Kali Linux. Testy penetracyjne Joseph Muniz, Aamir Lakhani
- Autorzy:
- Joseph Muniz, Aamir Lakhani
- Serie wydawnicze:
- Technologia i rozwiązania
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.6/6 Opinie: 10
- Stron:
- 336
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Kali Linux. Testy penetracyjne
Podręcznik pentestera!
W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci.
Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW. Na sam koniec poznasz najlepsze metody przeciwdziałania i zapobiegania atakom oraz dowiesz się, jak przygotować raport końcowy, w którym zaprezentujesz uzyskane rezultaty. Książka ta jest obowiązkową lekturą dla wszystkich osób, którym bezpieczeństwo sieci nie jest obojętne!
Sięgnij po tę książkę i:
- poznaj możliwości dystrybucji Kali Linux
- przeprowadź typowe ataki na serwery aplikacji internetowych
- przekonaj się, jak przeprowadzić atak na metody uwierzytelniania
- przygotuj kompletny raport ze swoich działań
- zadbaj o bezpieczeństwo sieci!
Bezpieczeństwo sieci jest w Twoich rękach!
Książka Kali Linux. Testy penetracyjne przedstawia zagadnienia związane z przeprowadzaniem testów penetracyjnych z perspektywy potencjalnego napastnika. Znajdziesz tutaj szereg opisanych krok po kroku, praktycznych przykładów ilustrujących różne techniki wyszukiwania podatności i przełamywania zabezpieczeń systemów. Dowiesz się tutaj, jak przeprowadzać rekonesans środowiska celu i jak zbierać informacje o poszczególnych systemach będących przedmiotem testu. Nauczysz się również, jak pisać raporty po zakończeniu testów penetracyjnych, jak prezentować wyniki testów klientowi oraz używać narzędzi typu open-source do wspomagania tworzenia raportów.
Po przeczytaniu tej książki będziesz wiedział, jak używać narzędzi dostępnych w systemie Kali Linux do przeprowadzania testów penetracyjnych witryn i aplikacji internetowych.
Dla kogo przeznaczona jest ta książka
Książka Kali Linux. Testy penetracyjne to idealna propozycja dla Czytelników, którzy pragną poszerzyć swoją wiedzę w zakresie przeprowadzania testów penetracyjnych i chcą poznać różnice między systemami Kali Linux i Backtrack oraz dla doświadczonych pentesterów, którzy chcą odświeżyć i pogłębić swoją wiedzę i zapoznać się z nowymi narzędziami. Podstawowa znajomość języków programowania aplikacji internetowych, takich jak PHP, JavaScript czy MySQL ułatwi Ci pracę z tą książką, aczkolwiek nie jest bezwzględnie wymagana.
Czego nauczysz się z tej książki
- Jak przeprowadzać rekonesans środowiska celu i zbierać informacje o systemach będących celem ataku.
- Jak wyszukiwać podatności i luki w zabezpieczeniach systemów oraz jak wykorzystywać je do uzyskania dostępu do ich zasobów.
- Jak wykorzystywać luki w zabezpieczeniach klientów do uzyskania dostępu do aplikacji internetowych.
- Jak przeprowadzać wstrzykiwać kod SQL i jak przeprowadzać ataki typu XSS.
- Jak za pomocą różnych technik przechwytywać sesje użytkowników.
- Jak utwardzać zabezpieczenia systemu tak, aby utrudnić napastnikowi przeprowadzenie skutecznego ataku.
- Jak pisać raporty po zakończeniu testów penetracyjnych.

