ODBIERZ TWÓJ BONUS :: »

Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki James Leyte-Vidal

Autor:
James Leyte-Vidal
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.0/6  Opinie: 1
Stron:
144
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
38,94 zł 59,90 zł (-35%)
35,94 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
32,95 zł 59,90 zł (-45%)
24,90 zł najniższa cena z 30 dni

Dodaj do koszyka Dostępny natychmiast po opłaceniu zakupu lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Matematyki, prawdopodobieństwa i złożoności łamania haseł
  • Stosowania ataków słownikowych, siłowych, hybrydowych i z maską
  • Analizowania sposobów przechowywania i szyfrowania haseł
  • Wykorzystywania OSINT do pozyskiwania i łamania haseł
  • Konfigurowania środowiska do łamania haseł z John the Ripper i hashcat
  • Definiowania i używania reguł łamania haseł w John the Ripper i hashcat
  • Zbierania i łamania skrótów haseł w systemach Windows, macOS i Linux
  • Formatowania i przekształcania skrótów do odpowiednich formatów
  • Łamania haseł w sieciach bezprzewodowych WPA/WPA2
  • Zbierania i łamania skrótów haseł aplikacji WordPress, Drupal i Webmin
  • Odzyskiwania haseł z menedżerów KeePass, LastPass i 1Password
  • Łamania haseł do portfeli kryptowalut (Bitcoin, Litecoin, Ethereum)
  • Stosowania rzeczywistych przykładów łamania haseł
  • Wdrażania technik ochrony przed atakami na hasła
  • Dobierania silnych haseł i dodatkowych zabezpieczeń
  • Etycznego podejścia do łamania haseł w testach bezpieczeństwa

Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na przykład w razie konieczności odzyskania dostępu do systemu po odejściu użytkownika z firmy, w testowaniu penetracyjnym i w obszarze działalności zespołów czerwonych. W takich przypadkach próba złamania hasła ma udowodnić wysoki poziom mechanizmu kontroli dostępu albo jego nieskuteczność.

Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.

W książce między innymi:

  • koncepcje łamania haseł i popularnych typów skrótów
  • identyfikowanie, wyodrębnianie i łamanie skrótów haseł systemów Windows i macOS
  • architektura WPA/WPA2
  • popularne menedżery haseł, takie jak KeePass, LastPass i 1Password
  • formatowanie skrótów dla portfeli bitcoin, litecoin, Ethereum i ich łamanie

Nie ma nic złego w łamaniu haseł, jeśli robisz to etycznie!

Wiosenne porządku na magazynach! / Ebooki -45%, książki -35%

Wybrane bestsellery

O autorze książki

James Leyte-Vidal od 20 lat działa w branży bezpieczeństwa komputerowego. Doradzał wielu firmom z listy Fortune 100 w zakresie architektury bezpieczeństwa, testów penetracyjnych czy polityki bezpieczeństwa. Jest instruktorem w SANS Institute, a także współautorem kursów SANS.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Etyczne łamanie haseł" zawiera praktyczne przykłady użycia narzędzi takich jak John the Ripper i hashcat?
Tak, książka prezentuje liczne rzeczywiste przykłady wykorzystania narzędzi John the Ripper i hashcat do łamania haseł w różnych środowiskach, takich jak Windows, macOS, Linux, sieci Wi-Fi czy menedżery haseł.
2. Czy muszę mieć doświadczenie w bezpieczeństwie IT, aby zrozumieć treść tej książki?
Podstawowa wiedza z zakresu IT będzie pomocna, ale książka prowadzi czytelnika krok po kroku przez zagadnienia związane z łamaniem haseł, wyjaśniając zarówno podstawy, jak i bardziej zaawansowane techniki.
3. Jakie systemy operacyjne i aplikacje są omawiane w kontekście łamania haseł?
Książka obejmuje łamanie haseł w systemach Windows, macOS, Linux, a także w sieciach WPA/WPA2 oraz w popularnych aplikacjach, takich jak WordPress, Drupal, Webmin, KeePass, LastPass, 1Password i portfele kryptowalut.
4. Czy publikacja porusza tematykę legalności i etyki łamania haseł?
Tak, autor szczegółowo omawia kwestie etyczne i prawne związane z łamaniem haseł, podkreślając, kiedy i w jakich okolicznościach takie działania są dopuszczalne i pożądane z punktu widzenia bezpieczeństwa.
5. Jakie narzędzia do łamania haseł są opisane w książce?
W książce szczegółowo opisano instalację, konfigurację i wykorzystanie narzędzi John the Ripper oraz hashcat, a także przedstawiono ich praktyczne zastosowanie w różnych scenariuszach.
6. Czy znajdę w książce wskazówki, jak chronić się przed łamaniem haseł?
Tak, w ostatniej części książki znajdują się praktyczne porady dotyczące tworzenia silnych haseł i zabezpieczania systemów przed atakami związanymi z łamaniem haseł.
7. Czy książka może być przydatna podczas przygotowań do egzaminów z zakresu bezpieczeństwa IT lub testów penetracyjnych?
Zdecydowanie tak - publikacja stanowi cenne źródło wiedzy dla osób przygotowujących się do certyfikacji czy pracy w obszarze testowania zabezpieczeń i audytów bezpieczeństwa.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
38,94 zł
Dodaj do koszyka
Ebook
32,95 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL