reklama - zainteresowany?

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności - Helion

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Autor: Matthew Hickey, Jennifer Arcuri
Tytuł oryginału: Hands on Hacking: Become an Expert at Next Gen Penetration Testing and Purple Teaming
Tłumaczenie: Wojciech Moch
ISBN: 978-83-283-7942-8
stron: 570, Format: 168x237, okładka: twarda
Data wydania: 2021-11-01
Księgarnia: Helion

Cena książki: 59,40 zł (poprzednio: 99,00 zł)
Oszczędzasz: 40% (-39,60 zł)

Dodaj do koszyka Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW | Testy penetracyjne

Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczenie systemu jest dla wielu podmiotów niezwykle trudne, gdyż w zespołach brakuje osób z odpowiednimi umiejętnościami. Nawet zatrudnienie zewnętrznego konsultanta nie daje gwarancji, że firmowy system informatyczny będzie bezpieczny i odpowiednio chroniony przed atakami. Okazuje się, że najpewniejszą metodą jest gruntowne przyswojenie wiedzy i umiejętności hakerskich.

Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastruktury sieciowej stanowią o jej niedoskonałości i podatności. Poznasz metody zbierania informacji z otwartych źródeł, systemu DNS, usług pocztowych, serwerów WWW, sieci VPN, serwerów plików lub baz danych i aplikacji sieciowych. Nauczysz się korzystać z narzędzi i exploitów do hakowania systemów: Linux, Unix i Microsoft Windows. Do praktycznych ćwiczeń posłużą Ci laboratoria — specjalne środowiska przygotowane do bezpiecznego hakowania, dzięki czemu łatwiej zdobędziesz potrzebne umiejętności.

W książce:

  • teoretyczne, praktyczne, prawne i etyczne aspekty hakowania
  • koncepcja purpurowych zespołów
  • protokoły współczesnego internetu i ich problemy
  • włamywanie się do maszyn pracujących pod kontrolą różnych systemów operacyjnych
  • krytyczne podatności aplikacji sieciowych
  • metody zawodowego hakera

Przekonaj się, jak łatwo jest się włamać do Twojego systemu

Dodaj do koszyka Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności

 

Osoby które kupowały "Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności", wybierały także:

  • Windows Server 2003. Bezpieczeństwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
  • Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
  • Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Dodaj do koszyka Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności

Spis treści

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności -- spis treści

  • O autorach
  • O redaktorach merytorycznych
  • Podziękowania
  • Przedmowa
  • Wprowadzenie
    • Kto powinien przeczytać tę książkę?
    • Czego się nauczysz?
    • Organizacja tej książki
    • Wymagania sprzętowe i programowe
    • Jak używać tej książki?
  • Rozdział 1. Hakowanie jako przypadek biznesowy
    • Wszystkie komputery są zepsute
    • Stawka
      • Co jest kradzione i dlaczego jest to wartościowe?
      • Internet rzeczy podatnych na ataki
    • Niebieskie, czerwone i purpurowe zespoły
      • Niebieskie zespoły
      • Czerwone zespoły
      • Purpurowe zespoły
    • Hakowanie jako część systemu odpornościowego firmy
    • Podsumowanie
  • Rozdział 2. Etyczne i legalne hakowanie
    • Prawa wpływające na Twoją pracę
    • Bezprawne hakowanie
    • Sąsiedzkie hakowanie
    • Szara strefa
    • Metodologie testów penetracyjnych
    • Autoryzacja
    • Odpowiedzialne ujawnianie
    • Programy nagród za błędy
    • Porady prawne
    • Kodeks postępowania firmy Hacker House
    • Podsumowanie
  • Rozdział 3. Przygotowanie narzędzi do hakowania
    • Sprzęt do hakowania
    • Linux czy BSD?
    • Systemy operacyjne hosta
      • Gentoo Linux
      • Arch Linux
      • Debian
      • Ubuntu
      • Kali Linux
    • Kontrolowanie pobranych plików
    • Szyfrowanie dysku
    • Podstawowe oprogramowanie
      • Zapora sieciowa
      • Menedżer haseł
      • E-mail
    • Konfigurowanie VirtualBoksa
      • Ustawienia wirtualizacji
      • Pobieranie i instalowanie VirtualBoksa
      • Sieć wewnątrz hosta
      • Tworzenie maszyny wirtualnej Kali Linux
        • Tworzenie wirtualnego dysku twardego
        • Używanie wirtualnego napędu CD
        • Wirtualne karty sieciowe
      • Laboratoria
    • Dodatki dla systemu gościa
    • Testowanie wirtualnego środowiska
    • Tworzenie serwera z podatnościami
    • Podsumowanie
  • Rozdział 4. Zbieranie danych z otwartych źródeł
    • Czy Twój klient potrzebuje analizy OSINT?
    • Czego należy szukać?
    • Gdzie znaleźć te dane?
    • Narzędzia do OSINT
    • Pobieranie adresów e-mail za pomocą Google
    • Technika Google dorking
    • Krótkie wprowadzenie do plików passwd i shadow
    • Baza danych zapytań Google
    • Czy już mnie przejęli?
    • Framework Recon-ng
    • Jak działa framework Recon-ng?
    • Zbieranie danych z sieci WWW
    • Metadane dokumentu
    • Maltego
    • Sieci społecznościowe
    • Shodan
    • Ochrona przed działaniami OSINT
    • Podsumowanie
  • Rozdział 5. System DNS
    • Implikacje hakowania serwerów DNS
    • Krótka historia systemu DNS
    • Hierarchia systemu DNS
    • Proste zapytanie DNS
    • Odpowiedzialność i strefy
    • Rekordy zasobów w systemie DNS
    • BIND9
    • Narzędzia do hakowania serwerów DNS
    • Znajdowanie hostów
      • WHOIS
      • Siłowe poznawanie nazw hostów za pomocą Recon-ng
      • Host
    • Wyszukiwanie serwerów SOA za pomocą Dig
    • Hakowanie wirtualnego serwera nazw
    • Skanowanie portów za pomocą narzędzia Nmap
    • Wykopywanie informacji
      • Wybieranie rekordów zasobów
    • CHAOS ujawnia informacje
    • Żądania transferu strefy
    • Narzędzia do gromadzenia informacji
      • Fierce
      • Dnsrecon
      • Dnsenum
    • Poszukiwanie podatności i exploitów
      • Searchsploit
      • Inne źródła
    • Wzmocnienie sieciowego ruchu DNS
    • Metasploit
    • Przeprowadzanie ataku DoS
    • Ataki DoS we frameworku Metasploit
    • Udawanie serwera DNS
    • Zatruwanie pamięci podręcznej DNS
    • Węszenie w pamięci podręcznej DNS
    • DNSSEC
    • Rozmywanie
    • Podsumowanie
  • Rozdział 6. Poczta elektroniczna
    • Jak działa poczta?
    • Nagłówki wiadomości
    • Powiadomienia o stanie doręczenia
    • Protokół SMTP
    • Sender Policy Framework
    • Skanowanie serwera pocztowego