Wybrane bestsellery
-
Promocja
-
- PDF + ePub + Mobi 80 pkt
(80,91 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
-
Promocja
Kali Linux is built for professional penetration testing and security auditing. It is the next-generation of BackTrack, the most popular open-source penetration toolkit in the world. Readers will learn how to think like real attackers, exploit systems, and expose vulnerabilities.Even though web applications are developed in a very secure environmen-
- PDF + ePub + Mobi 134 pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
XenMobile is the revolutionary new way to mobilize your business. The product offers security and compliance for IT while giving users mobile device, app, and data freedom. Users gain single-click access to all of their mobile, SaaS, and Windows apps from a unified corporate app store, including seamlessly-integrated email, browser, data sharing, a-
- PDF + ePub + Mobi 76 pkt
(76,49 zł najniższa cena z 30 dni)
76.49 zł
84.99 zł (-10%) -
-
Nowość Promocja
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Jeśli używasz systemu operacyjnego Linux, tablice informatyczne są Ci niezbędnie potrzebne. Znajdziesz w nich najważniejsze informacje dotyczące katalogów i poleceń — od dotyczących struktury katalogów systemu, przez dotyczące symboli wieloznacznych, łączenia poleceń, obsługi klawiatury i ekranu, aż po te o systemach plików. Przypomnisz sobie, jak nawigować pomiędzy katalogami i wyświetlać ich zawartość, tworzyć i usuwać pliki oraz nimi zarządzać, wyszukiwać je i archiwizować.- Druk 9 pkt
(8,49 zł najniższa cena z 30 dni)
9.35 zł
17.00 zł (-45%) -
Nowość Promocja
A detailed Linux guide covering installation, desktop environments, shell scripting, system configuration, and server management with practical examples and in-depth explanations.-
- PDF + ePub 170 pkt
(189,00 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
-
Nowość Promocja
Streamline your IT workflow with concise scripts in Bash, PowerShell, and Python. Learn to automate common tasks, handle files, manage systems, and integrate tools like Git, SSH, and REST APIs.-
- PDF + ePub 143 pkt
(159,00 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
-
Nowość Promocja
Description Golang has emerged as a powerful language for networking, known for its efficiency and concurrency, making it ideal for building resilient and scalable network applications. This book is designed to equip networking professionals with the Golang skills needed to navigate this dynamic landscape, providing a practical guide from fundament-
- ePub + Mobi 85 pkt
(85,49 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł (-10%) -
-
Nowość Promocja
Description Microsoft security technologies provide a robust, integrated defense against evolving cyber threats, spanning identity, endpoints, applications, and data across hybrid environments. It offers a unified and intelligent defense across an organization's digital landscape. This book will introduce readers to Microsoft security solutions. It-
- ePub + Mobi 85 pkt
(85,49 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł (-10%) -
-
Nowość Promocja
This comprehensive guide is aimed at those who want to take the leap from low-power microcontrollers to high-speed system-on-chips that can efficiently run Linux. Look no further, this book has everything you need to start your journey.-
- PDF + ePub 125 pkt
(134,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja
Description In today's ever-expanding digital world, cyber threats are constantly evolving, and organizations are struggling to keep pace. Managing the Cyber Risk equips CISOs and security professionals with the knowledge and strategies necessary to build a robust defense against these ever-present dangers. This comprehensive guide takes you on a j-
- ePub + Mobi 85 pkt
(85,49 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł (-10%) -
-
Promocja
Description Unlock the power of eBPF, the revolutionary Linux kernel technology transforming observability, networking, and security. This book serves as your comprehensive resource to master this cutting-edge technology, whether you are a beginner exploring its potential or a seasoned professional seeking in-depth knowledge. Embark on a structured-
- ePub + Mobi 85 pkt
(85,49 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł (-10%) -
-
Promocja
Description Cyber threats are evolving unprecedentedly, making CyberSecurity defense a crucial skill for professionals and organizations. This book is a comprehensive guide designed to equip readers with the knowledge, strategies, and best practices to secure digital assets, mitigate risks, and build resilient security frameworks. It covers the fun-
- ePub + Mobi 85 pkt
(85,49 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł (-10%) -
O autorach książki
Joseph runs TheSecurityBlogger.com website, a popular resources regarding security and product implementation. You can also find Joseph speaking at live events as well as involved with other publications. Recent events include speaker for Social Media Deception at the 2013 ASIS International conference, speaker for Eliminate Network Blind Spots with Data Center Security webinar, speaker for Making Bring Your Own Device (BYOD) Work at the Government Solutions Forum, Washington DC, and an article on Compromising Passwords in PenTest Magazine - Backtrack Compendium, July 2013.
Outside of work, he can be found behind turntables scratching classic vinyl or on the soccer pitch hacking away at the local club teams.
Zobacz pozostałe książki z serii Technologia i rozwiązania
-
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 76 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(69,50 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%)
Ebooka "Kali Linux. Testy penetracyjne" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: Kali Linux. Testy penetracyjne (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
(...) Natomiast co do najnowszego “bestsellera”, czyli “Kali Linux – testy penetracyjne“, to mieliśmy okazję czytać ją w oryginale. Ksiązka jest dla początkujących i składa się po prostu z opisów narzędzi, które są dostępne w dystrybucji Kali, przy czym narzędzia nie są opisywane w szczegółach, a bardzo pobieżnie (co to jest? do czego to służy?). W zasadzie to samo można wyczytać z Wikipedii lub stron twórców narzędzia, albo po prostu catując pliki readme.txt w katalogu z narzędziem w samym Kalim. Autorzy po prostu zebrali te informacje, posortowali, okrasili screenshotami. W zasadzie zakup można rozważyć tylko z powodu 50% przeceny, jeśli komuś zależy na oszczędności czasu. Aha, niektóre z opisanych narzędzi są wtórne, albo …dość średnio sprawdzają się w praktyce. Dlatego książkę oceniamy na 2/5 (chyba, że ktoś jest bardzo początkujący, to ocenę można podciągnąć na 3/5).
