reklama - zainteresowany?

Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII - Helion

Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII
Autor: Stuart McClure, Joel Scambray, George Kurtz
Tytuł oryginału: Hacking Exposed 7: Network Security Secrets & Solutions, Seventh Edition
TÅ‚umaczenie: Tomasz Walczak
ISBN: 978-83-246-6867-0
stron: 824, Format: 170x230, okładka: miękka
Data wydania: 2013-09-17
Księgarnia: Helion

Cena książki: 99,00 zł

Dodaj do koszyka Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII

Tagi: Bezpieczeństwo sieci | Testy penetracyjne

Kompendium wiedzy o bezpieczeństwie systemów informatycznych!

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów.

Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. W trakcie lektury poznasz najróżniejsze narzędzia oraz techniki prowadzenia ataków. Zyskasz niepowtarzalną okazję zgłębienia sposobów identyfikowania dostępnych usług oraz ich słabych punktów. W kolejnych rozdziałach zdobędziesz sporą wiedzę na temat hakowania systemów Windows oraz UNIX, aby przejść do technik zdobywania dostępu do infrastruktury. Hakowanie sieci bezprzewodowych, połączeń VPN oraz VoIP to tylko niektóre z obszarów omawianych przez autorów. Dodatkowym atutem książki jest przekazywanie cennych informacji na temat słabości urządzeń mobilnych.

Obowiązkowe kompendium dla wszystkich osób w jakikolwiek sposób związanych z bezpieczeństwem danych, sieci i urządzeń.

Zobacz, jak Å‚atwo:

  • uzyskać dostÄ™p do danych przesyÅ‚anych w sieciach WIFI
  • wykorzystać sÅ‚aboÅ›ci popularnych usÅ‚ug sieciowych
  • odkryć sÅ‚abe hasÅ‚o użytkownika
  • uzyskać dostÄ™p do kiepsko zabezpieczonego systemu

Zagwarantuj bezpieczeństwo Twoim danym!

Dodaj do koszyka Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII

 

Osoby które kupowały "Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII", wybierały także:

  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • CyberbezpieczeÅ„stwo w bashu. Jak za pomocÄ… wiersza poleceÅ„ prowadzić dziaÅ‚ania zaczepne i obronne
  • Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
  • Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dziÄ™ki którym przetrwasz i ocalisz swojÄ… organizacjÄ™

Dodaj do koszyka Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII

Spis treści

Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII -- spis treści

O autorach (11)

O wspóÅ‚autorach (13)

O recenzentach technicznych (17)

Przedmowa (19)

Wprowadzenie (23)

CZĘŚĆ I BADANIE ŚRODOWISKA

  • Studium przypadku (28)
    • Najważniejsza jest anonimowość, gÅ‚upcze! (28)
    • Tor-turowanie niewinnych (29)

1. Footprinting (33)

  • Czym jest footprinting? (34)
    • Dlaczego footprinting jest niezbÄ™dny? (35)
  • Footprinting internetu (35)
    • Krok 1. Ustalenie zakresu dziaÅ‚aÅ„ (35)
    • Krok 2. Zadbaj o odpowiednie uprawnienia (37)
    • Krok 3. Publicznie dostÄ™pne informacje (37)
    • Krok 4. WHOIS i wyliczanie DNS (55)
    • Krok 5. Badanie nazw DNS (64)
    • Krok 6. Rekonesans sieci (71)
  • Podsumowanie (75)

2. Skanowanie (77)

  • Ustalanie, czy system jest aktywny (78)
    • Odkrywanie hostów za pomocÄ… protokoÅ‚u ARP (79)
    • Odkrywanie hostów z wykorzystaniem protokoÅ‚u ICMP (81)
    • Odkrywanie hostów za pomocÄ… protokoÅ‚ów TCP i UDP (86)
  • Ustalanie, które usÅ‚ugi dziaÅ‚ajÄ… lub oczekujÄ… na pakiety (92)
    • Rodzaje skanowania (93)
    • Identyfikowanie dziaÅ‚ajÄ…cych usÅ‚ug TCP i UDP (95)
  • Wykrywanie systemu operacyjnego (103)
    • Identyfikowanie systemu na podstawie dostÄ™pnych portów (104)
    • Aktywny fingerprinting stosu (105)
    • Pasywny fingerprinting stosu (109)
  • Przetwarzanie i przechowywanie danych ze skanowania (111)
    • ZarzÄ…dzanie danymi ze skanowania za pomocÄ… Metasploita (112)
  • Podsumowanie (114)

3. Wyliczanie (115)

  • Fingerprinting usÅ‚ug (117)
  • Skanery luk (119)
  • Proste przechwytywanie banerów (122)
  • Wyliczanie popularnych usÅ‚ug sieciowych (125)
  • Podsumowanie (193)