      • Wyniki pełnego skanowania programem Nmap (TCP)
      • Sondowanie serwisu SMTP
      • Otwarte serwery przekazujące
      • Protokół POP
      • Protokół IMAP
    • Oprogramowanie do obsługi poczty
      • Exim
      • Sendmail
      • Cyrus
      • PHP Mail
      • Webmail
    • Enumerowanie użytkowników za pomocą usługi Finger
    • Atak siłowy na serwis POP
    • Język skryptowy programu Nmap
    • CVE-2014-0160 błąd Heartbleed
    • Wykorzystywanie błędu CVE-2010-4345
      • Udało się?
      • Poprawianie powłoki
    • Wykorzystanie błędu CVE-2017-7692
    • Podsumowanie
  • Rozdział 7. Sieć WWW pełna podatności
    • Sieć WWW
    • Protokół HTTP
      • Metody i czasowniki HTTP
      • Kody odpowiedzi HTTP
      • Protokół bezstanowy
      • Pliki cookie
    • Adresy URI
    • LAMP: Linux, Apache, MySQL i PHP
      • Serwer WWW: Apache
      • Baza danych: MySQL
      • Skrypty po stronie serwera: PHP
      • Nginx
      • Microsoft IIS
    • Pająki i gąsienice
    • Narzędzia hakera serwerów WWW
    • Skanowanie portów serwera WWW
    • Ręczne żądania HTTP
    • Skanowanie podatności
    • Ukryte treści
      • Nmap
      • Przeszukiwanie katalogów
      • Podatności związane z przejściem po katalogach
    • Przesyłanie plików
      • WebDAV
      • Weevely, czyli sieciowa powłoka
    • Uwierzytelnianie HTTP
    • Technologia CGI
    • Shellshock
      • Wykorzystywanie błędu Shellshock za pomocą Metasploita
      • Wykorzystywanie błędu Shellshock za pomocą programów cURL i Netcat
    • SSL, TLS i Heartbleed
    • Sieciowe interfejsy administracyjne
      • Apache Tomcat
      • Webmin
      • phpMyAdmin
    • Serwery proxy w sieci WWW
    • Proxychains
    • Podnoszenie uprawnień
    • Podniesienie uprawnień za pomocą ataku DirtyCOW
    • Podsumowanie
  • Rozdział 8. Wirtualne sieci prywatne
    • Czym jest sieć VPN?
    • Protokół IPsec
    • Protokół IKE
    • Protokół TLS i sieci VPN
    • Bazy danych i uwierzytelnianie użytkowników
      • Baza danych SQL
      • RADIUS
      • LDAP
      • PAM
      • TACACS+
    • Agencja NSA i sieci VPN
    • Narzędzia hakera do pracy z sieciami VPN
    • Metody hakowania sieci VPN
    • Skanowanie portów serwera VPN
      • Hping3
      • Skanowanie portów UDP za pomocą programu Nmap
    • Skanowanie portów IKE
      • Wykrywanie opcji kojarzenia zabezpieczeń
      • Tryb agresywny
    • OpenVPN
    • LDAP
    • OpenVPN i Shellshock
    • Wykorzystywanie błędu CVE-2017-5618
    • Podsumowanie
  • Rozdział 9. Pliki i współdzielenie plików
    • Czym są urządzenia NAS?
    • Uprawnienia do plików
    • Narzędzia do hakowania urządzeń NAS
    • Skanowanie portów serwera plików
    • Protokół FTP
    • Protokół TFTP
    • Zdalne wywoływanie procedur
    • RPCinfo
    • Protokół SMB
      • NetBIOS i NBT
      • Konfigurowanie Samby
      • Enum4Linux
      • SambaCry (CVE-2017-7494)
    • Rsync
    • System NFS
    • Podniesienie uprawnień w systemie NFS
    • Poszukiwanie przydatnych plików
    • Podsumowanie
  • Rozdział 10. UNIX
    • Administrowanie systemem UNIX
    • Solaris
    • Narzędzia do hakowania systemu Unix
    • Skanowanie portów w systemie Solaris
    • Telnet
    • Secure Shell
    • RPC
      • CVE-2010-4435
      • CVE-1999-0209
      • CVE-2017-3623
      • EBBSHAVE Święty Graal hakerów
        • EBBSHAVE wersja 4.
        • EBBSHAVE wersja 5.
        • Debugowanie programu EBBSHAVE
    • Usługi R-services
    • Protokół SNMP
    • Ewok
    • System drukowania CUPS
    • System X Window
    • Usługa Cron i lokalne pliki
    • Środowisko graficzne CDE
    • EXTREMEPARR
    • Podsumowanie
  • Rozdział 11. Bazy danych
    • Typy baz danych
      • Bazy danych w zwykłych plikach
      • Relacyjne bazy danych
      • Nierelacyjne bazy danych
    • Język SQL
    • Funkcje zdefiniowane przez użytkownika
    • Zestaw narzędzi hakera baz danych
