwanie
- DNSDumpster
- Hacker Target
- Shodan
- Censys
- Fierce
- Sublist3r
- Enumall
- Wyniki
- ZnieksztaÅ‚canie domen i porywanie adresów URL
- Podsumowanie
Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania)
- Pierwsze kroki
- Uzyskanie listy aktywnych hostów
- PeÅ‚ne skanowanie portów
- Omijanie zapory sieciowej i systemu IDS
- Analiza przyczyn odpowiedzi
- Omijanie zapory sieciowej
- Porównywanie wyników
- Formatowanie raportów
- Podsumowanie
Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci
- SpiderFoot
- SpiderFoot HX (wersja premium)
- Intrigue
- Zakładka Entities
- Badanie domeny uberpeople.net
- Analiza wyników
- Eksportowanie wyników
- Recon-NG
- Wyszukiwanie moduÅ‚ów
- Korzystanie z moduÅ‚ów
- Wyszukiwanie portów za pomocÄ… serwisu Shodan
- Podsumowanie
- W tej części
Część II. Eksploracja internetu
Rozdział 6. Pozyskiwanie informacji o witrynach internetowych
- BuiltWith
- Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics
- Historia adresu IP i powiÄ…zane witryny
- WIG
- CMSMap
- Skanowanie pojedynczej witryny
- Skanowanie wielu witryn w trybie wsadowym
- Wykrywanie podatności na ataki
- WPScan
- Komunikat o braku systemu WordPress i omijanie zapory WAF
- Podsumowanie
RozdziaÅ‚ 7. Przeszukiwanie katalogów
- Dirhunt
- Wfuzz
- Photon
- Przeszukiwanie witryny
- Intrigue
- Podsumowanie
Rozdział 8. Zaawansowane opcje wyszukiwarek
- Najważniejsze opcje
- Znak odejmowania
- CudzysÅ‚ów
- Operator site:
- Operator intitle:
- Operator allintitle:
- Operator filetype:
- Operator inurl:
- Operator cache:
- Operator allinurl:
- Operator intext:
- PotÄ™ga dorków
- Nie zapominaj o Bing i Yahoo!
- Zautomatyzowane narzędzia wyszukujące
- Inurlbr
- Podsumowanie
Rozdział 9. WHOIS
- WHOIS
- Zastosowania danych WHOIS
- Dane historyczne
- Whoisology
- Zaawansowane wyszukiwanie domen
- Warte pieniędzy? Oczywiście!
- DomainTools
- Wyszukiwanie domen
- Wyszukiwanie wsadowe
- Odwrotne wyszukiwanie adresów IP
- Baza WHOIS na sterydach
- Historia danych WHOIS
- SiÅ‚a widoków
- Zgłębianie historycznych danych WHOIS
- Odwrotna usługa WHOIS
- Krzyżowa weryfikacja wszystkich informacji
- Podsumowanie
RozdziaÅ‚ 10. Przejrzystość certyfikatów i internetowe archiwa
- Przejrzystość certyfikatów
- Co to wszystko ma wspólnego z cyberdochodzeniem?
