Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
- Autor:
- Georgia Weidman
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.9/6 Opinie: 10
- Stron:
- 608
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
Obroń Twój system — zaatakuj go!
Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny! Jeżeli nie — otrzymasz szczegółowy raport ze wskazaniem, które obszary są podatne na atak oraz jak zwiększyć bezpieczeństwo Twojego systemu.Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych. Sięgnij po nią i przekonaj się, jak przygotować środowisko do testów oraz nauki. W kolejnych rozdziałach poznasz Kali Linux (specjalną dystrybucję Linuksa), a także nauczysz się tworzyć skrypty Bash oraz Python. Gdy już poznasz podstawy, czas zabrać się za analizę pierwszego systemu. Część druga książki została poświęcona temu tematowi. Zobaczysz, jak zbierać informacje o systemie, wyszukiwać podatności na atak i luki w zabezpieczeniach oraz przechwytywać ruch sieciowy. Część trzecia książki skupia się na przeprowadzaniu ataku. Odkryjesz, jak atakować hasła, omijać programy antywirusowe, prowadzić ataki socjotechniczne, weryfikować aplikacje internetowe oraz sieci bezprzewodowe. Na sam koniec nauczysz się tworzyć exploity oraz testować bezpieczeństwo urządzeń mobilnych. Książka ta jest doskonałym źródłem informacji, które błyskawicznie wprowadzi Cię w świat testów penetracyjnych.
Dzięki tej książce:
- poznasz elementarz pentestera
- przygotujesz swoje środowisko pracy
- opanujesz dystrybucję Linuksa — Kali Linux
- nauczysz się tworzyć skrypty
- przygotujesz się i przeprowadzisz atak na weryfikowany system informatyczny
- pewnie wkroczysz w pasjonujący świat testów penetracyjnych
Sprawdź bezpieczeństwo Twojego systemu!
Test penetracyjny to proces polegający na przeprowadzeniu symulowanego cyberataku na system informatyczny, mający na celu znalezienie słabych miejsc w zabezpieczeniach sieci komputerowych, systemów operacyjnych i aplikacji. Eksperci na całym świecie wykorzystują testy penetracyjne do praktycznej oceny poziomu bezpieczeństwa i jakości mechanizmów zabezpieczających systemy komputerowe firm i organizacji.Jeżeli chcesz zostać pentesterem, to jest to książka właśnie dla Ciebie.
— Peter Van Eeckhoutte, założyciel Corelan Team
W książce Bezpieczny system w praktyce, Georgia Weidman, ekspert w dziedzinie bezpieczeństwa, badacz i wykładowca, przedstawia wiele podstawowych zagadnień, technik i narzędzi, które musi znać każdy pentester. Korzystając ze środowiska testowego, zbudowanego na bazie maszyn wirtualnych z systemami Kali Linux, Ubuntu, Windows XP i Windows 7, będziesz przechodził przez szereg praktycznych lekcji, wykorzystujących m.in. takie narzędzia jak Metasploit, Wireshark, Nmap czy Burp Suite. W kolejnych rozdziałach książki będziesz poznawał poszczególne fazy przeprowadzania testów penetracyjnych, włącznie ze zbieraniem informacji o środowisku celu, wyszukiwaniem i analizą podatności i luk w zabezpieczeniach, wykorzystywaniem znalezionych luk w zabezpieczeniach do przeprowadzania ataków, powłamaniową eksploracją skompromitowanych systemów itd.
Dowiesz się jak:
- Za pomocą metody brute-force łamać hasła dostępu i klucze zabezpieczające połączenia w sieciach bezprzewodowych.
- Wyszukiwać i analizować podatności i luk w zabezpieczeniach w aplikacjach internetowych.
- Używać pakietu Metasploit do wykorzystywania luk w zabezpieczeniach oraz jak pisać swoje własne moduły exploitów.
- Automatyzować ataki socjotechniczne.
- Unikać wykrycia przez programy antywirusowe.
- Przeprowadzać powłamaniową eksplorację systemów i przejmować całkowitą kontrolę nad skompromitowanym środowiskiem.
Dzięki szerokiemu zakresowi, dużej liczbie przykładów i praktycznemu podejściu do omawianych zagadnień, książka Bezpieczny system w praktyce stanowi znakomite kompendium wiedzy dla każdego adepta sztuki przeprowadzania testów penetracyjnych.
