ODBIERZ TWÓJ BONUS :: »

Etyczny haking. Praktyczne wprowadzenie do hakingu Daniel Graham

Autor:
Daniel Graham
Serie wydawnicze:
Praktyczne wprowadzenie
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.3/6  Opinie: 4
Stron:
376
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
53,40 zł 89,00 zł (-40%)
53,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
44,50 zł 89,00 zł (-50%)
44,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Konfigurowania wirtualnego laboratorium do testów hakerskich
  • Przeprowadzania ataków ARP spoofing i wykrywania ich w sieci
  • Przechwytywania i analizy ruchu sieciowego za pomocą Wiresharka
  • Tworzenia odwróconych powłok TCP i podstaw botnetów
  • Szyfrowania plików i wiadomości z użyciem algorytmów symetrycznych i asymetrycznych
  • Tworzenia i analizy oprogramowania ransomware
  • Wykorzystywania protokołu TLS i algorytmu Diffiego-Hellmana do zabezpieczania komunikacji
  • Generowania i wykorzystywania fałszywych e-maili oraz ataków phishingowych
  • Skanowania sieci i wyszukiwania podatnych urządzeń oraz baz danych z ujawnionymi poświadczeniami
  • Tworzenia własnych narzędzi OSINT i stosowania technik Google dorking
  • Wykorzystywania fuzzingu i narzędzi takich jak Angr do wykrywania podatności typu zero-day
  • Tworzenia trojanów na różne platformy i omijania zabezpieczeń antywirusowych
  • Budowania i instalowania rootkitów w systemach Linux oraz ukrywania złośliwego oprogramowania
  • Przeprowadzania ataków SQL injection i łamania haseł z użyciem popularnych narzędzi
  • Wykonywania ataków typu cross-site scripting (XSS) i korzystania z frameworka BeEF
  • Stosowania pivotingu, podnoszenia uprawnień i poruszania się po korporacyjnych sieciach Windows

Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowej Pfizer Pharmaceuticals, zaatakowali Colonial Pipeline przy użyciu oprogramowania ransomware, atakowali agencje rządowe i działaczy politycznych licznych państw? Tego rodzaju ataki mogą mieć poważne konsekwencje społeczne i ekonomiczne. Nasze bezpieczeństwo zależy więc od możliwości zabezpieczenia infrastruktury. W tym celu potrzebujemy etycznych hakerów, którzy odkrywają luki w zabezpieczeniach, zanim zostaną wykorzystane przez niebezpiecznych i bezwzględnych ludzi.

Ta książka, będąca szybkim kursem nowoczesnych technik hakerskich, przedstawia różne rodzaje cyberataków, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposób przechwytywać ruch sieciowy i badać pozyskane pakiety. Nauczysz się zdalnie uruchamiać polecenia na komputerze ofiary i napiszesz własny ransomware. Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.

Dowiedz się, jak:

  • prowadzić ataki typu cross-site scripting
  • pisać własne narzędzia hakerskie w języku Python
  • przechwytywać hasła w firmowej sieci Windows
  • skanować urządzenia w internecie i znajdować potencjalne ofiary
  • instalować linuksowe rootkity i modyfikować system operacyjny ofiary

Włamuj się jak prawdziwy ekspert!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Dr Daniel G. Graham jest adiunktem na Uniwersytecie Wirginii w Charlottesville, wcześniej pracował w firmie Microsoft. Interesuje się bezpieczeństwem systemów wbudowanych i zabezpieczaniem sieci. Autor licznych artykułów na temat czujników i sieci, publikowanych na łamach czasopism IEEE.

Zobacz pozostałe książki z serii Praktyczne wprowadzenie

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy muszę posiadać zaawansowaną wiedzę techniczną, aby korzystać z tej książki?
Nie, książka została napisana z myślą o osobach początkujących i średniozaawansowanych. Autor prowadzi czytelnika krok po kroku przez wszystkie zagadnienia, wyjaśniając podstawy i omawiając konfigurację środowiska testowego.
2. Jakie praktyczne umiejętności zdobędę po przeczytaniu tej książki?
Nauczysz się m.in. przeprowadzać testy penetracyjne, analizować ruch sieciowy, wykorzystywać luki w zabezpieczeniach, pisać własne narzędzia hakerskie w Pythonie oraz zabezpieczać systemy przed atakami.
3. Czy książka zawiera ćwiczenia lub projekty do samodzielnego wykonania?
Tak, w każdym rozdziale znajdziesz praktyczne ćwiczenia i projekty, które pozwolą Ci przetestować zdobytą wiedzę w bezpiecznym, wirtualnym środowisku.
4. Jakiego oprogramowania i narzędzi będę potrzebować, aby w pełni wykorzystać treść książki?
Książka omawia instalację i konfigurację m.in. VirtualBox, Kali Linux, Metasploit, Wireshark, pfSense oraz narzędzi do testów penetracyjnych i programowania w Pythonie. Wszystkie wymagane programy są darmowe lub open source.
5. Czy dzięki tej książce przygotuję się do pracy w branży cyberbezpieczeństwa?
Tak, publikacja wprowadza w realne zagadnienia etycznego hakowania i testów penetracyjnych, co stanowi solidną bazę do rozwoju kariery w obszarze bezpieczeństwa IT.
6. Czy książka jest aktualna pod względem omawianych technik i narzędzi?
Tak, autor opisuje najnowsze metody ataków, narzędzia oraz przykłady rzeczywistych incydentów z ostatnich lat, co czyni treść aktualną i praktyczną.
7. Czy mogę korzystać z książki w celach edukacyjnych, np. podczas kursów lub szkoleń?
Oczywiście, książka świetnie sprawdzi się jako materiał do nauki samodzielnej, jak i podczas zajęć na kursach lub szkoleniach z zakresu cyberbezpieczeństwa.
8. Czy książka porusza zagadnienia związane z legalnością i etyką działań hakerskich?
Tak, autor podkreśla znaczenie etycznego podejścia do testowania zabezpieczeń i wyjaśnia, jak działać zgodnie z prawem oraz zasadami etyki zawodowej.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
53,40 zł
Dodaj do koszyka
Ebook
44,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Visa Mobile