- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 472
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Kali Linux i testy penetracyjne. Biblia
Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.
W książce:
- przygotowanie laboratorium
- podstawy języka powłoki bash
- wyszukiwanie podatności i luk w zabezpieczeniach
- zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień
- metodologia przeprowadzania testów penetracyjnych
- nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych
- automatyzacja testów penetracyjnych za pomocą Pythona
Chcesz się skutecznie obronić? Poznaj techniki ataku!
Przewodnik po testach penetracyjnych z systemem Kali Linux
Kali to popularna i potężna dystrybucja systemu Linux, używana przez specjalistów ds. bezpieczeństwa cybernetycznego na całym świecie. Aby odnosić sukcesy w swojej pracy, testerzy penetracyjni muszą opanować bogatą bibliotekę narzędzi systemu Kali Linux. Ta książka to praktyczny i metodyczny przewodnik po testach penetracyjnych z systemem Kali Linux.
Dzięki niej odkryjesz wszystko, co musisz wiedzieć o narzędziach i technikach, których używają hakerzy, aby uzyskać dostęp do systemów w środowisku celu i będziesz mógł zaplanować odpowiednie mechanizmy obronne. Bez względu na to, czy jesteś doświadczonym pentesterem, czy dopiero stawiasz swoje pierwsze kroki w tej dziedzinie, w tym wszechstronnym przewodniku znajdziesz to, czego potrzebujesz.
- Zbudujesz nowoczesne środowisko testowe z wykorzystaniem Dockera.
- Poznasz podstawy języka powłoki bash.
- Zastosujesz skuteczne techniki wyszukiwania podatności i luk w zabezpieczeniach (OSINT, skanowanie sieci i inne).
- Przeanalizujesz swoje odkrycia i zidentyfikujesz podatności fałszywie pozytywne oraz odkryjesz zaawansowane zagadnienia, takie jak przepełnienie bufora, poruszanie w środowisku celu i eskalacja uprawnień.
- Zastosuj praktyczną i wydajną metodologię przeprowadzania testów penetracyjnych.
- Poznaj nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych (SDLC)
- Zautomatyzuj testy penetracyjne za pomocą Pythona
![Szykuj biblioteczkę na lato! Ebooki -45%, Książki -30%](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19505/Ebp_szykuj_biblioteczke_na_l_Sonia_6775c8716_1180x419_.png)
Wybrane bestsellery
-
Web Applications are the core of any business today, and the need for specialized Application Security experts is increasing these days. Using this book, you will be able to learn Application Security testing and understand how to analyze a web application, conduct a web intrusion test, and a net...
Practical Web Penetration Testing. Secure web applications using Burp Suite, Nmap, Metasploit, and more Practical Web Penetration Testing. Secure web applications using Burp Suite, Nmap, Metasploit, and more
-
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(107.40 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Grunge. Brudny, chropawy rock and roll, wyrosły z miłości do punka i heavy metalu. Długie włosy, wojskowe buty i flanelowe koszule miały być symbolami buntu pokolenia, które w gazetach, telewizjach i stacjach radiowych uparcie nazywano straconym pokoleniem X. Szczycił się swoją odmiennością i sar...(28.55 zł najniższa cena z 30 dni)
39.96 zł
51.90 zł(-23%) -
Trzecia część bestsellerowej serii Zanim wystygnie kawa. Czworo tajemniczych nieznajomych i zupełnie nowa kawiarnia.
