reklama - zainteresowany?

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno - Helion

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno
ebook
Autor: Matthew Hickey, Jennifer Arcuri
Tytu艂 orygina艂u: Hands on Hacking: Become an Expert at Next Gen Penetration Testing and Purple Teaming
T艂umaczenie: Wojciech Moch
ISBN: 978-83-283-7943-5
stron: 552, Format: ebook
Data wydania: 2022-02-01
Ksi臋garnia: Helion

Cena ksi膮偶ki: 49,50 z艂 (poprzednio: 99,00 z艂)
Oszcz臋dzasz: 50% (-49,50 z艂)

Dodaj do koszyka Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno

Tagi: Bezpiecze | Prezenty dla Niego | Testy penetracyjne

Bezpiecze

Dodaj do koszyka Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno

 

Osoby kt贸re kupowa艂y "Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno", wybiera艂y tak偶e:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Ryzyko w cyberbezpiecze
  • Jak rabuj
  • Bezpiecze
  • Cyberbezpiecze

Dodaj do koszyka Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno

Spis tre艣ci

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno艣ci eBook -- spis tre艣ci

  • O autorach
  • O redaktorach merytorycznych
  • Podzi臋kowania
  • Przedmowa
  • Wprowadzenie
    • Kto powinien przeczyta膰 t臋 ksi膮偶k臋?
    • Czego si臋 nauczysz?
    • Organizacja tej ksi膮偶ki
    • Wymagania sprz臋towe i programowe
    • Jak u偶ywa膰 tej ksi膮偶ki?
  • Rozdzia艂 1. Hakowanie jako przypadek biznesowy
    • Wszystkie komputery s膮 zepsute
    • Stawka
      • Co jest kradzione i dlaczego jest to warto艣ciowe?
      • Internet rzeczy podatnych na ataki
    • Niebieskie, czerwone i purpurowe zespo艂y
      • Niebieskie zespo艂y
      • Czerwone zespo艂y
      • Purpurowe zespo艂y
    • Hakowanie jako cz臋艣膰 systemu odporno艣ciowego firmy
    • Podsumowanie
  • Rozdzia艂 2. Etyczne i legalne hakowanie
    • Prawa wp艂ywaj膮ce na Twoj膮 prac臋
    • Bezprawne hakowanie
    • S膮siedzkie hakowanie
    • Szara strefa
    • Metodologie test贸w penetracyjnych
    • Autoryzacja
    • Odpowiedzialne ujawnianie
    • Programy nagr贸d za b艂臋dy
    • Porady prawne
    • Kodeks post臋powania firmy Hacker House
    • Podsumowanie
  • Rozdzia艂 3. Przygotowanie narz臋dzi do hakowania
    • Sprz臋t do hakowania
    • Linux czy BSD?
    • Systemy operacyjne hosta
      • Gentoo Linux
      • Arch Linux
      • Debian
      • Ubuntu
      • Kali Linux
    • Kontrolowanie pobranych plik贸w
    • Szyfrowanie dysku
    • Podstawowe oprogramowanie
      • Zapora sieciowa
      • Mened偶er hase艂
      • E-mail
    • Konfigurowanie VirtualBoksa
      • Ustawienia wirtualizacji
      • Pobieranie i instalowanie VirtualBoksa
      • Sie膰 wewn膮trz hosta
      • Tworzenie maszyny wirtualnej Kali Linux
        • Tworzenie wirtualnego dysku twardego
        • U偶ywanie wirtualnego nap臋du CD
        • Wirtualne karty sieciowe
      • Laboratoria
    • Dodatki dla systemu go艣cia
    • Testowanie wirtualnego 艣rodowiska
    • Tworzenie serwera z podatno艣ciami
    • Podsumowanie
  • Rozdzia艂 4. Zbieranie danych z otwartych 藕r贸de艂
    • Czy Tw贸j klient potrzebuje analizy OSINT?
    • Czego nale偶y szuka膰?
    • Gdzie znale藕膰 te dane?
    • Narz臋dzia do OSINT
