reklama - zainteresowany?

Upoluj cyberprzest - Helion

Upoluj cyberprzest
ebook
Autor: Vinny Troia
Tytuł oryginału: Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques
TÅ‚umaczenie: Andrzej Watrak
ISBN: 978-83-283-9206-9
stron: 432, Format: ebook
Księgarnia: Helion

Cena książki: 97,00 zł

Książka będzie dostępna od lipca 2022

Tagi: Inne

Korporacyjny system informatyczny musi by

 

Zobacz także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przywództwo w Å›wiecie VUCA. Jak być skutecznym liderem w niepewnym Å›rodowisku
  • Mapa Agile & Scrum. Jak si
  • Sztuka podst
  • Lean dla bystrzaków. Wydanie II

Spis treści

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online eBook -- spis treści


O autorze

O korektorze merytorycznym

Podziękowania

Wstęp

Rozdział 1. Pierwsze kroki

  • Dlaczego ta książka jest inna?
    • Co znajdziesz w tej książce, a czego nie
    • Poznaj moich kolegów ekspertów
  • Co musisz wiedzieć?
    • PÅ‚atne narzÄ™dzia i dane historyczne
    • A co z Maltego?
    • Wymagania
  • Ważne zasoby
    • OSINT
    • OSINT.link
    • Termbin
    • Hunchly
    • Listy sÅ‚ów i generatory
    • Serwery proxy
  • Wprowadzenie do kryptowalut
    • Jak funkcjonujÄ… kryptowaluty?
    • Eksploratory Å‚aÅ„cuchów bloków
    • PodążajÄ…c za pieniÄ™dzmi
  • Podsumowanie

Rozdział 2. Śledztwa i hakerzy

  • Droga Å›ledczego
    • BÄ…dź wielki lub wracaj do domu
    • WÅ‚amanie, którego nie byÅ‚o
    • Dylematy moralne
    • Różne Å›cieżki Å›ledztwa
    • Åšledzenie cyberprzestÄ™pców
  • The Dark Overlord
    • Lista ofiar
    • Krótkie wprowadzenie
    • Struktura grupy i jej czÅ‚onkowie
  • Podsumowanie
  • W tej części

Część I. Eksploracja sieci

Rozdział 3. Ręczna eksploracja sieci

  • Wykrywanie zasobów
    • Przeszukiwanie bazy ARIN
    • Zaawansowane wyszukiwanie
    • DNSDumpster
    • Hacker Target
    • Shodan
    • Censys
    • Fierce
    • Sublist3r
    • Enumall
    • Wyniki
  • ZnieksztaÅ‚canie domen i porywanie adresów URL
  • Podsumowanie

Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania)

  • Pierwsze kroki
    • Uzyskanie listy aktywnych hostów
    • PeÅ‚ne skanowanie portów
  • Omijanie zapory sieciowej i systemu IDS
    • Analiza przyczyn odpowiedzi
    • Omijanie zapory sieciowej
    • Porównywanie wyników
    • Formatowanie raportów
  • Podsumowanie

Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci

  • SpiderFoot
  • SpiderFoot HX (wersja premium)
  • Intrigue
    • ZakÅ‚adka Entities
    • Badanie domeny uberpeople.net
    • Analiza wyników
    • Eksportowanie wyników
  • Recon-NG
    • Wyszukiwanie moduÅ‚ów
    • Korzystanie z moduÅ‚ów
    • Wyszukiwanie portów za pomocÄ… serwisu Shodan
  • Podsumowanie
  • W tej części

Część II. Eksploracja internetu

Rozdział 6. Pozyskiwanie informacji o witrynach internetowych

  • BuiltWith
    • Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics
    • Historia adresu IP i powiÄ…zane witryny
  • WIG
  • CMSMap
    • Skanowanie pojedynczej witryny
    • Skanowanie wielu witryn w trybie wsadowym
    • Wykrywanie podatnoÅ›ci na ataki
  • WPScan
    • Komunikat o braku systemu WordPress i omijanie zapory WAF
  • Podsumowanie