![Summer BOOOK FEST / Ebooki -50%, książki -40%, audiobooki po 12,90zł](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19761/Ebp_summer_book_fest_2024_Sonia_d910d93e4_1180x419_.png)
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(109.85 zł najniższa cena z 30 dni)135.20 zł
169.00 zł(-20%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(129.35 zł najniższa cena z 30 dni)139.30 zł
199.00 zł(-30%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35.40 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%)
Zobacz pozostałe książki z serii
-
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(71.40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47.40 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52.20 zł najniższa cena z 30 dni)52.20 zł
87.00 zł(-40%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35.40 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47.40 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po...
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
(77.40 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%)
Ebooka "Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Penetration Testing: A Hands-On Introduction to Hacking
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-0352-2, 9788328303522
- Data wydania książki drukowanej:
- 2015-04-10
- ISBN Ebooka:
- 978-83-283-0353-9, 9788328303539
- Data wydania ebooka:
-
2015-04-10
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 32027
- Rozmiar pliku Pdf:
- 11.7MB
- Rozmiar pliku ePub:
- 14.5MB
- Rozmiar pliku Mobi:
- 28.8MB
Spis treści ebooka
- Kilka słów podziękowania (24)
- Kilka słów o książce (25)
- Część I. Podstawy (25)
- Część II. Przygotowania (26)
- Część III. Ataki (26)
- Część IV. Tworzenie exploitów (27)
- Część V. Ataki na urządzenia mobilne (28)
- Etapy testów penetracyjnych (30)
- Faza wstępna (31)
- Zbieranie informacji (32)
- Mapowanie zagrożeń (33)
- Wykrywanie i analiza podatności (33)
- Atak (33)
- Powłamaniowa eksploracja skompromitowanego systemu (33)
- Raportowanie (34)
- Podsumowanie (36)
- Instalowanie pakietu VMware (39)
- Instalacja i konfiguracja systemu Kali Linux (40)
- Konfiguracja połączeń sieciowych maszyny wirtualnej (44)
- Instalowanie pakietu Nessus (48)
- Instalowanie dodatkowych pakietów oprogramowania (52)
- Instalowanie emulatorów systemu Android (54)
- SPF - Smartphone Pentest Framework (60)
- Instalacja wirtualnych celów ataku (61)
- Tworzenie maszyny-celu z systemem Windows XP (62)
- VMware Player w systemie Microsoft Windows (62)
- VMware Fusion w systemie Mac OS (65)
- Instalowanie i aktywacja systemu Windows (65)
- Instalowanie pakietu VMware Tools (68)
- Wyłączanie zapory sieciowej systemu Windows XP (70)
- Ustawianie haseł dla kont użytkowników (70)
- Ustawianie statycznego adresu IP (71)
- Konfiguracja systemu Windows XP do pracy jak w domenie (73)
- Instalowanie oprogramowania podatnego na ataki (75)
- Instalowanie pakietów Immunity Debugger oraz Mona (81)
- Tworzenie maszyny-celu z systemem Ubuntu 8.10 (82)
- Tworzenie maszyny-celu z systemem Windows 7 (83)
- Tworzenie konta użytkownika (83)
- Wyłączanie automatycznego instalowania aktualizacji (85)
- Ustawianie statycznego adresu IP (85)
- Dodawanie kolejnego interfejsu sieciowego (87)
- Instalowanie dodatkowego oprogramowania (88)
- Podsumowanie (90)
- Wiersz poleceń systemu Linux (92)
- System plików w Linuksie (92)
- Zmiana katalogów (92)
- Dokumentacja poleceń - strony podręcznika man (93)
- Uprawnienia użytkowników (94)
- Dodawanie kont użytkowników (95)
- Dodawanie konta użytkownika do pliku sudoers (96)
