Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII - Helion
Tytuł oryginału: Hacking Exposed 7: Network Security Secrets & Solutions, Seventh Edition
TÅ‚umaczenie: Tomasz Walczak
ISBN: 978-83-246-6867-0
stron: 824, Format: 170x230, okładka: miękka
Data wydania: 2013-09-17
Księgarnia: Helion
Cena książki: 99,00 zł
Kompendium wiedzy o bezpieczeństwie systemów informatycznych!
Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów.
Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. W trakcie lektury poznasz najróżniejsze narzędzia oraz techniki prowadzenia ataków. Zyskasz niepowtarzalną okazję zgłębienia sposobów identyfikowania dostępnych usług oraz ich słabych punktów. W kolejnych rozdziałach zdobędziesz sporą wiedzę na temat hakowania systemów Windows oraz UNIX, aby przejść do technik zdobywania dostępu do infrastruktury. Hakowanie sieci bezprzewodowych, połączeń VPN oraz VoIP to tylko niektóre z obszarów omawianych przez autorów. Dodatkowym atutem książki jest przekazywanie cennych informacji na temat słabości urządzeń mobilnych.
Obowiązkowe kompendium dla wszystkich osób w jakikolwiek sposób związanych z bezpieczeństwem danych, sieci i urządzeń.
Zobacz, jak Å‚atwo:
- uzyskać dostęp do danych przesyłanych w sieciach WIFI
- wykorzystać słabości popularnych usług sieciowych
- odkryć słabe hasło użytkownika
- uzyskać dostęp do kiepsko zabezpieczonego systemu
Zagwarantuj bezpieczeństwo Twoim danym!
Osoby które kupowały "Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII -- spis treści
O autorach (11)
O wspóÅ‚autorach (13)
O recenzentach technicznych (17)
Przedmowa (19)
Wprowadzenie (23)
CZĘŚĆ I BADANIE ŚRODOWISKA
- Studium przypadku (28)
- Najważniejsza jest anonimowość, głupcze! (28)
- Tor-turowanie niewinnych (29)
1. Footprinting (33)
- Czym jest footprinting? (34)
- Dlaczego footprinting jest niezbędny? (35)
- Footprinting internetu (35)
- Krok 1. Ustalenie zakresu działań (35)
- Krok 2. Zadbaj o odpowiednie uprawnienia (37)
- Krok 3. Publicznie dostępne informacje (37)
- Krok 4. WHOIS i wyliczanie DNS (55)
- Krok 5. Badanie nazw DNS (64)
- Krok 6. Rekonesans sieci (71)
- Podsumowanie (75)
2. Skanowanie (77)
- Ustalanie, czy system jest aktywny (78)
- Odkrywanie hostów za pomocÄ… protokoÅ‚u ARP (79)
- Odkrywanie hostów z wykorzystaniem protokoÅ‚u ICMP (81)
- Odkrywanie hostów za pomocÄ… protokoÅ‚ów TCP i UDP (86)
- Ustalanie, które usÅ‚ugi dziaÅ‚ajÄ… lub oczekujÄ… na pakiety (92)
- Rodzaje skanowania (93)
- Identyfikowanie działających usług TCP i UDP (95)
- Wykrywanie systemu operacyjnego (103)
- Identyfikowanie systemu na podstawie dostÄ™pnych portów (104)
- Aktywny fingerprinting stosu (105)
- Pasywny fingerprinting stosu (109)
- Przetwarzanie i przechowywanie danych ze skanowania (111)
- ZarzÄ…dzanie danymi ze skanowania za pomocÄ… Metasploita (112)
- Podsumowanie (114)
3. Wyliczanie (115)
- Fingerprinting usług (117)
- Skanery luk (119)