Recenzja: Niebezpiecznik.pl 2014-08-24Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Web Penetration Testing with Kali Linux
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-246-9013-8, 9788324690138
- Data wydania książki drukowanej :
- 2014-07-14
- ISBN Ebooka:
- 978-83-246-9016-9, 9788324690169
- Data wydania ebooka :
-
2014-07-14
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 20859
- Rozmiar pliku Pdf:
- 40.7MB
- Rozmiar pliku ePub:
- 20.7MB
- Rozmiar pliku Mobi:
- 38.4MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Technologia i rozwiązania
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Co znajdziesz w tej książce? (16)
- Czego potrzebujesz do pracy z książką? (17)
- Dla kogo przeznaczona jest ta książka? (17)
- Konwencje (18)
- Errata (18)
- Piractwo (19)
- Podstawowe założenia testów penetracyjnych aplikacji internetowych (23)
- Metodologia przeprowadzania testów penetracyjnych (24)
- Ocena ryzyka (30)
- Testy penetracyjne z wykorzystaniem systemu Kali Linux - założenia (34)
- Etap 1. Rekonesans (34)
- Etap 2. Wyszukiwanie podatności (35)
- Etap 3. Wykorzystywanie zidentyfikowanych podatności (36)
- Etap 4. Podnoszenie uprawnień (37)
- Etap 5. Utrzymanie zdobytego przyczółka (37)
- Wprowadzenie do systemu Kali Linux (38)
- Konfiguracja systemu Kali Linux (39)
- Uruchamianie systemu Kali Linux z nośnika zewnętrznego (39)
- Instalowanie systemu Kali Linux (40)
- Kali Linux i pierwsze uruchomienie w maszynie wirtualnej (46)
- Przegląd narzędzi dostępnych w systemie Kali Linux (46)
- Podsumowanie (49)
- Zadania rekonesansu (52)
- Rozpoznanie wstępne (53)
- Strona internetowa firmy (53)
- Źródła przechowujące historyczne wersje witryn internetowych (54)
- Regional Internet Registries, czyli regionalni administratorzy adresów IP (57)
- System EDGAR (57)
- Zasoby serwisów społecznościowych (58)
- Zaufanie (59)
- Oferty pracy (59)
- Lokalizacja (60)
- Wyszukiwarka Shodan (60)
- Google hacking (61)
- GHDB, czyli Google Hacking Database (63)
- Badanie zasobów sieci komputerowych (65)
- Rekonesans z wykorzystaniem protokołu ICMP (69)
- Rekonesans z wykorzystaniem serwerów DNS (71)
- Nmap (76)
- FOCA - wyszukiwanie i analiza metadanych (83)
- Podsumowanie (89)
- Wyszukiwanie podatności i luk w zabezpieczeniach (92)
- Webshag (92)
- Skipfish (95)
- ProxyStrike (98)
- Vega (101)
- Owasp-Zap (105)
- Websploit (112)
- Wykorzystywanie znalezionych luk w zabezpieczeniach (exploity) (113)
- Metasploit (113)
- w3af (120)
- Wykorzystywanie luk w zabezpieczeniach systemów poczty elektronicznej (123)
- Ataki typu brute-force (125)
- Hydra (125)
- DirBuster (128)
- WebSlayer (131)
- Łamanie haseł (137)
- John the Ripper (137)
- Ataki typu man-in-the-middle (139)
- SSLStrip (140)
- Podsumowanie (145)
- Inżynieria społeczna (148)
- Pakiet SET - Social Engineer Toolkit (149)
- Zastosowanie pakietu SET do ataku z klonowaniem (151)
- MitM Proxy (161)
- Skanowanie hostów (162)
- Skanowanie hostów za pomocą pakietu Nessus (162)
- Przechwytywanie i łamanie haseł użytkowników (169)
- Hasła w systemie Windows (171)
- Hasła w systemie Linux (173)
- Narzędzia do łamania haseł dostępne w systemie Kali Linux (174)
- Johnny (174)
- Programy hashcat i oclHashcat (177)
- samdump2 (178)
- chntpw (180)
- Ophcrack (183)
- Crunch (185)
- Inne narzędzia dostępne w systemie Kali Linux (188)
- Hash-identifier (188)
- dictstat (189)