- Przełączanie kont użytkowników i korzystanie z polecenia sudo (96)
- Tworzenie nowych plików i katalogów (97)
- Kopiowanie, przenoszenie i usuwanie plików (97)
- Dodawanie tekstu do pliku (98)
- Dołączanie tekstu do pliku (99)
- Prawa dostępu do plików (99)
- Edytowanie plików (100)
- Wyszukiwanie tekstu (101)
- Edytowanie plików przy użyciu edytora vi (101)
- Przetwarzanie danych (102)
- Zastosowanie polecenia grep (103)
- Zastosowanie polecenia sed (104)
- Dopasowywanie wzorców za pomocą polecenia awk (104)
- Zarządzanie zainstalowanymi pakietami oprogramowania (105)
- Procesy i usługi (106)
- Zarządzanie połączeniami sieciowymi (106)
- Ustawianie statycznego adresu IP (107)
- Przeglądanie połączeń sieciowych (108)
- Netcat - uniwersalne narzędzie do połączeń TCP/IP (108)
- Sprawdzanie, czy system zdalny nasłuchuje na danym porcie (109)
- Proces nasłuchujący poleceń powłoki (110)
- "Wypychanie" powłoki do procesu nasłuchującego (111)
- Automatyzacja zadań za pomocą procesu cron (112)
- Podsumowanie (113)
- Skrypty powłoki bash (115)
- Polecenie ping (115)
- Prosty skrypt powłoki bash (116)
- Uruchamianie skryptu (117)
- Dodawanie nowych możliwości za pomocą polecenia if (117)
- Pętla for (118)
- Zwiększanie przejrzystości wyników działania (120)
- Skrypty w języku Python (123)
- Łączenie z wybranym portem sieciowym (124)
- Instrukcja if w języku Python (124)
- Pisanie i kompilowanie programów w języku C (125)
- Podsumowanie (127)
- Uruchamianie pakietu Metasploit (131)
- Wyszukiwanie modułów pakietu Metasploit (132)
- Baza modułów pakietu Metasploit (133)
- Wbudowane polecenie search (134)
- Ustawianie opcji modułu exploita (137)
- Opcja RHOST (138)
- Opcja RPORT (138)
- Opcja SMBPIPE (138)
- Opcja Exploit Target (139)
- Ładunki (kod powłoki) (140)
- Wyszukiwanie kompatybilnych ładunków (140)
- Przebieg testowy (141)
- Rodzaje powłok (142)
- Bind shell (142)
- Reverse shell (143)
- Ręczne wybieranie ładunku (143)
- Interfejs wiersza poleceń Msfcli (145)
- Uzyskiwanie pomocy (146)
- Wyświetlanie opcji (146)
- Ładunki (147)
- Tworzenie samodzielnych ładunków za pomocą narzędzia Msfvenom (148)
- Wybieranie ładunku (149)
- Ustawianie opcji (149)
- Wybieranie formatu ładunku (150)
- Dostarczanie ładunków (151)
- Zastosowanie modułu multi/handler (151)
- Zastosowanie dodatkowych modułów (153)
- Podsumowanie (155)
- OSINT - biały wywiad (160)
- Netcraft (160)
- Zapytania whois (161)
- Zapytania DNS (162)
- Poszukiwanie adresów poczty elektronicznej (165)
- Maltego (166)
- Skanowanie portów (170)
- Ręczne skanowanie portów (170)
- Skanowanie portów przy użyciu programu Nmap (172)
- Podsumowanie (180)
- Od skanu z detekcją wersji do wykrycia potencjalnej luki w zabezpieczeniach (182)
- Nessus (182)
- Karta Policies - tworzenie polityki skanowania Nessusa (183)
- Skanowanie za pomocą Nessusa (186)
- Kilka słów na temat rankingu podatności i luk w zabezpieczeniach (189)
- Dlaczego powinieneś używać skanerów podatności? (189)
- Eksportowanie wyników skanowania (190)
- Odkrywanie podatności i luk w zabezpieczeniach (191)
- NSE - Nmap Scripting Engine (191)
- Uruchamianie wybranego skryptu NSE (194)
- Moduły skanerów pakietu Metasploit (196)
- Sprawdzanie podatności na exploity za pomocą polecenia check pakietu Metasploit (197)
- Skanowanie aplikacji internetowych (199)
- Pakiet Nikto (199)
- Ataki na pakiet XAMPP (200)
- Poświadczenia domyślne (201)
- Samodzielna analiza podatności (202)
- Eksploracja nietypowych portów (202)
- Wyszukiwanie nazw kont użytkowników (204)
- Podsumowanie (205)
- Przechwytywanie ruchu w sieci (208)