Zanim wyblakną wspomnienia. Zanim wystygnie kawa. Tom 3 Zanim wyblakną wspomnienia. Zanim wystygnie kawa. Tom 3
-
Jerzy Kaziura, agent GRU, awansuje na stanowisko wicepremiera i koordynatora służb, wprowadzając chaos na najwyższych szczeblach władzy. Konrad Wolski, Marcel Cichy, Roman Leski oraz Zofia Winiarska zostają aresztowani, a Agencja Wywiadu rozwiązana. Pogłębia się atmosfera niepewności i nieufności...(29.99 zł najniższa cena z 30 dni)
30.79 zł
39.99 zł(-23%) -
Maali Almeida - fotograf wojenny, hazardzista i sprzedawczyk zostaje zabity. Jego ciało spoczywa na dnie jeziora Beira, a dusza ulatuje do absurdalnego urzędu, rodzaju biura wizowego w zaświatach. Tam Maali dostaje siedem dni na rozwiązanie zagadki swojej śmierci i zamknięcie niedokończonych ziem...(35.12 zł najniższa cena z 30 dni)
35.12 zł
43.90 zł(-20%) -
Fascynująca opowieść o komputerach kwantowych, które całkowicie odmienią nasze życie. Dzięki nim być może w końcu poznamy najgłębsze tajemnice natury, wykorzystamy w pełni potencjał sztucznej inteligencji i rozwiążemy najtrudniejsze problemy nękające ludzkość. Komputery kwantowe wywołają ogromną ...
Kwantowa dominacja. Jak komputery kwantowe odmienią nasz świat Kwantowa dominacja. Jak komputery kwantowe odmienią nasz świat
(33.88 zł najniższa cena z 30 dni)33.88 zł
44.00 zł(-23%) -
Wiele lat temu w trakcie licealnej imprezy w Żeromicach doszło do tragedii dwoje nastolatków spłonęło w starym, porzuconym pustostanie. Sprawa została zakwalifikowana jako wypadek i odcisnęła się na lokalnej społeczności tak silnym piętnem, że nikt do niej nie wraca. Do czasu.
Światła w popiołach. Seria z Sewerynem Zaorskim. Tom 5 Światła w popiołach. Seria z Sewerynem Zaorskim. Tom 5
(32.43 zł najniższa cena z 30 dni)39.92 zł
49.90 zł(-20%) -
Rozgrywająca się w południowych Appalachach powieść Demon Copperhead, to historia chłopca urodzonego przez nastoletnią samotną matkę w przyczepie mieszkalnej, który nie ma nic poza odziedziczonymi po zmarłym ojcu rudymi włosami i urodą, zjadliwym dowcipem i nieposkromionym darem przetrwania. Demo...(67.43 zł najniższa cena z 30 dni)
71.91 zł
89.90 zł(-20%)
O autorze ebooka
Gus Khawaja - ekspert w dziedzinie bezpieczeństwa aplikacji i przeprowadzania testów penetracyjnych, konsultant do spraw cyberbezpieczeństwa w Montrealu w Kanadzie. Zdobył bogate doświadczenie w pracy z wieloma organizacjami, gdy zajmował się zwiększaniem stopnia ochrony ich zasobów przed cyberatakami. Jest autorem licznych publikacji w tej dziedzinie.
Zobacz pozostałe książki z serii Biblia
-
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficzne...
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89.40 zł najniższa cena z 30 dni)104.30 zł
149.00 zł(-30%) -
MS Excel od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom, a nawet paniom domu. Z każdą kolejną wersją jego możliwości rosną, a sam program jest coraz bardziej rozbudowywany. Nawet wprawni użytkownicy często miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że n...(107.40 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opis...(89.40 zł najniższa cena z 30 dni)
104.30 zł
149.00 zł(-30%) -
MS Excel zasłużył już na miano kultowego. Od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom i wielu innym ludziom. To wszechstronne narzędzie jest konsekwentnie rozwijane i rozbudowywane, a jego możliwości są coraz większe — dziś trudno byłoby znaleźć kogoś, kto dobrz...(107.40 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazoda...(107.40 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Niniejsza książka to zaktualizowane wydanie kultowego podręcznika, przeznaczonego dla wszystkich użytkowników Excela, niezależnie od stopnia wtajemniczenia. Uwzględniono w nim zmiany wprowadzone w Excelu 2016. Przedstawiono poszczególne możliwości programu, od stosowania szablonów, przez obsługę ...(54.50 zł najniższa cena z 30 dni)
59.94 zł
109.00 zł(-45%) -
Jeśli już poznałeś ten system, koniecznie zajrzyj do kolejnego wydania profesjonalnej serii „Biblia”, poświęconej systemowi Windows 8.1. To wyczerpujący poradnik, w którym znajdziesz szczegółowe informacje na temat możliwości systemu oraz najlepsze porady dotyczące rozwiązywania typow...(49.50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł(-45%) -
W Twoje ręce oddajemy najlepsze źródło informacji o tym potężnym narzędziu. Poprawione, zaktualizowane, po prostu idealne. W trakcie lektury nauczysz się projektować bazy danych, wprowadzać reguły poprawności oraz wybierać odpowiednie typy danych. Bardzo obszernie zostały tu omówion...(74.50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł(-45%)
Ebooka "Kali Linux i testy penetracyjne. Biblia" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kali Linux i testy penetracyjne. Biblia" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kali Linux i testy penetracyjne. Biblia" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Kali Linux Penetration Testing Bible
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-9007-2, 9788328390072
- Data wydania książki drukowanej:
- 2022-10-31
- ISBN Ebooka:
- 978-83-283-9008-9, 9788328390089
- Data wydania ebooka:
-
2022-10-31
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 175814
- Rozmiar pliku Pdf:
- 61.1MB
- Rozmiar pliku ePub:
- 32.1MB
- Rozmiar pliku Mobi:
- 59.8MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: Biblia
Spis treści ebooka
- System plików w Kali Linux
- Podstawowe polecenia okna terminala
- Okno terminala Tmux
- Uruchamianie terminala Tmux
- Skróty klawiszowe w oknie terminala Tmux
- Zarządzanie sesjami terminala Tmux
- Nawigacja wewnątrz okna terminala Tmux
- Opis poleceń terminala Tmux
- Zarządzanie użytkownikami i grupami w systemie Kali Linux
- Polecenia związane z zarządzaniem użytkownikami
- Polecenia związane z zarządzaniem grupami
- Zarządzanie hasłami w systemie Kali Linux
- Zarządzanie plikami i katalogami w systemie Kali Linux
- Wyświetlanie plików i folderów
- Prawa dostępu
- Operacje na plikach w systemie Kali Linux
- Wyszukiwanie plików
- Kompresowanie plików
- Operowanie na katalogach w systemie Kali Linux
- Montowanie katalogów
- Praca z plikami tekstowymi w systemie Kali Linux
- Edytor vim kontra nano
- Wyszukiwanie i filtrowanie tekstu
- Połączenia z systemami zdalnymi
- Protokół RDP
- Secure Shell
- Połączenie SSH z danymi uwierzytelniającymi
- Połączenia SSH bez używania hasła
- Zarządzanie systemem Kali Linux
- Informacje o nazwie hosta systemu Linux
- Informacje o systemie operacyjnym Linux
- Informacje o sprzęcie
- Zarządzanie usługami
- Zarządzanie pakietami
- Zarządzanie procesami
- Połączenia sieciowe w systemie Kali Linux
- Interfejs sieciowy
- Zakresy adresów prywatnych IPv4
- Statyczne adresy IP
- DNS
- Wyświetlanie listy aktywnych połączeń
- Przesyłanie plików
- Interfejs sieciowy
- Podsumowanie
- Tworzenie prostych skryptów powłoki bash
- Wyświetlanie informacji i danych na ekranie
- Zmienne
- Zmienne zawierające polecenia
- Parametry wywołania skryptów
- Dane wejściowe wprowadzane przez użytkownika
- Funkcje
- Instrukcje warunkowe i pętle
- Instrukcje warunkowe
- Pętle
- Iteracje po plikach
- Podsumowanie
- Podstawy działania sieci
- Protokoły sieciowe
- TCP
- UDP
- Inne protokoły sieciowe
- Adresowanie IP