    • Pobieranie adres贸w e-mail za pomoc膮 Google
    • Technika Google dorking
    • Kr贸tkie wprowadzenie do plik贸w passwd i shadow
    • Baza danych zapyta艅 Google
    • Czy ju偶 mnie przej臋li?
    • Framework Recon-ng
    • Jak dzia艂a framework Recon-ng?
    • Zbieranie danych z sieci WWW
    • Metadane dokumentu
    • Maltego
    • Sieci spo艂eczno艣ciowe
    • Shodan
    • Ochrona przed dzia艂aniami OSINT
    • Podsumowanie
  • Rozdzia艂 5. System DNS
    • Implikacje hakowania serwer贸w DNS
    • Kr贸tka historia systemu DNS
    • Hierarchia systemu DNS
    • Proste zapytanie DNS
    • Odpowiedzialno艣膰 i strefy
    • Rekordy zasob贸w w systemie DNS
    • BIND9
    • Narz臋dzia do hakowania serwer贸w DNS
    • Znajdowanie host贸w
      • WHOIS
      • Si艂owe poznawanie nazw host贸w za pomoc膮 Recon-ng
      • Host
    • Wyszukiwanie serwer贸w SOA za pomoc膮 Dig
    • Hakowanie wirtualnego serwera nazw
    • Skanowanie port贸w za pomoc膮 narz臋dzia Nmap
    • Wykopywanie informacji
      • Wybieranie rekord贸w zasob贸w
    • CHAOS ujawnia informacje
    • 呕膮dania transferu strefy
    • Narz臋dzia do gromadzenia informacji
      • Fierce
      • Dnsrecon
      • Dnsenum
    • Poszukiwanie podatno艣ci i exploit贸w
      • Searchsploit
      • Inne 藕r贸d艂a
    • Wzmocnienie sieciowego ruchu DNS
    • Metasploit
    • Przeprowadzanie ataku DoS
    • Ataki DoS we frameworku Metasploit
    • Udawanie serwera DNS
    • Zatruwanie pami臋ci podr臋cznej DNS
    • W臋szenie w pami臋ci podr臋cznej DNS
    • DNSSEC
    • Rozmywanie
    • Podsumowanie
  • Rozdzia艂 6. Poczta elektroniczna
    • Jak dzia艂a poczta?
    • Nag艂贸wki wiadomo艣ci
    • Powiadomienia o stanie dor臋czenia
    • Protok贸艂 SMTP
    • Sender Policy Framework
    • Skanowanie serwera pocztowego
      • Wyniki pe艂nego skanowania programem Nmap (TCP)
      • Sondowanie serwisu SMTP
      • Otwarte serwery przekazuj膮ce
      • Protok贸艂 POP
      • Protok贸艂 IMAP
    • Oprogramowanie do obs艂ugi poczty
      • Exim
      • Sendmail
      • Cyrus
      • PHP Mail
      • Webmail
    • Enumerowanie u偶ytkownik贸w za pomoc膮 us艂ugi Finger
    • Atak si艂owy na serwis POP
    • J臋zyk skryptowy programu Nmap
    • CVE-2014-0160 b艂膮d Heartbleed
    • Wykorzystywanie b艂臋du CVE-2010-4345
      • Uda艂o si臋?
      • Poprawianie pow艂oki
    • Wykorzystanie b艂臋du CVE-2017-7692
    • Podsumowanie
  • Rozdzia艂 7. Sie膰 WWW pe艂na podatno艣ci
    • Sie膰 WWW
    • Protok贸艂 HTTP
      • Metody i czasowniki HTTP
      • Kody odpowiedzi HTTP
      • Protok贸艂 bezstanowy
      • Pliki cookie
    • Adresy URI
    • LAMP: Linux, Apache, MySQL i PHP
      • Serwer WWW: Apache
      • Baza danych: MySQL
      • Skrypty po stronie serwera: PHP
      • Nginx
      • Microsoft IIS
    • Paj膮ki i g膮sienice
    • Narz臋dzia hakera serwer贸w WWW
    • Skanowanie port贸w serwera WWW
    • R臋czne 偶膮dania HTTP
    • Skanowanie podatno艣ci
    • Ukryte tre艣ci
      • Nmap
      • Przeszukiwanie katalog贸w
      • Podatno艣ci zwi膮zane z przej艣ciem po katalogach
    • Przesy艂anie plik贸w
      • WebDAV
      • Weevely, czyli sieciowa pow艂oka
    • Uwierzytelnianie HTTP
    • Technologia CGI
    • Shellshock
      • Wykorzystywanie b艂臋du Shellshock za pomoc膮 Metasploita