- Zastosowanie programu Wireshark (208)
- Przechwytywanie ruchu sieciowego (209)
- Filtrowanie ruchu sieciowego (210)
- Rekonstruowanie sesji TCP (211)
- Analiza zawartości pakietów (212)
- Ataki typu ARP Cache Poisoning (213)
- Podstawy protokołu ARP (214)
- Przekazywanie pakietów IP (216)
- Zatruwanie tablicy ARP przy użyciu polecenia arpspoof (217)
- Zastosowanie zatruwania tablic ARP do podszywania się pod domyślną bramę sieciową (219)
- Ataki typu DNS Cache Poisoning (220)
- Zatruwanie DNS - podstawy (222)
- Zatruwanie DNS przy użyciu polecenia dnsspoof (222)
- Ataki SSL (224)
- SSL - podstawy (224)
- Zastosowanie programu Ettercap do przeprowadzania ataków SSL MiTM (224)
- Ataki typu SSL Stripping (226)
- Zastosowanie programu SSLstrip (228)
- Podsumowanie (230)
- Powracamy do luki MS08-067 (234)
- Ładunki Metasploita (234)
- Meterpreter (236)
- Wykorzystywanie domyślnych poświadczeń logowania w dodatku WebDAV (237)
- Uruchamianie skryptów na atakowanym serwerze WWW (238)
- Kopiowanie ładunku przygotowanego za pomocą programu Msfvenom (239)
- Wykorzystywanie otwartej konsoli phpMyAdmin (241)
- Pobieranie plików za pomocą TFTP (243)
- Pobieranie wrażliwych plików (244)
- Pobieranie pliku konfiguracyjnego (244)
- Pobieranie pliku Windows SAM (245)
- Wykorzystywanie błędów przepełnienia bufora w innych aplikacjach (246)
- Wykorzystywanie luk w zabezpieczeniach innych aplikacji internetowych (248)
- Wykorzystywanie luk w zabezpieczeniach usług (250)
- Wykorzystywanie otwartych udziałów NFS (251)
- Podsumowanie (253)
- Zarządzanie hasłami (255)
- Ataki typu online (256)
- Listy haseł (257)
- Odnajdowanie nazw kont użytkowników i haseł przy użyciu programu Hydra (261)
- Ataki typu offline (263)
- Odzyskiwanie haszy haseł systemu Windows z pliku SAM (264)
- Pozyskiwanie zahaszowanych haseł z wykorzystaniem fizycznego dostępu do systemu (266)
- Algorytm LM kontra NTLM (269)
- Problem z haszami haseł w formacie LM (270)
- John the Ripper (271)
- Łamanie haseł systemu Linux (272)
- Łamanie haseł przechowywanych w plikach konfiguracyjnych (274)
- Tęczowe tablice (275)
- Usługi łamania haseł dostępne w sieci (275)
- Pozyskiwanie haseł z pamięci operacyjnej za pomocą programu Windows Credentials Editor (276)
- Podsumowanie (277)
- Omijanie filtrowania za pomocą ładunków pakietu Metasploit (280)
- Ładunek AllPorts (280)
- Ładunki HTTP i HTTPS (282)
- Ataki po stronie klienta (283)
- Luki w zabezpieczeniach przeglądarek sieciowych (284)
- Exploity dla plików PDF (292)
- Luki w zabezpieczeniach środowiska Java (298)
- Moduł browser_autopwn (304)
- Winamp (307)
- Podsumowanie (309)
- Pakiet SET - Social-Engineer Toolkit (313)
- Ukierunkowane ataki phishingowe (314)
- Wybieranie ładunku (315)
- Ustawianie opcji (315)
- Wybieranie nazwy generowanego pliku (316)
- Jeden czy wielu adresatów? (316)
- Tworzenie szablonu wiadomości e-mail (316)
- Definiowanie celu ataku (317)
- Tworzenie procesu nasłuchującego (318)
- Ataki z wykorzystaniem stron internetowych (319)
- Masowe ataki e-mailowe (322)
- Ataki wielopłaszczyznowe (325)
- Podsumowanie (326)
- Trojany (328)
- Msfvenom (328)
- Jak działają aplikacje antywirusowe? (331)
- Microsoft Security Essentials (332)
- VirusTotal (333)
- Omijanie programów antywirusowych (334)
- Kodowanie (335)
- Niestandardowe metody kompilowania (338)
- Szyfrowanie plików wykonywalnych przy użyciu programu Hyperion (341)
- Omijanie programów antywirusowych przy użyciu pakietu Veil-Evasion (343)
- Ukrywanie na widoku, czyli najciemniej jest pod latarnią (347)
- Podsumowanie (347)