- IPv4
- Podsieci i notacja CIDR
- IPv6
- Numery portów
- Protokoły sieciowe
- Skanowanie sieci
- Identyfikacja aktywnych hostów w sieci
- Ping
- ARP
- Nmap
- Skanowanie portów i identyfikacja usług
- Skanowanie portów - TCP SYN Scan
- Skanowanie portów - UDP Scan
- Podstawy skanowania z użyciem programu Nmap
- Identyfikacja usług
- OS Fingerprinting - identyfikacja systemu operacyjnego
- Silnik skryptowy skanera Nmap
- NSE Category Scan
- Argumenty wywołania skryptów NSE
- Identyfikacja aktywnych hostów w sieci
- Wyliczanie DNS
- DNS brute force
- Transfer stref DNS
- Narzędzia do wyszukiwania subdomen DNS
- Pakiet Fierce
- Podsumowanie
- Pasywne zbieranie informacji i rekonesans
- Wyszukiwarki internetowe
- Wyszukiwarka Shodan
- Zapytania Google
- Zbieranie informacji przy użyciu systemu Kali Linux
- Baza danych Whois
- TheHarvester
- DMitry
- Maltego
- Wyszukiwarki internetowe
- Podsumowanie
- Ataki typu spear phishing
- Wysyłanie wiadomości e-mail
- Pakiet SET
- Wysyłanie wiadomości e-mail przy użyciu języka Python
- Kradzież poświadczeń
- Wysyłanie wiadomości e-mail
- Ładunki i procesy nasłuchujące
- Czym się różni powłoka Bind Shell od Reverse Shell
- Powłoka dowiązana (Bind Shell)
- Powłoka odwrócona (Reverse Shell)
- Tworzenie połączenia typu Reverse Shell za pomocą pakietu SET
- Czym się różni powłoka Bind Shell od Reverse Shell
- Ataki socjotechniczne z wykorzystaniem klucza USB Rubber Ducky
- Praktyczny przykład nawiązania połączenia Reverse Shell z wykorzystaniem klucza USB Rubber Ducky i powłoki PowerShell
- Generowanie skryptu powłoki PowerShell
- Uruchamianie listenera
- Hostowanie skryptu powłoki PowerShell
- Uruchomienie powłoki PowerShell
- Pobieranie i uruchamianie skryptu powłoki PowerShell
- Odwrócona powłoka
- Replikacja ataku przy użyciu klucza USB Rubber Ducky
- Podsumowanie
- Protokoły przesyłania plików
- FTP (port 21)
- Scenariusze ataków na serwer FTP
- Jak wyszukiwać działające usługi sieciowe?
- Skanowanie w poszukiwaniu usług
- Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa
- Inne rodzaje ataków typu brute force
- SSH (port 22)
- Scenariusze ataków na serwer SSH
- Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa
- Atak brute force na SSH za pomocą pakietu Hydra
- Zaawansowane ataki typu brute force
- Telnet (port 23)
- Scenariusze ataków na serwer Telnet
- Wykrywanie i identyfikacja usługi telnet
- Skanowanie w poszukiwaniu usługi
- Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa
- Atak brute force za pomocą pakietu Hydra
- FTP (port 21)
- Protokoły poczty elektronicznej
- Protokół SMTP (port 25)
- Podstawowe skanowanie Nmapem
- Zaawansowane skanowanie z użyciem skryptów Nmapa
- Wyliczanie użytkowników
- Protokoły POP3 (Port 110) i IMAP4 (Port 143)
- Atak brute force na konta e-mail POP3
- Protokół SMTP (port 25)
- Protokoły baz danych
- Microsoft SQL Server (port 1433)
- Serwer bazy danych Oracle (port 1521)
- Baza danych MySQL (port 3306)
- Protokoły CI/CD
- Docker (port 2375)
- Jenkins (Port 8080/50000)
- Atak brute force na portal WWW przy użyciu Hydry
- Krok 1 - ustaw proxy
- Krok 2 - przechwytywanie żądania logowania
- Krok 3 - wyciąganie danych z formularza i atak brute force za pomocą Hydry
- Protokoły sieciowe na portach 80/443
- Protokoły wykorzystywane do zdalnych połączeń GUI
- RDP (port 3389)
- Atak typu brute force na usługę RDP
- VNC (Port 5900)
- RDP (port 3389)
- Protokoły współdzielenia plików
- SMB (port 445)
- Atak typu brute force na SMB
- SNMP (port UDP 161)
- Wyliczanie SNMP
- SMB (port 445)
- Podsumowanie
- Ocena podatności
- Przebieg procesu oceny podatności
