Kali Linux. Testy penetracyjne. Wydanie II
- Autor:
- Juned Ahmed Ansari
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 272
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Sprawdź nowe wydanie
Kali Linux. Testy penetracyjne. Wydanie III
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Opis ebooka: Kali Linux. Testy penetracyjne. Wydanie II
Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.
Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa.
Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX.
Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji.
Najciekawsze zagadnienia:
- metodyki testów penetracyjnych
- aktywny i pasywny rekonesans sieciowy
- wstrzykiwanie kodu, ataki XSS i CSRF
- hakowanie połączeń SSL
- ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF)
Poznaj Kali Linux - coś dla hakera i pentestera!
Kali Linux 2.0 to najnowsza wersja dystrybucji BackTrack systemu Linux do prowadzenia testów penetracyjnych i wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające wykonywanie szeregu działań związanych z testowaniem zabezpieczeń, np. testów penetracyjnych i inżynierii wstecznej.
Na początku autor wprowadza podstawowe pojęcia hakingu i testowania penetracyjnego oraz przedstawia dostępne w systemie Kali Linux 2.0 narzędzia do hakowania aplikacji sieciowych. Następnie przechodzi do szczegółowego opisu luk bezpieczeństwa umożliwiających hakerom wstrzykiwanie do aplikacji kodu SQL i poleceń oraz przedstawia sposoby wykorzystania tych usterek. W dalszej części książki znajduje się omówienie wad w skryptach i mechanizmach weryfikacji danych, jak również kwestii bezpieczeństwa w odniesieniu do technologii AJAX. W następnej kolejności autor opisuje fuzzing, czyli technikę identyfikacji luk w aplikacjach sieciowych.
Czytając tę książkę poznasz słabe strony aplikacji sieciowych oraz nauczysz się je wykorzystywać za pomocą narzędzi dostępnych w systemie Kali Linux 2.0.
Adresaci książki
Niniejsza książka jest idealna dla aktywnych zawodowo pentesterów, którzy chcą dogłębnie poznać techniki hakowania aplikacji sieciowych. Ponadto jest to interesująca pozycja dla wszystkich, którzy chcą poznać dostępne w systemie Kali Linux 2.0 narzędzia do testowania aplikacji sieciowych.
Sięgając po tę książkę:
- Poznasz różne metody testowania zabezpieczeń
- Dowiesz się, jakie zmiany i ulepszenia wprowadzono w Kali Linuksie 2.0
- Nauczysz się zbierać informacje i przeglądać aplikacje sieciowe za pomocą pająków
- Poznasz techniki wykorzystywania luk w zabezpieczeniach za pomocą narzędzia Metasploit
- Dowiesz się, jak szukać luk XSS za pomocą narzędzi ZAP i w3af
- Nauczysz się identyfikować słabe punkty implementacji SSL
- Dowiesz się, jak przeprowadzać ataki po stronie klienta za pomocą narzędzi Social Engineering Toolkit (SET) i Browser Exploitation Framework (BeEF)
Poznasz metody fuzzingu aplikaci sieciowych za pomocą intrudera Burp
Wybrane bestsellery
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)53.60 zł
67.00 zł(-20%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(67.60 zł najniższa cena z 30 dni)84.50 zł
169.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)49.50 zł
99.00 zł(-50%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(31.85 zł najniższa cena z 30 dni)39.20 zł
49.00 zł(-20%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(44.85 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie. Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekr...
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
O autorze ebooka
Juned Ahmed Ansari jest ekspertem w dziedzinie cyberbezpieczeństwa. Zajmuje się analizą zagrożeń i badaniami w zakresie bezpieczeństwa aplikacji. Posiada takie certyfikaty jak GXPN, CISSP, CCSK i CISA. Obecnie prowadzi zespół specjalistów zajmujących się testami penetracyjnymi i zagadnieniami offensive security w dużej korporacji.
Juned Ahmed Ansari - pozostałe książki
-
To drugie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem ko...