      • Wykorzystywanie b艂臋du Shellshock za pomoc膮 program贸w cURL i Netcat
    • SSL, TLS i Heartbleed
    • Sieciowe interfejsy administracyjne
      • Apache Tomcat
      • Webmin
      • phpMyAdmin
    • Serwery proxy w sieci WWW
    • Proxychains
    • Podnoszenie uprawnie艅
    • Podniesienie uprawnie艅 za pomoc膮 ataku DirtyCOW
    • Podsumowanie
  • Rozdzia艂 8. Wirtualne sieci prywatne
    • Czym jest sie膰 VPN?
    • Protok贸艂 IPsec
    • Protok贸艂 IKE
    • Protok贸艂 TLS i sieci VPN
    • Bazy danych i uwierzytelnianie u偶ytkownik贸w
      • Baza danych SQL
      • RADIUS
      • LDAP
      • PAM
      • TACACS+
    • Agencja NSA i sieci VPN
    • Narz臋dzia hakera do pracy z sieciami VPN
    • Metody hakowania sieci VPN
    • Skanowanie port贸w serwera VPN
      • Hping3
      • Skanowanie port贸w UDP za pomoc膮 programu Nmap
    • Skanowanie port贸w IKE
      • Wykrywanie opcji kojarzenia zabezpiecze艅
      • Tryb agresywny
    • OpenVPN
    • LDAP
    • OpenVPN i Shellshock
    • Wykorzystywanie b艂臋du CVE-2017-5618
    • Podsumowanie
  • Rozdzia艂 9. Pliki i wsp贸艂dzielenie plik贸w
    • Czym s膮 urz膮dzenia NAS?
    • Uprawnienia do plik贸w
    • Narz臋dzia do hakowania urz膮dze艅 NAS
    • Skanowanie port贸w serwera plik贸w
    • Protok贸艂 FTP
    • Protok贸艂 TFTP
    • Zdalne wywo艂ywanie procedur
    • RPCinfo
    • Protok贸艂 SMB
      • NetBIOS i NBT
      • Konfigurowanie Samby
      • Enum4Linux
      • SambaCry (CVE-2017-7494)
    • Rsync
    • System NFS
    • Podniesienie uprawnie艅 w systemie NFS
    • Poszukiwanie przydatnych plik贸w
    • Podsumowanie
  • Rozdzia艂 10. UNIX
    • Administrowanie systemem UNIX
    • Solaris
    • Narz臋dzia do hakowania systemu Unix
    • Skanowanie port贸w w systemie Solaris
    • Telnet
    • Secure Shell
    • RPC
      • CVE-2010-4435
      • CVE-1999-0209
      • CVE-2017-3623
      • EBBSHAVE 艢wi臋ty Graal haker贸w
        • EBBSHAVE wersja 4.
        • EBBSHAVE wersja 5.
        • Debugowanie programu EBBSHAVE
    • Us艂ugi R-services
    • Protok贸艂 SNMP
    • Ewok
    • System drukowania CUPS
    • System X Window
    • Us艂uga Cron i lokalne pliki
    • 艢rodowisko graficzne CDE
    • EXTREMEPARR
    • Podsumowanie
  • Rozdzia艂 11. Bazy danych
    • Typy baz danych
      • Bazy danych w zwyk艂ych plikach
      • Relacyjne bazy danych
      • Nierelacyjne bazy danych
    • J臋zyk SQL
    • Funkcje zdefiniowane przez u偶ytkownika
    • Zestaw narz臋dzi hakera baz danych
    • Typowe u偶ywanie baz danych
    • Skanowanie port贸w serwera baz danych
    • MySQL
      • Badanie baz MySQL
      • Uwierzytelnianie w serwerze MySQL
    • PostgreSQL
    • Ucieczka z serwera baz danych
    • Bazy danych Oracle Database
    • MongoDB
    • Redis
    • Podnoszenie uprawnie艅 za pomoc膮 bazy danych
    • Podsumowanie
  • Rozdzia艂 12. Aplikacje sieciowe
    • OWASP Top 10
    • Narz臋dzia hakera aplikacji sieciowych
    • Skanowanie port贸w w serwerze aplikacji sieciowej
    • Korzystanie z przechwytuj膮cego serwera proxy
      • Konfigurowanie narz臋dzi Burp Suite Community Edition
      • U偶ywanie programu Burp Suite z protoko艂em HTTPS
    • R臋czne przegl膮danie stron
    • U偶ywanie paj膮k贸w