- Proste przechwytywanie banerów (122)
- Wyliczanie popularnych usług sieciowych (125)
- Podsumowanie (193)
CZĘŚĆ II HAKOWANIE PUNKTÓW KOŃCOWYCH I SERWERA
- Studium przypadku - międzynarodowa intryga (196)
4. Hakowanie systemu Windows (199)
- PrzeglÄ…d (201)
- Co zostało pominięte w tym rozdziale? (202)
- Ataki bez uwierzytelniania (202)
- Ataki przez fałszowanie danych uwierzytelniających (203)
- Zdalne ataki bez uwierzytelniania (221)
- Ataki z uwierzytelnianiem (229)
- Zwiększanie uprawnień (229)
- Zdobywanie i łamanie haseł (231)
- Zdalna kontrola i "furtki" (247)
- Przekierowywanie portów (252)
- Zacieranie Å›ladów (254)
- Ogólne zabezpieczenia przed atakami z uwierzytelnianiem (257)
- Funkcje bezpieczeństwa w systemie Windows (262)
- Zapora systemu Windows (262)
- Automatyczne aktualizacje (262)
- Centrum zabezpieczeń (263)
- Zasady zabezpieczeń i zasady grupy (264)
- Microsoft Security Essentials (267)
- Pakiet EMET (267)
- Bitlocker i system EFS (267)
- Windows Resource Protection (269)
- Poziomy integralności, kontrola konta użytkownika i tryb PMIE (270)
- Funkcja DEP (ang. Data Execution Prevention) (273)
- Windows Service Hardening (273)
- Rozszerzenia zwiÄ…zane z kompilatorem (278)
- Zakończenie - ciężar zabezpieczania systemu Windows (279)
- Podsumowanie (279)
5. Hakowanie systemu UNIX (283)
- Przejmowanie konta administratora (284)
- Krótkie wprowadzenie (285)
- Mapowanie luk (285)
- Dostęp zdalny a dostęp lokalny (286)
- Dostęp zdalny (287)
- Ataki oparte na danych (292)
- Gdzie jest moja powłoka? (310)
- Popularne typy zdalnych ataków (315)
- Dostęp lokalny (335)
- Po włamaniu na konto administratora (353)
- Przywracanie stanu po ataku rootkita (369)
- Podsumowanie (370)
6. Cyberprzestępstwa i ataki APT (373)
- Czym jest atak APT? (375)
- Operacja Aurora (379)
- Grupa Anonymous (382)
- RBN (383)
- Czym ataki APT NIE sÄ…? (384)
- Przykładowe popularne narzędzia i techniki z obszaru APT (384)
- Typowe oznaki ataków APT (424)
- Podsumowanie (430)
CZĘŚĆ III HAKOWANIE INFRASTRUKTURY
- Studium przypadku - WEP-owe przygody (432)
7. Zdalna komunikacja i hakowanie połączeń VoIP (437)
- Przygotowania do dzwonienia (439)
- Wardialing (441)
- Sprzęt (441)
- Kwestie prawne (443)
- Dodatkowe koszty (443)
- Oprogramowanie (444)
- Skrypty do przeprowadzania ataków siÅ‚owych - nasz sposób (459)
- KoÅ„cowe uwagi na temat skryptów do przeprowadzania ataków siÅ‚owych (470)
- Hakowanie systemów PBX (472)
- Hakowanie poczty głosowej (476)
- Hakowanie sieci VPN (482)
- Wprowadzenie do sieci VPN IPSec (483)
- Hakowanie sieci VPN opartych na oprogramowaniu firmy Citrix (489)
- Ataki na technologiÄ™ VoIP (510)
- Atakowanie sieci VoIP (511)
- Podsumowanie (533)
8. Hakowanie sieci bezprzewodowych (535)
- Wprowadzenie (537)
- Częstotliwości i kanały (537)
- NawiÄ…zywanie sesji (538)
- Mechanizmy zabezpieczeń (539)
- Wyposażenie (541)
- Bezprzewodowe karty sieciowe (542)
- Systemy operacyjne (543)
- Różne narzÄ™dzia (544)
- Odkrywanie i monitorowanie (546)
- Znajdowanie sieci bezprzewodowych (546)
- Podsłuchiwanie danych w sieciach bezprzewodowych (550)
- Ataki przez odmowę usługi (552)
- Ataki na sieci z obsługą szyfrowania (553)
- WEP (554)
- Ataki na sieci z uwierzytelnianiem (558)
- WPA-PSK (559)
- WPA Enterprise (564)
- Podsumowanie (569)
9. Hakowanie sprzętu (571)
- Dostęp fizyczny - przedostawanie się przez drzwi (572)
- Hakowanie urządzeń (579)
- Konfiguracje domyślne (584)
- Podatny na atak od wyjęcia z pudełka (584)
- Standardowe hasła (584)
- Bluetooth (585)
- Inżynieria wsteczna sprzętu (585)
- Odwzorowywanie urzÄ…dzenia (586)
- Podsłuchiwanie danych przesyłanych magistralą (590)
- Podsłuchiwanie interfejsu bezprzewodowego (592)
- Inżynieria wsteczna firmware'u (594)
- Emulatory sprzętowe (599)
- Podsumowanie (602)
CZĘŚĆ IV HAKOWANIE APLIKACJI I DANYCH
10. Hakowanie aplikacji sieciowych i baz danych (607)
- Hakowanie serwerów WWW (608)
- Przykładowe pliki (610)
- Ujawnienie kodu źródÅ‚owego (611)
- Ataki związane z przekształcaniem na postać kanoniczną (611)
- Rozszerzenia serwerów (612)
- Przepełnienie bufora (615)
- Odmowa usługi (616)
- Skanery luk serwerów WWW (617)
- Hakowanie aplikacji sieciowych (618)
- Znajdowanie podatnych na atak aplikacji sieciowych za pomocÄ… wyszukiwarki Google (Googledorks) (619)
- Przeszukiwanie sieci WWW (621)
- Ocenianie aplikacji sieciowych (623)
- Luki często występujące w aplikacjach sieciowych (636)
- Hakowanie baz danych (651)
- Wykrywanie baz danych (652)
- Luki w bazach danych (653)
- Inne uwagi (668)
- Podsumowanie (670)
11. Hakowanie rozwiązań mobilnych (671)
- Hakowanie Androida (673)
- Wprowadzenie do Androida (675)
- Hakowanie własnych urządzeń z Androidem (681)
- Hakowanie cudzych urządzeń z Androidem (698)
- Android jako przenośna platforma do hakowania (720)
- Zabezpieczanie urządzeń z Androidem (723)
- System iOS (725)
- Poznaj swojego iPhone'a (726)
- Jak bezpieczny jest system iOS? (728)
- Jailbreaking - uwolnij moc! (729)
- Hakowanie cudzych iPhone'ów - uwolniona moc! (735)
- Podsumowanie (753)
12. Księga zabezpieczeń (755)
- Ogólne strategie (757)
- Przenoszenie i usuwanie zasobów (758)
- Podział zadań (758)
- Uwierzytelnianie, autoryzacja i inspekcja (760)
- Stosowanie warstw (761)
- Dynamiczne wzbogacanie (762)
- Kontrolowane awarie (763)
- Zasady i szkolenia (763)
- Proste, tanie i Å‚atwe (764)
- Przykładowe scenariusze (765)
- Scenariusze zwiÄ…zane z komputerami stacjonarnymi (765)
- Scenariusze zwiÄ…zane z serwerem (766)
- Scenariusze zwiÄ…zane z sieciÄ… (772)
- Scenariusze zwiÄ…zane z aplikacjami sieciowymi i bazami danych (774)
- Scenariusze zwiÄ…zane z rozwiÄ…zaniami mobilnymi (775)
- Podsumowanie (776)
DODATKI
A Porty (781)
B Dziesięć najważniejszych luk bezpieczeństwa (789)
C Odmowa usługi i rozproszone ataki przez odmowę usługi (793)
- Zabezpieczenia (797)
Skorowidz (801)