-
This Learning Path is your easy reference to know all about penetration testing or ethical hacking. With more than 100 recipes, you'll become a master of the most widely used penetration testing framework and easily tackle command injection flaws, crypto implementation layers, and web application...
Improving your Penetration Testing Skills. Strengthen your defense against web attacks with Kali Linux and Metasploit Improving your Penetration Testing Skills. Strengthen your defense against web attacks with Kali Linux and Metasploit
Gilberto Najera-Gutierrez, Juned Ahmed Ansari, Daniel Teixeira, Abhinav Singh
-
This book covers everything you need to set up a Kali Linux lab, the latest generation of the BackTrack Linux penetration testing and security auditing Linux distribution. Learn how to use the hundred tools Kali Linux has so you can manage security tasks such as penetration testing, forensics, an...
Web Penetration Testing with Kali Linux. Explore the methods and tools of ethical hacking with Kali Linux - Third Edition Web Penetration Testing with Kali Linux. Explore the methods and tools of ethical hacking with Kali Linux - Third Edition
-
Web Penetration Testing with Kali Linux. Build your defense against web attacks with Kali Linux 2.0 Web Penetration Testing with Kali Linux. Build your defense against web attacks with Kali Linux 2.0
Zobacz pozostałe książki z serii Packt
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)79.20 zł
99.00 zł(-20%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(90.35 zł najniższa cena z 30 dni)111.20 zł
139.00 zł(-20%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(51.35 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(57.85 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(44.85 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(57.85 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(51.35 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(51.35 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń gen...
Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III
(57.85 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
To drugie, w pełni zaktualizowane wydanie podręcznika dla profesjonalistów. Zarówno osoby zawodowo zajmujące się tworzeniem rozwiązań w Power BI, jak i zarządzający czy administrujący wdrożeniami takich rozwiązań znajdą tu coś dla siebie. Książka zawiera rozbudowaną analizę narzędzi i funkcji Pow...
Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II
(96.85 zł najniższa cena z 30 dni)119.20 zł
149.00 zł(-20%)
Ebooka "Kali Linux. Testy penetracyjne. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kali Linux. Testy penetracyjne. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kali Linux. Testy penetracyjne. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Web Penetration Testing with Kali Linux, Second Edition
- Tłumaczenie:
- Łukasz Piwko
- ISBN Książki drukowanej:
- 978-83-283-3214-0, 9788328332140
- Data wydania książki drukowanej:
- 2017-05-15
- ISBN Ebooka:
- 978-83-283-3215-7, 9788328332157
- Data wydania ebooka:
- 2017-05-14 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 57712
- Rozmiar pliku Pdf:
- 11.0MB
- Rozmiar pliku ePub:
- 16.7MB
- Rozmiar pliku Mobi:
- 34.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Erraty / Zgłoś erratę
- Serie wydawnicze: Packt
Spis treści ebooka
- Aktywne testowanie zabezpieczeń (20)
- Kim jest haker (21)
- Różne metodyki testowania (21)
- Plan operacji (23)
- Czarna czy szara skrzynka (23)
- Dane kontaktowe klienta (23)
- Sposób powiadamiania działu IT klienta (24)
- Postępowanie z poufnymi danymi (24)
- Spotkania sprawozdawcze (24)