    • Wyszukiwanie punkt贸w wej艣ciowych
    • Skanery podatno艣ci w aplikacjach sieciowych
      • Zed Attack Proxy
      • Burp Suite Professional
      • Skipfish
    • Poszukiwanie podatno艣ci
    • Wstrzykiwanie
      • Wstrzykiwanie SQL
      • SQLmap
      • Drupageddon
      • Ochrona przed atakami wstrzykiwania polece艅 SQL
      • Inne b艂臋dy wstrzykiwania polece艅
    • Niepoprawne uwierzytelnianie
    • Ujawnianie wra偶liwych danych
    • Zewn臋trzne encje XML
      • CVE-2014-3660
    • Niepoprawna kontrola dost臋pu
    • Przechodzenie przez katalogi
    • Niepoprawna konfiguracja zabezpiecze艅
    • Strony b艂臋d贸w oraz 艣lady stosu
    • Cross-Site Scripting
      • Framework BeEF
      • Dodatkowe informacje o podatno艣ciach XSS
      • Unikanie filtr贸w XSS
    • Niebezpieczna deserializacja
    • Znane podatno艣ci
    • Niewystarczaj膮ce protoko艂owanie i monitorowanie
    • Podnoszenie uprawnie艅
    • Podsumowanie
  • Rozdzia艂 13. Microsoft Windows
    • Czym r贸偶ni si臋 hakowanie Windows od hakowania Linuksa?
      • Domeny, drzewa i lasy
      • U偶ytkownicy, grupy i uprawnienia
      • Skr贸ty hase艂
      • Oprogramowanie antywirusowe
      • Omijanie funkcji Kontrola konta u偶ytkownika
    • Konfigurowanie maszyny wirtualnej z systemem Windows
    • Narz臋dzia do hakowania system贸w Windows
    • Windows i agencja NSA
    • Skanowanie port贸w systemu Windows Server
    • Microsoft DNS
    • Serwer IIS
    • Kerberos
    • Z艂ote tokeny
    • NetBIOS
    • LDAP
    • Protok贸艂 SMB
    • ETERNALBLUE
    • Enumerowanie u偶ytkownik贸w
    • Microsoft RPC
    • Harmonogram zada艅
    • Zdalny pulpit
    • Pow艂oka systemu Windows
    • PowerShell
      • Podnoszenie uprawnie艅 w pow艂oce PowerShell
      • PowerSploit i AMSI
    • Meterpreter
    • Zbieranie skr贸t贸w hase艂
    • U偶ywanie skr贸t贸w hase艂
    • Podnoszenie uprawnie艅
    • Uzyskanie uprawnie艅 konta SYSTEM
    • Inne metody przesy艂ania payloadu
    • Unikanie Windows Defendera
    • Podsumowanie
  • Rozdzia艂 14. Has艂a
    • Haszowanie
    • Narz臋dzia do 艂amania hase艂
    • 艁amanie hase艂
    • Tablice haszy i tablice t臋czowe
    • Dodawanie soli
    • Badanie pliku /etc/shadow
    • Inne rodzaje skr贸t贸w
      • MD5
      • SHA-1
      • SHA-2
        • SHA256
        • SHA512
      • bcrypt
      • CRC16 i CRC32
      • PBKDF2
      • Kolizje
    • Pseudohaszowanie
    • Haszowanie z firm膮 Microsoft
    • Zgadywanie hase艂
    • Sztuka 艂amania hase艂
    • Generatory liczb losowych
    • Podsumowanie
  • Rozdzia艂 15. Pisanie raport贸w
    • Czym jest raport z testu penetracyjnego?
    • System CVSS
      • Wektor ataku
      • Z艂o偶ono艣膰 ataku
      • Wymagane uprawnienia
      • Interakcja z u偶ytkownikiem
      • Zakres
      • Wp艂yw na poufno艣膰, sp贸jno艣膰 i dost臋pno艣膰 danych
    • Umiej臋tno艣膰 pisania raport贸w
    • Co powinno znale藕膰 si臋 w raporcie?
    • Podsumowanie dla dyrektor贸w
    • Podsumowanie techniczne
    • Ocena wynik贸w
    • Informacje uzupe艂niaj膮ce
    • Sporz膮dzanie notatek
    • Dradis Community Edition
    • Sprawdzanie tekstu
    • Przekazanie raportu
    • Podsumowanie

Dodaj do koszyka Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.