- Skanowanie podatności za pomocą pakietu OpenVAS
- Instalacja pakietu OpenVAS
- Skanowanie przy użyciu OpenVAS
- Wyszukiwanie exploitów
- SearchSploit
- Wykorzystywanie podatności i luk w zabezpieczeniach usług
- Wykorzystywanie podatności usługi FTP
- Logowanie do serwera FTP
- Zdalne wykonanie kodu
- Wywoływanie sesji powłoki
- Wykorzystywanie podatności usługi SSH
- Logowanie do SSH
- Wykorzystywanie podatności usługi Telnet
- Logowanie przez telnet
- Wyszukiwanie informacji przesyłanych otwartym tekstem
- Wykorzystywanie podatności serwera poczty elektronicznej
- Wykorzystywanie podatności Dockera
- Testowanie połączenia z Dockerem
- Tworzenie nowego zdalnego kontenera Kali
- Uruchamianie powłoki w kontenerze Kali
- Wykorzystywanie podatności hosta Docker
- Wykorzystywanie podatności Jenkinsa
- Odwrócone powłoki
- Wykorzystanie powłok z pakietu Metasploit
- Wykorzystywanie podatności protokołu SMB
- Uzyskiwanie dostępu do udziałów SMB
- Exploit SMB Eternal Blue
- Wykorzystywanie podatności usługi FTP
- Podsumowanie
- Podatności w aplikacjach internetowych
- Instalacja pakietu Mutillidae
- Instalacja serwera WWW Apache
- Konfiguracja zapory sieciowej
- Instalacja PHP
- Instalacja i konfiguracja bazy danych
- Instalacja pakietu Mutillidae
- Podatności typu XSS (Cross-Site Scripting)
- Podatność typu Reflected XSS
- Podatność typu Stored XSS
- Wykorzystywanie podatności XSS przy użyciu nagłówka
- Omijanie walidacji w skryptach JavaScript
- Wstrzykiwanie kodu SQL
- Zapytania do bazy danych
- Obchodzenie strony logowania
- Wykonywanie poleceń w bazie danych za pomocą SQLi
- Automatyzacja wstrzykiwania kodu SQL za pomocą programu SQLMap
- Testowanie podatności na ataki SQL Injection
- Wstrzykiwanie poleceń
- Podatność na dołączanie plików
- LFI - dołączanie plików lokalnych
- RFI - dołączanie plików zdalnych
- Podatności typu CSRF
- Przebieg ataku z punktu widzenia napastnika
- Przebieg ataku z punktu widzenia ofiary
- Przesyłanie plików
- Proste przesyłanie plików
- Omijanie walidacji
- Kodowanie
- Lista OWASP Top 10
- Instalacja pakietu Mutillidae
- Podsumowanie
- Wyszukiwanie i wykorzystywanie podatności aplikacji sieciowych
- Burp Suite Pro
- Testy penetracyjne aplikacji sieciowych z użyciem pakietu Burp Suite
- Jeszcze więcej wyliczania
- Nmap
- Crawling
- Ocena podatności na zagrożenia
- Lista kontrolna wspomagająca przeprowadzanie testów penetracyjnych aplikacji sieciowych
- Wspólna lista kontrolna
- Lista kontrolna dla stron specjalnych
- Burp Suite Pro
- SDLC - cykl tworzenia i rozwoju bezpiecznego oprogramowania
- Faza analizy i planowania
- Modelowanie zagrożeń aplikacji
- Aktywa
- Punkty wejścia
- Elementy i podmioty trzecie
- Poziomy zaufania
- Diagram przepływu danych
- Faza tworzenia/rozwoju
- Faza testowania
- Wdrożenie w środowisku produkcyjnym
- Faza analizy i planowania
- Podsumowanie
- Wprowadzenie do exploitów jądra systemu i błędów w konfiguracji
- Exploity jądra systemu
- Exploit jądra - Dirty Cow
- Wykorzystywanie uprawnienia SUID
- Nadpisywanie pliku passwd
- CRON - eskalacja uprawnień zadań
- Podstawy CRON
- Crontab
- Anacrontab
- Wyliczanie zadań i wykorzystywanie podatności CRON-a
- Podstawy CRON
- Plik sudoers
- Eskalacja uprawnień z wykorzystaniem sudo
- Wykorzystanie polecenia Find
- Edycja pliku sudoers
- Eskalacja uprawnień z wykorzystaniem sudo
- Wykorzystywanie działających usług
- Zautomatyzowane skrypty
- Podsumowanie
- Pozyskiwanie informacji o systemie Windows
- Informacje o systemie
- Architektura systemu Windows
- Wyświetlanie listy napędów dyskowych
- Lista zainstalowanych aktualizacji
- Whoami, czyli kim jestem?