CZĘŚĆ II HAKOWANIE PUNKTÓW KOŃCOWYCH I SERWERA

  • Studium przypadku - miÄ™dzynarodowa intryga (196)

4. Hakowanie systemu Windows (199)

  • PrzeglÄ…d (201)
    • Co zostaÅ‚o pominiÄ™te w tym rozdziale? (202)
  • Ataki bez uwierzytelniania (202)
    • Ataki przez faÅ‚szowanie danych uwierzytelniajÄ…cych (203)
    • Zdalne ataki bez uwierzytelniania (221)
  • Ataki z uwierzytelnianiem (229)
    • ZwiÄ™kszanie uprawnieÅ„ (229)
    • Zdobywanie i Å‚amanie haseÅ‚ (231)
    • Zdalna kontrola i "furtki" (247)
    • Przekierowywanie portów (252)
    • Zacieranie Å›ladów (254)
    • Ogólne zabezpieczenia przed atakami z uwierzytelnianiem (257)
  • Funkcje bezpieczeÅ„stwa w systemie Windows (262)
    • Zapora systemu Windows (262)
    • Automatyczne aktualizacje (262)
    • Centrum zabezpieczeÅ„ (263)
    • Zasady zabezpieczeÅ„ i zasady grupy (264)
    • Microsoft Security Essentials (267)
    • Pakiet EMET (267)
    • Bitlocker i system EFS (267)
    • Windows Resource Protection (269)
    • Poziomy integralnoÅ›ci, kontrola konta użytkownika i tryb PMIE (270)
    • Funkcja DEP (ang. Data Execution Prevention) (273)
    • Windows Service Hardening (273)
    • Rozszerzenia zwiÄ…zane z kompilatorem (278)
    • ZakoÅ„czenie - ciężar zabezpieczania systemu Windows (279)
  • Podsumowanie (279)

5. Hakowanie systemu UNIX (283)

  • Przejmowanie konta administratora (284)
    • Krótkie wprowadzenie (285)
    • Mapowanie luk (285)
    • DostÄ™p zdalny a dostÄ™p lokalny (286)
  • DostÄ™p zdalny (287)
    • Ataki oparte na danych (292)
    • Gdzie jest moja powÅ‚oka? (310)
    • Popularne typy zdalnych ataków (315)
  • DostÄ™p lokalny (335)
  • Po wÅ‚amaniu na konto administratora (353)
    • Przywracanie stanu po ataku rootkita (369)
  • Podsumowanie (370)

6. Cyberprzestępstwa i ataki APT (373)

  • Czym jest atak APT? (375)
    • Operacja Aurora (379)
    • Grupa Anonymous (382)
    • RBN (383)
  • Czym ataki APT NIE sÄ…? (384)
  • PrzykÅ‚adowe popularne narzÄ™dzia i techniki z obszaru APT (384)
  • Typowe oznaki ataków APT (424)
  • Podsumowanie (430)

CZĘŚĆ III HAKOWANIE INFRASTRUKTURY

  • Studium przypadku - WEP-owe przygody (432)

7. Zdalna komunikacja i hakowanie połączeń VoIP (437)

  • Przygotowania do dzwonienia (439)
  • Wardialing (441)
    • SprzÄ™t (441)
    • Kwestie prawne (443)
    • Dodatkowe koszty (443)
    • Oprogramowanie (444)
  • Skrypty do przeprowadzania ataków siÅ‚owych - nasz sposób (459)
    • KoÅ„cowe uwagi na temat skryptów do przeprowadzania ataków siÅ‚owych (470)
  • Hakowanie systemów PBX (472)
  • Hakowanie poczty gÅ‚osowej (476)
  • Hakowanie sieci VPN (482)
    • Wprowadzenie do sieci VPN IPSec (483)
    • Hakowanie sieci VPN opartych na oprogramowaniu firmy Citrix (489)
  • Ataki na technologiÄ™ VoIP (510)
    • Atakowanie sieci VoIP (511)
  • Podsumowanie (533)

8. Hakowanie sieci bezprzewodowych (535)

  • Wprowadzenie (537)
    • CzÄ™stotliwoÅ›ci i kanaÅ‚y (537)
    • NawiÄ…zywanie sesji (538)
    • Mechanizmy zabezpieczeÅ„ (539)
  • Wyposażenie (541)
    • Bezprzewodowe karty sieciowe (542)
    • Systemy operacyjne (543)
    • Różne narzÄ™dzia (544)
  • Odkrywanie i monitorowanie (546)
    • Znajdowanie sieci bezprzewodowych (546)
    • PodsÅ‚uchiwanie danych w sieciach bezprzewodowych (550)
  • Ataki przez odmowÄ™ usÅ‚ugi (552)
  • Ataki na sieci z obsÅ‚ugÄ… szyfrowania (553)
    • WEP (554)
  • Ataki na sieci z uwierzytelnianiem (558)
    • WPA-PSK (559)
    • WPA Enterprise (564)
  • Podsumowanie (569)