- Narzędzie CTFR
- Serwis crt.sh
- Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare
- Skrypt CloudFlair i serwis Censys
- Wayback Machine i archiwa wyszukiwarek
- Przeszukiwanie buforów wyszukiwarek internetowych
- CachedView.com
- Przeszukiwanie serwisu Wayback Machine
- Wyszukiwanie adresów URL
- Podsumowanie
Rozdział 11. Narzędzie Iris
- Podstawy narzędzia Iris
- Wskazówki nawigacyjne
- Konfiguracja narzędzia
- Ustawienia wyników historycznych
- Wskazówki
- Odciski certyfikatów SSL
- Historia WHOIS
- Historia zrzutów ekranu
- Historia hostingu
- Wszystko razem
- Najważniejsze odkrycie
- Podsumowanie
- W tej części
Część III. Poszukiwanie złota
RozdziaÅ‚ 12. Metadane dokumentów
- Exiftool
- Metagoofil
- Moduły narzędzia Recon-NG do analizy metadanych
- Moduł metacrawler
- Moduł interesting_files
- Moduły geolokalizacyjne pushpin
- Intrigue
- FOCA
- Utworzenie projektu
- Wyodrębnianie metadanych
- Podsumowanie
Rozdział 13. Ciekawe miejsca do poszukiwań
- theHarvester
- Skanowanie
- Serwisy wklejkowe
- psbdm.ws
- Fora internetowe
- Badanie historii forum (i grupy TDO)
- Ustalenie tożsamości Cypera
- Repozytoria kodów
- SearchCode
- Gitrob
- Dzienniki zatwierdzeń
- Strony wiki
- Wikipedia
- Podsumowanie
Rozdział 14. Publiczne magazyny danych
- Wyciek danych z Exactis i narzędzie Shodan
- Atrybucja danych
- Parametry narzędzia Shodan
- CloudStorageFinder
- Zasobniki AWS S3
- Przestrzenie Digital Ocean
- Bazy danych NoSQL
- MongoDB
- Terminalowe narzędzia bazy MongoDB
- Elasticsearch
- NoScrape
- MongoDB
- Elasticsearch
- Cassandra
- AWS S3
- Podsumowanie
- W tej części
Część IV. Tropienie ludzi
RozdziaÅ‚ 15. Badanie ludzi, obrazów i lokalizacji
- PIPL
- Wyszukiwanie ludzi
- Publiczne rejestry i weryfikacja przeszłości
- Ancestry.com
- Przeszukiwanie rejestrów karnych
- Wyszukiwanie obrazów
- Grafika Google
- TinEye
- EagleEye
- Narzędzie Cree.py i geolokalizacja
- Pierwsze kroki
- Åšledzenie adresów IP
- Podsumowanie
RozdziaÅ‚ 16. Przeszukiwanie mediów spoÅ‚ecznoÅ›ciowych
- OSINT.rest
- Inny obiekt badań
- Wtyczka SocialLinks do Maltego
- Skiptracer
- Wyszukiwanie
- Userrecon
- Reddit Investigator
- Przełom w badaniu grupy TDO
- Podsumowanie
Rozdział 17. Śledzenie profili i resetowanie haseł
- Od czego zacząć (badanie TDO)?
- Tworzenie tabeli śledztwa
- Przeszukiwanie forów internetowych
- Inżynieria społeczna
- Hakerska inżynieria społeczna: historia Argona
- Koniec grupy TDO i forum KickAss
- Wskazówki resetowania hasÅ‚a
- Wypełnienie arkusza Weryfikacje
- Gmail
- PayPal
- Microsoft
- jQuery
- ICQ
- Podsumowanie
Rozdział 18. Hasła, zrzuty i Data Viper
- Hasła
- Uzupełnienie profilu f3ttywap w tabeli śledztwa
- Ważny zły zwrot
- Pozyskiwanie danych
- Jakość danych i kolekcje 1 - 5
- Gdzie szukać wysokiej jakości danych?
- Data Viper
- BrakujÄ…ce ogniwo: fora
- Identyfikacja cr00ka
- Skromne poczÄ…tki: Data Viper 1.0
- Podsumowanie
Rozdział 19. Komunikacja z hakerami
- Wyjście z cienia
- Kto to był WhitePacket?
- Kontakty Bev Robb
- Stradinatras
- Obfuscation i grupa TDO
- Kim był Bill?
- YoungBugsThug
- Skąd wiedziałem, że to był Chris?
- Czy ma to zwiÄ…zek z botnetem Mirai?
- Ustalenie przepływu informacji
- Wykorzystanie hakerskich niesnasek
- Powrót do TDO
- Rozstrzygnięcie ostatniej kwestii
- Podsumowanie
RozdziaÅ‚ 20. Zamieszanie wokóÅ‚ wÅ‚amania za 10 milionów dolarów
- GnosticPlayers
- Zhakowane witryny
- Wpisy GnosticPlayers
- GnosticPlayers2
- Tajemniczy trzeci członek grupy
- Żarty się skończyły
- NawiÄ…zanie kontaktu
- Gabriel/Bildstein vel Kuroi'sh
- Odchwaszczanie dezinformacji
- Zebranie wszystkiego w całość
- Data Viper
- Ufaj, ale sprawdzaj
- Narzędzie Iris
- Koniec historii
- Co się naprawdę stało?
- Outofreach
- Kto zhakował GateHuba?
- Wszystkie Å›cieżki poprowadziÅ‚y znów do NSFW
- Podsumowanie
Epilog