- Lista użytkowników i grup
- Informacje o sieci
- Wyświetlanie niepoprawnych (słabych) uprawnień
- Wyświetlanie listy zainstalowanych programów
- Wyświetlanie listy zadań i procesów
- Przesyłanie plików
- Cel - komputer z systemem Windows
- Cel - komputer z systemem Linux
- Wykorzystywanie podatności i luk w zabezpieczeniach systemu Windows
- Exploity dla jądra systemu Windows
- Sprawdzanie wersji systemu operacyjnego
- Wyszukiwanie odpowiedniego exploita
- Uruchamianie exploita i uzyskanie powłoki na prawach administratora
- Eskalacja uprawnień - magia Metasploita
- Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji Windows
- Uruchamianie poleceń w kontekście innego użytkownika systemu Windows
- Program PSExec
- Wykorzystywanie podatności i luk w zabezpieczeniach usług w systemie Windows
- Interakcja z usługami Windows
- Nieprawidłowo skonfigurowane uprawnienia usług
- Nadpisywanie pliku wykonywalnego usługi
- Niepoprawnie skonfigurowana ścieżka usługi
- Nieprawidłowe uprawnienia w rejestrze
- Wykorzystywanie podatności i luk w zabezpieczeniach zaplanowanych zadań
- Zautomatyzowane narzędzia wspomagające eskalację uprawnień
- PowerUp
- WinPEAS
- Exploity dla jądra systemu Windows
- Podsumowanie
- Wyodrębnianie skrótów haseł w systemie Windows
- Skróty NTLM haseł w systemie Windows
- Plik SAM i wyodrębnianie skrótów haseł
- Korzystanie ze skrótów haseł
- Mimikatz
- Pobieranie skrótów haseł z Active Directory
- Ponowne wykorzystanie haseł i ich skrótów
- Atak z przekazywaniem skrótu hasła
- Skróty NTLM haseł w systemie Windows
- Pivoting z przekierowywaniem portów
- Koncepcje przekierowywania portów
- Tunelowanie SSH i lokalne przekierowywanie portów
- Przekierowywanie portów zdalnych przy użyciu SSH
- Dynamiczne przekierowywanie portów
- Dynamiczne przekierowywanie portów przy użyciu SSH
- Podsumowanie
- Podstawy kryptografii
- Podstawy haszowania
- Jednokierunkowe funkcje skrótu
- Zastosowania funkcji skrótu
- Algorytmy haszujące
- Algorytm MD5
- Algorytm SHA
- Haszowanie haseł
- Zabezpieczanie haseł za pomocą haszowania
- Algorytm HMAC
- Podstawy szyfrowania
- Szyfrowanie symetryczne
- Algorytm AES
- Szyfrowanie asymetryczne
- Algorytm RSA
- Podstawy haszowania
- Łamanie haseł za pomocą programu Hashcat
- Testowanie wydajności
- Łamanie haszy w praktyce
- Tryby ataku
- Tryb prosty
- Atak kombinatoryczny
- Maski i ataki typu brute force
- Ataki typu brute force
- Ataki hybrydowe
- Łamanie skrótów - jak to wygląda w praktyce
- Podsumowanie
- Znaczenie raportów w testach penetracyjnych
- Ocena poziomu krytyczności podatności i luk w zabezpieczeniach
- CVSS v3.1 - otwarty system oceny podatności na zagrożenia
- Prezentacja raportu
- Strona tytułowa
- Dzienniki zmian
- Podsumowanie raportu
- Sekcja podatności
- Podsumowanie
- Rejestry procesora
- Rejestry ogólnego przeznaczenia
- Rejestry indeksowe
- Rejestry wskaźnikowe
- Rejestry segmentów
- Rejestr flag