- Meterpreter (350)
- Zastosowanie polecenia upload (351)
- Polecenie getuid (352)
- Inne polecenia Meterpretera (352)
- Skrypty Meterpretera (353)
- Moduły Metasploita wspomagające powłamaniową eksplorację systemu (354)
- Railgun (356)
- Lokalne podnoszenie uprawnień użytkownika (356)
- Polecenie getsystem w systemie Windows (357)
- Moduły typu Local Escalation dla systemu Windows (358)
- Omijanie mechanizmu UAC w systemie Windows (359)
- Podnoszenie uprawnień w systemie Linux (361)
- Wyszukiwanie informacji w skompromitowanym systemie (366)
- Wyszukiwanie plików (367)
- Przechwytywanie naciśniętych klawiszy (keylogging) (367)
- Gromadzenie poświadczeń logowania (368)
- Polecenie net (370)
- Inne sposoby (371)
- Sprawdzanie historii poleceń powłoki bash (372)
- Przechodzenie na kolejne systemy (372)
- PsExec (373)
- Uwierzytelnianie za pomocą skrótów - ataki typu pass the hash (374)
- SSHExec (376)
- Tokeny personifikacji (377)
- Incognito (378)
- Moduł SMB Capture (379)
- Pivoting (382)
- Dodawanie tras za pomocą polecenia route (384)
- Skanery portów w pakiecie Metasploit (384)
- Wykorzystywanie luk w zabezpieczeniach za pośrednictwem pivota (385)
- Moduł Socks4a i program ProxyChains (386)
- Utrzymywanie dostępu do skompromitowanego systemu (388)
- Tworzenie nowego konta użytkownika (388)
- Zapewnianie dostępu za pomocą Metasploita (389)
- Tworzenie zadań cron w systemie Linux (391)
- Podsumowanie (392)
- Burp Proxy (394)
- Wstrzykiwanie kodu SQL (399)
- Testowanie podatności na wstrzykiwanie kodu (400)
- Wykorzystywanie podatności na ataki typu SQL Injection (401)
- Zastosowanie programu SQLMap (402)
- Wstrzykiwanie kodu XPath (403)
- Ataki typu LFI - Local File Inclusion (405)
- Ataki typu RFI - Remote File Inclusion (408)
- Wykonywanie poleceń (409)
- Ataki typu XSS - Cross Site Scripting (411)
- Sprawdzanie podatności na ataki typu reflected XSS (412)
- Przeprowadzanie ataków typu XSS za pomocą pakietu Browser Exploitation Framework (BeEF) (414)
- Ataki typu CSRF - Cross-Site Request Forgery (418)
- Skanowanie aplikacji internetowych za pomocą programu w3af (419)
- Podsumowanie (421)
- Przygotowania (423)
- Wyświetlanie listy dostępnych bezprzewodowych interfejsów sieciowych (425)
- Wyszukiwanie bezprzewodowych punktów dostępowych (425)
- Tryb monitora (426)
- Przechwytywanie pakietów (427)
- Sieci bezprzewodowe z otwartym dostępem (428)
- Protokół WEP (428)
- Słabości protokołu WEP (431)
- Łamanie kluczy szyfrowania WEP za pomocą pakietu Aircrack-ng (432)
- Protokół WPA - WiFi Protected Access (437)
- Protokół WPA2 (438)
- Podłączanie klientów w sieciach WPA/WPA2 Enterprise (438)
- Podłączanie klientów w sieciach WPA/WPA2 Personal (439)
- Czteroetapowa negocjacja uwierzytelniania (439)
- Łamanie kluczy szyfrowania WPA/WPA2 (440)
- Protokół WPS - WiFi Protected Setup (444)
- Problemy z protokołem WPS (445)
- Łamanie PIN-u protokołu WPS za pomocą programu Bully (445)
- Podsumowanie (445)
- Kilka słów o pamięci (450)
- Przepełnienie bufora na stosie w systemie Linux (453)
- Program podatny na przepełnienie bufora na stosie (454)
- Wymuszanie awarii programu (456)
- Praca z debuggerem GDB (457)
- Wywoływanie awarii programu w debuggerze GDB (463)
- Kontrolowanie wskaźnika EIP (465)
- Przejmowanie kontroli nad działaniem programu (467)
- Kolejność (starszeństwo) bajtów (469)
- Podsumowanie (471)
- Wyszukiwanie znanych podatności i luk w zabezpieczeniach serwera War-FTP (474)
- Wymuszanie awarii programu (476)
- Lokalizowanie rejestru EIP (479)
- Wyszukiwanie offsetu adresu powrotu za pomocą cyklicznego wzorca (480)