- Ograniczenia testów penetracyjnych (25)
- Dlaczego należy testować aplikacje sieciowe (26)
- Ataki oparte na inżynierii społecznej (28)
- Szkolenia z obrony przed atakami z użyciem inżynierii społecznej (29)
- Podstawy budowy aplikacji sieciowych dla pentesterów (29)
- Protokół HTTP (30)
- Nagłówki żądania i odpowiedzi (30)
- Metody HTTP ważne w kontekście testów penetracyjnych (33)
- Śledzenie sesji przy użyciu ciasteczek (35)
- Dane HTML-a w odpowiedzi HTTP (37)
- Wielowarstwowe aplikacje sieciowe (38)
- Podsumowanie (39)
- Kali Linux (41)
- Udoskonalenia wprowadzone w Kali Linuksie (42)
- Instalowanie Kali Linuksa (43)
- Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie (48)
- Najważniejsze narzędzia w systemie Kali Linux (49)
- Pośredniki aplikacji sieciowych (49)
- Sieciowy skaner luk w zabezpieczeniach (53)
- Narzędzia do identyfikacji systemów CMS (56)
- Fuzzery aplikacji sieciowych (57)
- Testowanie penetracyjne przy użyciu narzędzia Tor (57)
- Konfiguracja Tora i nawiązywanie anonimowego połączenia (58)
- Wizualizacja żądania sieciowego w Torze (60)
- Kilka uwag o Torze na zakończenie (61)
- Podsumowanie (62)
- Rekonesans (64)
- Rekonesans pasywny a rekonesans aktywny (64)
- Rekonesans - zbieranie informacji (65)
- Skanowanie - badanie celu (73)
- Skanowanie portów za pomocą narzędzia Nmap (74)
- Identyfikacja systemu operacyjnego za pomocą Nmap (78)
- Profilowanie serwera (79)
- Podsumowanie (98)
- Wycieki informacji (100)
- Przeglądanie zawartości katalogów (100)
- Wady dotyczące mechanizmów uwierzytelniania (102)
- Protokoły uwierzytelniania i związane z nimi błędy (102)
- Łamanie haseł i loginów metodą brute force (103)
- Przeglądanie ścieżki (105)
- Przeglądanie ścieżki za pomocą narzędzia Burp (107)
- Luki umożliwiające wstrzykiwanie kodu (109)
- Wstrzykiwanie poleceń (109)
- Wstrzykiwanie kodu SQL (110)
- Ataki typu XSS (112)
- Potencjał ataków typu XSS (114)
- Ataki typu CSRF (114)
- Luki dotyczące sesji (115)
- Sposoby kradzieży tokenów (116)
- Narzędzia do analizy tokenów (117)
- Ataki z wykorzystaniem spreparowanych identyfikatorów sesji (117)
- Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji (118)
- Luka związana z dołączaniem plików (119)
- Dołączanie plików zdalnych (119)
- Dołączanie plików lokalnych (119)
- Obrona przed atakami polegającymi na dołączaniu plików (120)
- Zatruwanie parametrów HTTP (120)
- Obrona (123)
- Dzielenie odpowiedzi HTTP (123)
- Obrona (124)
- Podsumowanie (124)
- Wstrzykiwanie poleceń (128)
- Identyfikacja parametrów do wstrzykiwania danych (129)
- Komunikaty o błędach i wstrzyknięcia ślepe (130)
- Metaznaki do oddzielania poleceń (130)
- Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń (131)
- Wstrzykiwanie poleceń za pomocą Metasploita (134)
- Wykorzystywanie luki Shellshock (138)
- SQL injection (142)
- Instrukcje SQL (142)
- Możliwości ataku z wykorzystaniem luki typu SQL injection (144)
- Ślepe ataki typu SQL injection (145)
- Metody testowania aplikacji pod kątem luk typu SQL injection (146)
- Automat sqlmap (147)
- BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL (150)
- Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus (151)
- sqlninja - MS SQL injection (152)
- Podsumowanie (154)
- Historia ataków typu XSS (156)
- Wprowadzenie do JavaScriptu (156)
- Podstawowe informacje o atakach typu XSS (157)
- Typy ataków XSS (159)
- Ataki XSS z utrwaleniem (159)
- Refleksyjne ataki XSS (161)
- Ataki XSS na DOM (161)
- Ataki XSS z użyciem metody POST (164)
- XSS i JavaScript - śmiertelna mieszanka (165)
- Kradzież ciasteczek (165)
- Rejestrowanie naciskanych klawiszy (166)
- Zmiana wyglądu witryny (166)