9. Hakowanie sprzętu (571)

  • DostÄ™p fizyczny - przedostawanie siÄ™ przez drzwi (572)
  • Hakowanie urzÄ…dzeÅ„ (579)
  • Konfiguracje domyÅ›lne (584)
    • Podatny na atak od wyjÄ™cia z pudeÅ‚ka (584)
    • Standardowe hasÅ‚a (584)
    • Bluetooth (585)
  • Inżynieria wsteczna sprzÄ™tu (585)
    • Odwzorowywanie urzÄ…dzenia (586)
    • PodsÅ‚uchiwanie danych przesyÅ‚anych magistralÄ… (590)
    • PodsÅ‚uchiwanie interfejsu bezprzewodowego (592)
    • Inżynieria wsteczna firmware'u (594)
    • Emulatory sprzÄ™towe (599)
  • Podsumowanie (602)

CZĘŚĆ IV HAKOWANIE APLIKACJI I DANYCH

10. Hakowanie aplikacji sieciowych i baz danych (607)

  • Hakowanie serwerów WWW (608)
    • PrzykÅ‚adowe pliki (610)
    • Ujawnienie kodu źródÅ‚owego (611)
    • Ataki zwiÄ…zane z przeksztaÅ‚caniem na postać kanonicznÄ… (611)
    • Rozszerzenia serwerów (612)
    • PrzepeÅ‚nienie bufora (615)
    • Odmowa usÅ‚ugi (616)
    • Skanery luk serwerów WWW (617)
  • Hakowanie aplikacji sieciowych (618)
    • Znajdowanie podatnych na atak aplikacji sieciowych za pomocÄ… wyszukiwarki Google (Googledorks) (619)
    • Przeszukiwanie sieci WWW (621)
    • Ocenianie aplikacji sieciowych (623)
  • Luki czÄ™sto wystÄ™pujÄ…ce w aplikacjach sieciowych (636)
  • Hakowanie baz danych (651)
    • Wykrywanie baz danych (652)
    • Luki w bazach danych (653)
    • Inne uwagi (668)
  • Podsumowanie (670)

11. Hakowanie rozwiązań mobilnych (671)

  • Hakowanie Androida (673)
    • Wprowadzenie do Androida (675)
    • Hakowanie wÅ‚asnych urzÄ…dzeÅ„ z Androidem (681)
    • Hakowanie cudzych urzÄ…dzeÅ„ z Androidem (698)
    • Android jako przenoÅ›na platforma do hakowania (720)
    • Zabezpieczanie urzÄ…dzeÅ„ z Androidem (723)
  • System iOS (725)
    • Poznaj swojego iPhone'a (726)
    • Jak bezpieczny jest system iOS? (728)
    • Jailbreaking - uwolnij moc! (729)
    • Hakowanie cudzych iPhone'ów - uwolniona moc! (735)
  • Podsumowanie (753)

12. Księga zabezpieczeń (755)

  • Ogólne strategie (757)
    • Przenoszenie i usuwanie zasobów (758)
    • PodziaÅ‚ zadaÅ„ (758)
    • Uwierzytelnianie, autoryzacja i inspekcja (760)
    • Stosowanie warstw (761)
    • Dynamiczne wzbogacanie (762)
    • Kontrolowane awarie (763)
    • Zasady i szkolenia (763)
    • Proste, tanie i Å‚atwe (764)
  • PrzykÅ‚adowe scenariusze (765)
    • Scenariusze zwiÄ…zane z komputerami stacjonarnymi (765)
    • Scenariusze zwiÄ…zane z serwerem (766)
    • Scenariusze zwiÄ…zane z sieciÄ… (772)
    • Scenariusze zwiÄ…zane z aplikacjami sieciowymi i bazami danych (774)
    • Scenariusze zwiÄ…zane z rozwiÄ…zaniami mobilnymi (775)
  • Podsumowanie (776)

DODATKI

A Porty (781)

B Dziesięć najważniejszych luk bezpieczeństwa (789)

C Odmowa usługi i rozproszone ataki przez odmowę usługi (793)

  • Zabezpieczenia (797)

Skorowidz (801)

Dodaj do koszyka Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.