    • Typowe używanie baz danych
    • Skanowanie portów serwera baz danych
    • MySQL
      • Badanie baz MySQL
      • Uwierzytelnianie w serwerze MySQL
    • PostgreSQL
    • Ucieczka z serwera baz danych
    • Bazy danych Oracle Database
    • MongoDB
    • Redis
    • Podnoszenie uprawnień za pomocą bazy danych
    • Podsumowanie
  • Rozdział 12. Aplikacje sieciowe
    • OWASP Top 10
    • Narzędzia hakera aplikacji sieciowych
    • Skanowanie portów w serwerze aplikacji sieciowej
    • Korzystanie z przechwytującego serwera proxy
      • Konfigurowanie narzędzi Burp Suite Community Edition
      • Używanie programu Burp Suite z protokołem HTTPS
    • Ręczne przeglądanie stron
    • Używanie pająków
    • Wyszukiwanie punktów wejściowych
    • Skanery podatności w aplikacjach sieciowych
      • Zed Attack Proxy
      • Burp Suite Professional
      • Skipfish
    • Poszukiwanie podatności
    • Wstrzykiwanie
      • Wstrzykiwanie SQL
      • SQLmap
      • Drupageddon
      • Ochrona przed atakami wstrzykiwania poleceń SQL
      • Inne błędy wstrzykiwania poleceń
    • Niepoprawne uwierzytelnianie
    • Ujawnianie wrażliwych danych
    • Zewnętrzne encje XML
      • CVE-2014-3660
    • Niepoprawna kontrola dostępu
    • Przechodzenie przez katalogi
    • Niepoprawna konfiguracja zabezpieczeń
    • Strony błędów oraz ślady stosu
    • Cross-Site Scripting
      • Framework BeEF
      • Dodatkowe informacje o podatnościach XSS
      • Unikanie filtrów XSS
    • Niebezpieczna deserializacja
    • Znane podatności
    • Niewystarczające protokołowanie i monitorowanie
    • Podnoszenie uprawnień
    • Podsumowanie
  • Rozdział 13. Microsoft Windows
    • Czym różni się hakowanie Windows od hakowania Linuksa?
      • Domeny, drzewa i lasy
      • Użytkownicy, grupy i uprawnienia
      • Skróty haseł
      • Oprogramowanie antywirusowe
      • Omijanie funkcji Kontrola konta użytkownika
    • Konfigurowanie maszyny wirtualnej z systemem Windows
    • Narzędzia do hakowania systemów Windows
    • Windows i agencja NSA
    • Skanowanie portów systemu Windows Server
    • Microsoft DNS
    • Serwer IIS
    • Kerberos
    • Złote tokeny
    • NetBIOS
    • LDAP
    • Protokół SMB
    • ETERNALBLUE
    • Enumerowanie użytkowników
    • Microsoft RPC
    • Harmonogram zadań
    • Zdalny pulpit
    • Powłoka systemu Windows
    • PowerShell
      • Podnoszenie uprawnień w powłoce PowerShell
      • PowerSploit i AMSI
    • Meterpreter
    • Zbieranie skrótów haseł
    • Używanie skrótów haseł
    • Podnoszenie uprawnień
    • Uzyskanie uprawnień konta SYSTEM
    • Inne metody przesyłania payloadu
    • Unikanie Windows Defendera
    • Podsumowanie
  • Rozdział 14. Hasła
    • Haszowanie
    • Narzędzia do łamania haseł
    • Łamanie haseł
    • Tablice haszy i tablice tęczowe
    • Dodawanie soli
    • Badanie pliku /etc/shadow
    • Inne rodzaje skrótów
      • MD5
      • SHA-1
      • SHA-2
        • SHA256
        • SHA512
      • bcrypt
      • CRC16 i CRC32
      • PBKDF2
      • Kolizje
    • Pseudohaszowanie
    • Haszowanie z firmą Microsoft
    • Zgadywanie haseł
    • Sztuka łamania haseł
    • Generatory liczb losowych
    • Podsumowanie
  • Rozdział 15. Pisanie raportów
    • Czym jest raport z testu penetracyjnego?
    • System CVSS
      • Wektor ataku
      • Złożoność ataku
      • Wymagane uprawnienia
      • Interakcja z użytkownikiem
      • Zakres
      • Wpływ na poufność, spójność i dostępność danych
    • Umiejętność pisania raportów
    • Co powinno znaleźć się w raporcie?
    • Podsumowanie dla dyrektorów
    • Podsumowanie techniczne
    • Ocena wyników
    • Informacje uzupełniające
    • Sporządzanie notatek
    • Dradis Community Edition
    • Sprawdzanie tekstu
    • Przekazanie raportu
    • Podsumowanie

Dodaj do koszyka Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.