- Weryfikacja znalezionych offsetów (484)
- Przejmowanie kontroli nad działaniem programu (486)
- Uruchomienie powłoki (492)
- Podsumowanie (498)
- Exploity nadpisujące procedury SEH (500)
- Przekazywanie sterowania do procedur SEH (506)
- Wyszukiwanie ciągu znaków exploita w pamięci (506)
- POP POP RET (511)
- SafeSEH (512)
- Zastosowanie krótkich skoków (516)
- Wybieranie ładunku (517)
- Podsumowanie (520)
- Fuzzowanie programów (522)
- Wyszukiwanie błędów poprzez analizę kodu źródłowego (522)
- Fuzzowanie serwera TFTP (523)
- Próba wywołania awarii programu (525)
- Dostosowywanie kodu publicznie dostępnych exploitów do własnych potrzeb (529)
- Wyszukiwanie adresu powrotu (532)
- Zamiana kodu powłoki (533)
- Edytowanie kodu exploita (533)
- Tworzenie nowych modułów Metasploita (535)
- Tworzenie podobnego modułu exploita (538)
- Tworzenie kodu naszego exploita (538)
- Techniki zapobiegania atakom (543)
- Technika Stack Cookies (543)
- Mechanizm ASLR - randomizacja układu przestrzeni adresowej (544)
- Mechanizm DEP - zapobieganie wykonywaniu danych (545)
- Obowiązkowe cyfrowe podpisywanie kodu (545)
- Podsumowanie (546)
- Wektory ataków na urządzenia mobilne (550)
- Wiadomości tekstowe (550)
- Połączenia NFC (551)
- Kody QR (552)
- Pakiet Smartphone Pentest Framework (552)
- Konfiguracja pakietu SPF (552)
- Emulatory systemu Android (554)
- Dołączanie urządzeń mobilnych (555)
- Budowanie aplikacji SPF dla systemu Android (555)
- Instalowanie aplikacji SPF (556)
- Łączenie serwera SPF z aplikacją mobilną (557)
- Ataki zdalne (559)
- Domyślne poświadczenia logowania SSH na telefonach iPhone (559)
- Ataki po stronie klienta (561)
- Powłoka po stronie klienta (561)
- Zdalna kontrola nad urządzeniami mobilnymi za pomocą mechanizmu USSD (563)
- Złośliwe aplikacje (565)
- Tworzenie złośliwych agentów SPF (566)
- Powłamaniowa eksploracja urządzeń mobilnych (573)
- Zbieranie informacji (573)
- Zdalne sterowanie (575)
- Pivoting z wykorzystaniem urządzeń mobilnych (575)
- Podnoszenie uprawnień (582)
- Podsumowanie (583)
Słowo wstępne (17)
Podziękowania (21)
Wprowadzenie (23)
0. Elementarz testów penetracyjnych (29)
I. PODSTAWY
1. Tworzenie wirtualnego środowiska testowego (39)
2. Praca z systemem Kali Linux (91)
3. Programowanie (115)
4. Pakiet Metasploit Framework (129)
II. PRZYGOTOWANIA
5. Zbieranie informacji (159)
6. Wyszukiwanie podatności i luk w zabezpieczeniach (181)
7. Przechwytywanie ruchu sieciowego (207)
III. ATAKI
8. Eksploracja środowiska celu (233)
9. Ataki na hasła (255)
10. Wykorzystywanie luk w zabezpieczeniach po stronie klienta (279)
11. Ataki socjotechniczne (311)
12. Omijanie programów antywirusowych (327)
13. Powłamaniowa eksploracja skompromitowanego systemu (349)
14. Testowanie aplikacji internetowych (393)
15. Ataki na sieci bezprzewodowe (423)
IV. TWORZENIE EXPLOITÓW
16. Przepełnienie bufora na stosie w systemie linux (449)
17. Przepełnienie bufora na stosie w systemie Windows (473)
18. Zastępowanie strukturalnej obsługi wyjątków (499)
19. Fuzzing, przenoszenie kodu exploitów i tworzenie modułów Metasploita (521)
V. ATAKI NA URZĄDZENIA MOBILNE
20. Pakiet Smartphone Pentest Framework (549)
Materiały dodatkowe (585)
Skorowidz (591)
Pobieranie oprogramowania dla środowiska testowego (608)
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara ...
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Zamknij
Przeczytaj darmowy fragment
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne Georgia Weidman (10)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(6)
(0)
(3)
(0)
(0)
(1)
więcej opinii