- RainbowCrack (rcracki_mt) (189)
- findmyhash (190)
- phrasendrescher (190)
- CmosPwd (190)
- creddump (191)
- Podsumowanie (191)
- Ataki na zarządzanie sesjami (195)
- Clickjacking (196)
- Przechwytywanie ciasteczek sesji (197)
- Narzędzia do przechwytywania sesji (198)
- Wtyczki przeglądarki Firefox (198)
- Cookie Cadger (203)
- Wireshark (206)
- Pakiety Hamster i Ferret (208)
- Atak typu man-in-the-middle (211)
- Narzędzia dsniff i arpspoof (212)
- Ettercap (214)
- Driftnet (217)
- Wstrzykiwanie kodu SQL (218)
- sqlmap (221)
- Ataki typu XSS (cross-site scripting) (223)
- Testowanie podatności na ataki XSS (224)
- Techniki XSS cookie stealing i Authentication hijacking (225)
- Inne narzędzia (227)
- urlsnarf (227)
- acccheck (228)
- hexinject (228)
- Patator (229)
- DBPwAudit (229)
- Podsumowanie (229)
- BeEF - Browser Exploitation Framework (232)
- FoxyProxy - wtyczka przeglądarki Firefox (236)
- BURP Proxy (238)
- OWASP-ZAP (245)
- Przechwytywanie haseł - pakiet SET (249)
- Fimap (254)
- Ataki typu DoS (255)
- THX-SSL-DOS (257)
- Scapy (259)
- Slowloris (261)
- LOIC, czyli Niskoorbitalne Działo Jonowe... (263)
- Inne narzędzia (266)
- DNSChef (266)
- SniffJoke (267)
- Siege (268)
- Inundator (269)
- TCPReplay (270)
- Podsumowanie (270)
- Testowanie mechanizmów obronnych (273)
- Podstawowe wymogi bezpieczeństwa (273)
- STIG (274)
- Zarządzanie aktualizacjami i poprawkami zabezpieczeń (275)
- Polityka zarządzania hasłami (277)
- Klonowanie środowiska (278)
- HTTrack (279)
- Inne narzędzia do klonowania witryn (281)
- Obrona przed atakami typu man-in-the-middle (281)
- Obrona przed atakami SSLstrip (284)
- Obrona przed atakami typu DoS (285)
- Obrona przed przechwytywaniem ciasteczek (286)
- Obrona przed atakami typu Clickjacking (287)
- Informatyka śledcza (287)
- Uruchamianie systemu Kali Linux w trybie Forensics (290)
- Analiza systemu plików za pomocą narzędzi systemu Kali Linux (291)
- Inne narzędzia śledcze w systemie Kali Linux (295)
- Podsumowanie (300)
- Zgodność ze standardami i procedurami (303)
- Usługi profesjonalne (304)
- Dokumentacja (306)
- Format raportu (307)
- Strona tytułowa (307)
- Oświadczenie o zachowaniu poufności (307)
- Zarządzanie wersjami dokumentacji (308)
- Ramy czasowe projektu (308)
- Streszczenie raportu (309)
- Metodologia (310)
- Szczegółowe procedury testowania (312)
- Podsumowanie ustaleń (313)
- Podatności i luki w zabezpieczeniach (315)
- Wnioski i rekomendacje dla środowiska sieciowego (316)
- Dodatki (319)
- Glosariusz (319)
- Wykaz prac (319)
- Zewnętrzne testy penetracyjne (321)
- Dodatkowe elementy wykazu prac (323)
- Narzędzia wspomagające tworzenie raportów (325)
- Dradis (325)
- KeepNote (326)
- Maltego CaseFile (326)
- MagicTree (327)
- CutyCapt (327)
- Podsumowanie (327)
O autorach (9)
O recenzentach (11)
Wstęp (15)
Rozdział 1. Przygotowania (21)
Rozdział 2. Rekonesans (51)
Rozdział 3. Ataki na serwery aplikacji internetowych (91)
Rozdział 4. Ataki na klienty aplikacji internetowych (147)
Rozdział 5. Ataki na metody uwierzytelniania (193)
Rozdział 6. Ataki na aplikacje internetowe i serwery WWW (231)
Rozdział 7. Przeciwdziałanie i zapobieganie (271)
Rozdział 8. Tworzenie raportów końcowych (301)
Skorowidz (329)
Helion - inne książki
-
Nowość Promocja
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Kali Linux. Testy penetracyjne Joseph Muniz, Aamir Lakhani
(10)(3)
(2)
(3)
(2)
(0)
(0)
więcej opinii