- Instrukcje języka asembler
- Kolejność bajtów - little endian
- Typy danych
- Segmenty pamięci
- Tryby adresowania
- Przykład inżynierii odwrotnej
- Pakiet Visual Studio Code dla języka C/C++
- Pakiet Immunity Debugger do inżynierii odwrotnej
- Podsumowanie
- Jak działa przepełnienie stosu?
- Jak działa stos?
- Instrukcja PUSH
- Instrukcja POP
- Przykład programu w języku C
- Analiza bufora za pomocą programu Immunity Debugger
- Przepełnienie stosu
- Mechanizm przepełnienia stosu
- Jak działa stos?
- Wykorzystywanie podatności na przepełnienie stosu
- Wyposażenie naszego laboratorium
- Aplikacja podatna na przepełnienie bufora
- Faza 1. Testowanie
- Testowanie szczęśliwej ścieżki
- Testowanie awarii serwera
- Faza 2. Rozmiar bufora
- Tworzenie wzorca
- Lokalizacja przesunięcia
- Faza 3. Sterowanie wskaźnikiem EIP
- Dodawanie instrukcji JMP
- Faza 4. Wstrzyknięcie ładunku i uzyskanie zdalnej powłoki
- Generowanie ładunku
- Niepoprawne znaki
- Shellcode w skrypcie Pythona
- Wyposażenie naszego laboratorium
- Podsumowanie
- Podstawy języka Python
- Uruchamianie skryptów języka Python
- Debugowanie skryptów w języku Python
- Instalowanie pakietu Visual Studio Code w systemie Kali Linux
- Programowanie w języku Python
- Podstawowa składnia poleceń języka Python
- Wiersz shebang w języku Python
- Komentarze w języku Python
- Wcięcia wierszy i importowanie modułów
- Wprowadzanie danych i wyświetlanie informacji na ekranie
- Wyświetlanie argumentów przekazanych w wierszu wywołania
- Zmienne
- Zmienne numeryczne
- Operatory arytmetyczne
- Ciągi znaków
- Formatowanie ciągów znaków
- Funkcje tekstowe
- Listy
- Odczytywanie wartości z listy
- Aktualizowanie elementów listy
- Usuwanie elementów listy
- Krotki
- Słowniki
- Inne techniki programowania w języku Python
- Funkcje
- Zwracanie wartości
- Argumenty opcjonalne
- Zmienne globalne
- Zmiana wartości zmiennych globalnych
- Instrukcje warunkowe
- Instrukcja if-else
- Operatory porównania
- Pętle
- Pętla while
- Pętla for
- Zarządzanie plikami
- Obsługa wyjątków
- Znaki specjalne
- Niestandardowe obiekty w języku Python
- Funkcje
- Podsumowanie
- Program Pentest Robot
- Sposób działania aplikacji
- Pakiety dla języka Python
- Uruchamianie aplikacji
- Walidacja danych wejściowych
- Refaktoryzacja kodu
- Skanowanie w poszukiwaniu aktywnych hostów
- Skanowanie portów i usług
- Atak na dane uwierzytelniające i zapisywanie wyników działania
- Sposób działania aplikacji
- Podsumowanie
- Pobieranie i uruchamianie maszyny wirtualnej z systemem Kali Linux
- Pierwsze uruchomienie maszyny wirtualnej
- Pulpit środowiska Xfce w systemie Kali Linux
- Menu interfejsu graficznego Xfce w systemie Kali Linux
- Pasek wyszukiwania
- Menu Favorites
- Menu Usual Applications
- Inne polecenia menu
- Menedżer ustawień środowiska Xfce
- Zaawansowana konfiguracja ustawień sieci
- Okno Appearance
- Okno Desktop
- Okno Display
- File Manager