RozdziaÅ‚ 7. Przeszukiwanie katalogów

  • Dirhunt
  • Wfuzz
  • Photon
    • Przeszukiwanie witryny
  • Intrigue
  • Podsumowanie

Rozdział 8. Zaawansowane opcje wyszukiwarek

  • Najważniejsze opcje
    • Znak odejmowania
    • CudzysÅ‚ów
    • Operator site:
    • Operator intitle:
    • Operator allintitle:
    • Operator filetype:
    • Operator inurl:
    • Operator cache:
    • Operator allinurl:
    • Operator intext:
    • PotÄ™ga dorków
    • Nie zapominaj o Bing i Yahoo!
  • Zautomatyzowane narzÄ™dzia wyszukujÄ…ce
    • Inurlbr
  • Podsumowanie

Rozdział 9. WHOIS

  • WHOIS
    • Zastosowania danych WHOIS
    • Dane historyczne
  • Whoisology
    • Zaawansowane wyszukiwanie domen
    • Warte pieniÄ™dzy? OczywiÅ›cie!
  • DomainTools
    • Wyszukiwanie domen
    • Wyszukiwanie wsadowe
    • Odwrotne wyszukiwanie adresów IP
    • Baza WHOIS na sterydach
    • Historia danych WHOIS
    • SiÅ‚a widoków
    • ZgÅ‚Ä™bianie historycznych danych WHOIS
    • Odwrotna usÅ‚uga WHOIS
    • Krzyżowa weryfikacja wszystkich informacji
  • Podsumowanie

RozdziaÅ‚ 10. Przejrzystość certyfikatów i internetowe archiwa

  • Przejrzystość certyfikatów
    • Co to wszystko ma wspólnego z cyberdochodzeniem?
    • NarzÄ™dzie CTFR
    • Serwis crt.sh
    • Przejrzystość w akcji: omijanie zabezpieczeÅ„ Cloudflare
    • Skrypt CloudFlair i serwis Censys
  • Wayback Machine i archiwa wyszukiwarek
    • Przeszukiwanie buforów wyszukiwarek internetowych
    • CachedView.com
    • Przeszukiwanie serwisu Wayback Machine
    • Wyszukiwanie adresów URL
  • Podsumowanie

Rozdział 11. Narzędzie Iris

  • Podstawy narzÄ™dzia Iris
  • Wskazówki nawigacyjne
    • Konfiguracja narzÄ™dzia
    • Ustawienia wyników historycznych
    • Wskazówki
    • Odciski certyfikatów SSL
    • Historia WHOIS
    • Historia zrzutów ekranu
    • Historia hostingu
  • Wszystko razem
    • Najważniejsze odkrycie
  • Podsumowanie
  • W tej części

Część III. Poszukiwanie złota

RozdziaÅ‚ 12. Metadane dokumentów

  • Exiftool
  • Metagoofil
  • ModuÅ‚y narzÄ™dzia Recon-NG do analizy metadanych
    • ModuÅ‚ metacrawler
    • ModuÅ‚ interesting_files
    • ModuÅ‚y geolokalizacyjne pushpin
  • Intrigue
  • FOCA
    • Utworzenie projektu
    • WyodrÄ™bnianie metadanych
  • Podsumowanie

Rozdział 13. Ciekawe miejsca do poszukiwań

  • theHarvester
    • Skanowanie
  • Serwisy wklejkowe
    • psbdm.ws
  • Fora internetowe
    • Badanie historii forum (i grupy TDO)
    • Ustalenie tożsamoÅ›ci Cypera
  • Repozytoria kodów
    • SearchCode
    • Gitrob
    • Dzienniki zatwierdzeÅ„
  • Strony wiki
    • Wikipedia
  • Podsumowanie

Rozdział 14. Publiczne magazyny danych

  • Wyciek danych z Exactis i narzÄ™dzie Shodan
    • Atrybucja danych
    • Parametry narzÄ™dzia Shodan
  • CloudStorageFinder
    • Zasobniki AWS S3
    • Przestrzenie Digital Ocean
  • Bazy danych NoSQL
    • MongoDB
    • Terminalowe narzÄ™dzia bazy MongoDB
    • Elasticsearch
  • NoScrape
    • MongoDB
    • Elasticsearch
    • Cassandra
    • AWS S3
  • Podsumowanie
  • W tej części

Część IV. Tropienie ludzi

RozdziaÅ‚ 15. Badanie ludzi, obrazów i lokalizacji

  • PIPL
    • Wyszukiwanie ludzi
  • Publiczne rejestry i weryfikacja przeszÅ‚oÅ›ci
    • Ancestry.com
    • Przeszukiwanie rejestrów karnych
  • Wyszukiwanie obrazów
    • Grafika Google
    • TinEye
    • EagleEye
  • NarzÄ™dzie Cree.py i geolokalizacja
    • Pierwsze kroki
  • Åšledzenie adresów IP
  • Podsumowanie

RozdziaÅ‚ 16. Przeszukiwanie mediów spoÅ‚ecznoÅ›ciowych

  • OSINT.rest
    • Inny obiekt badaÅ„
    • Twitter
    • Wtyczka SocialLinks do Maltego
  • Skiptracer
    • Wyszukiwanie
  • Userrecon
  • Reddit Investigator
    • PrzeÅ‚om w badaniu grupy TDO
  • Podsumowanie

Rozdział 17. Śledzenie profili i resetowanie haseł

  • Od czego zacząć (badanie TDO)?
  • Tworzenie tabeli Å›ledztwa
    • Przeszukiwanie forów internetowych
  • Inżynieria spoÅ‚eczna
    • Hakerska inżynieria spoÅ‚eczna: historia Argona
    • Koniec grupy TDO i forum KickAss
  • Wskazówki resetowania hasÅ‚a
    • WypeÅ‚nienie arkusza Weryfikacje
    • Gmail
    • Facebook
    • PayPal
    • Twitter
    • Microsoft
    • Instagram
    • jQuery
    • ICQ
  • Podsumowanie

Rozdział 18. Hasła, zrzuty i Data Viper

  • HasÅ‚a
    • UzupeÅ‚nienie profilu f3ttywap w tabeli Å›ledztwa
    • Ważny zÅ‚y zwrot
  • Pozyskiwanie danych
    • Jakość danych i kolekcje 1 - 5
    • Gdzie szukać wysokiej jakoÅ›ci danych?
  • Data Viper
    • BrakujÄ…ce ogniwo: fora
    • Identyfikacja cr00ka
    • Skromne poczÄ…tki: Data Viper 1.0
  • Podsumowanie

Rozdział 19. Komunikacja z hakerami

  • WyjÅ›cie z cienia
  • Kto to byÅ‚ WhitePacket?
    • Kontakty Bev Robb
    • Stradinatras
    • Obfuscation i grupa TDO
    • Kim byÅ‚ Bill?
  • YoungBugsThug
    • SkÄ…d wiedziaÅ‚em, że to byÅ‚ Chris?
    • Czy ma to zwiÄ…zek z botnetem Mirai?
  • Ustalenie przepÅ‚ywu informacji
    • Wykorzystanie hakerskich niesnasek
    • Powrót do TDO
    • RozstrzygniÄ™cie ostatniej kwestii
  • Podsumowanie

RozdziaÅ‚ 20. Zamieszanie wokóÅ‚ wÅ‚amania za 10 milionów dolarów

  • GnosticPlayers
    • Zhakowane witryny
  • Wpisy GnosticPlayers
    • GnosticPlayers2
    • Tajemniczy trzeci czÅ‚onek grupy
    • Å»arty siÄ™ skoÅ„czyÅ‚y
  • NawiÄ…zanie kontaktu
    • Gabriel/Bildstein vel Kuroi'sh
    • Odchwaszczanie dezinformacji
  • Zebranie wszystkiego w caÅ‚ość
    • Data Viper
    • Ufaj, ale sprawdzaj
    • NarzÄ™dzie Iris
    • Koniec historii
  • Co siÄ™ naprawdÄ™ staÅ‚o?
    • Outofreach
    • Kto zhakowaÅ‚ GateHuba?
    • Wszystkie Å›cieżki poprowadziÅ‚y znów do NSFW
  • Podsumowanie

Epilog

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.