- Skanowanie w poszukiwaniu luk typu XSS (167)
- Zed Attack Proxy (167)
- XSSer (172)
- w3af (175)
- Luki typu XSRF (179)
- Warunki powodzenia ataku (179)
- Technika ataku (179)
- Szukanie luk typu XSRF (180)
- Techniki obrony przed atakami XSRF (181)
- Podsumowanie (182)
- Secure Socket Layer (184)
- SSL w aplikacjach sieciowych (185)
- Proces szyfrowania SSL (186)
- Szyfrowanie asymetryczne a szyfrowanie symetryczne (187)
- Zapewnianie nienaruszalności danych za pomocą mieszania (189)
- Identyfikacja słabych implementacji SSL (190)
- Ataki typu man in the middle na SSL (196)
- Podsumowanie (201)
- Socjotechnika (204)
- Pakiet narzędzi socjotechnicznych (205)
- Ataki spear phishing (206)
- Ataki z użyciem strony internetowej (209)
- Java Applet Attack (209)
- Credential Harvester Attack (210)
- Web Jacking Attack (211)
- Metasploit Browser Exploit (212)
- Tabnabbing Attack (212)
- Browser Exploitation Framework (214)
- Wprowadzenie do BeEF (214)
- Wstrzykiwanie uchwytu BeEF (215)
- Atak XSS na Mutillidae za pomocą BeEF (221)
- Wstrzykiwanie zaczepu BeEF metodą MITM (223)
- Podsumowanie (225)
- Wprowadzenie do technologii AJAX (228)
- Składniki technologii AJAX (229)
- Zasada działania technologii AJAX (229)
- Kwestie bezpieczeństwa w odniesieniu do technologii AJAX (232)
- Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX (234)
- Przeszukiwanie aplikacji AJAX (234)
- Analizowanie kodu klienckiego - Firebug (238)
- Usługi sieciowe (241)
- Podstawowe informacje o usługach SOAP i usługach REST-owych (242)
- Zabezpieczanie usług sieciowych (243)
- Podsumowanie (245)
- Podstawy fuzzingu (248)
- Typy technik fuzzingu (249)
- Fuzzing mutacyjny (249)
- Fuzzing generacyjny (250)
- Zastosowania fuzzingu (250)
- Frameworki fuzzingowe (252)
- Etapy fuzzingu (253)
- Testowanie fuzzingowe aplikacji sieciowych (254)
- Fuzzery aplikacji sieciowych w Kali Linuksie (256)
- Podsumowanie (263)
O autorze (9)
O korektorach merytorycznych (11)
Wstęp (13)
Rozdział 1. Podstawy testów penetracyjnych i aplikacji sieciowych (19)
Rozdział 2. Konfiguracja środowiska pracy w systemie Kali Linux (41)
Rozdział 3. Prowadzenie rekonesansu i profilowanie serwera sieciowego (63)
Rozdział 4. Najważniejsze wady aplikacji sieciowych (99)
Rozdział 5. Ataki na serwer metodą wstrzykiwania kodu (127)
Rozdział 6. Luki umożliwiające przeprowadzanie ataków XSS i XSRF (155)
Rozdział 7. Atakowanie witryn SSL (183)
Rozdział 8. Przeprowadzanie ataków przy użyciu frameworków (203)
Rozdział 9. AJAX i usługi sieciowe - luki bezpieczeństwa (227)
Rozdział 10. Fuzzing aplikacji sieciowych (247)
Skorowidz (265)
Helion - inne książki
-
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32.44 zł najniższa cena z 30 dni)39.92 zł
49.90 zł(-20%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(43.55 zł najniższa cena z 30 dni)53.60 zł
67.00 zł(-20%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(44.85 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(44.85 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przeko...
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(43.55 zł najniższa cena z 30 dni)53.60 zł
67.00 zł(-20%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(43.55 zł najniższa cena z 30 dni)53.60 zł
67.00 zł(-20%) -
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręce...(38.35 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(44.85 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(83.85 zł najniższa cena z 30 dni)103.20 zł
129.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Kali Linux. Testy penetracyjne. Wydanie II Juned Ahmed Ansari (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)