- Okno Keyboard
- Okno MIME Type Editor
- Okno Mouse and Touchpad
- Panel górny
- Okno Workspaces
- Okno Window Manager
- Praktyczny przykład dostosowywania pulpitu do własnych potrzeb
- Edycja górnego panelu
- Dodawanie nowego panelu dolnego
- Zmiana wyglądu pulpitu
- Instalowanie systemu Kali Linux od podstaw
- Menu interfejsu graficznego Xfce w systemie Kali Linux
- Podsumowanie
- Technologia Docker
- Podstawy pracy z Dockerem
- Instalacja Dockera
- Obrazy i rejestry obrazów
- Kontenery
- Dockerfile
- Woluminy
- Praca w sieci
- Kontener Mutillidae
- Podsumowanie
O autorze
O korektorze merytorycznym
Podziękowania
Wstęp
Rozdział 1. Praca z oknem terminala
Rozdział 2. Skrypty powłoki bash
Rozdział 3. Skanowanie hostów sieciowych
Rozdział 4. Zbieranie informacji z internetu
Rozdział 5. Ataki socjotechniczne
Rozdział 6. Zaawansowane wyszukiwanie usług sieciowych
Rozdział 7. Faza eksploracji
Rozdział 8. Podatności i luki w zabezpieczeniach aplikacji internetowych
Rozdział 9. Testy penetracyjne aplikacji sieciowych i cykl tworzenia bezpiecznego oprogramowania
Rozdział 10. Eskalacja uprawnień w systemie Linux
Rozdział 11. Eskalacja uprawnień w systemie Windows
Rozdział 12. Pivoting i ruch poprzeczny
Rozdział 13. Kryptografia i łamanie skrótów haseł
Rozdział 14. Raportowanie
Rozdział 15. Język asembler i inżynieria odwrotna
Rozdział 16. Przepełnienia bufora i stosu
Rozdział 17. Programowanie w języku Python
Rozdział 18. Automatyzacja testów penetracyjnych za pomocą Pythona
Dodatek A. Kali Linux Desktop w skrócie
Dodatek B. Tworzenie środowiska laboratoryjnego przy użyciu Dockera
Skorowidz
Helion - inne książki
-
Ta książka łączy perspektywy inżynierów, ludzi biznesu, przedstawicieli rządów i społeczników. Ułatwia zrozumienie korzyści i szans, jakie niosą ze sobą autonomiczne systemy oparte na uczeniu maszynowym. Zawiera siedem ważnych zasad, które pozwolą na ograniczanie ryzyka nadużyć i wypadków związan...
Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii
(32.94 zł najniższa cena z 30 dni)38.43 zł
54.90 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
To drugie wydanie przewodnika dla programistów, którzy chcą efektywnie budować atrakcyjne złożone front-endy aplikacji. Uwzględniono tu nowe elementy Reacta 18, w tym hooki, biblioteki do zarządzania stanem, jak również najnowszą wersję języka TypeScript. Dzięki tej książce nauczysz się tworzyć p...
React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara ...
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Zrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które ułatwia pracę administratorów na całym świecie, i zaprzęgnij go do pracy. Dzięki umiejętnemu posługiwaniu się krótkimi i nieskomplikowanymi poleceniami będziesz w stanie łatwo i szybk...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Kali Linux i testy penetracyjne. Biblia Gus Khawaja (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)