Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
- Autorzy:
- Vivek Ramachandran, Cameron Buchanan
- Ocena:
- 5.5/6 Opinie: 2
- Stron:
- 200
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Odkryj słabe punkty infrastruktury sieciowej!
Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych.Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi.
Czego możesz dokonać dzięki tej książce...
- Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych.
- Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych.
- Poznasz sposoby i łamania kluczy szyfrowania WPA-2.
- Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID.
- Poznasz zalety i wady różnych technologii sieci bezprzewodowych.
- Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik.
- Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius.
- Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji.
- Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania.
Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!
Nauka przez praktykę — mniej teorii, więcej rezultatów
Poznaj najnowsze metody wykrywania i rozpoznawania sieci bezprzewodowych i naucz się, jak przeprowadzać testy penetracyjne z użyciem systemu Kali Linux.Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdegoPonieważ bezprzewodowe sieci komputerowe stały się nieodłączną częścią naszego życia, przeprowadzanie testów penetracyjnych takich sieci stanowi jeden z niezbędnych elementów w repertuarze umiejętności każdego profesjonalnego pentestera. W najnowszej dystrybucji systemu Kali Linux znajdziesz setki bardzo efektywnych narzędzi wspomagających przeprowadzanie testów penetracyjnych sieci komputerowych oraz wykrywanie luk i podatności w ich zabezpieczeniach.
W książce Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego znajdziesz szczegółowe omówienie zagadnień związanych z przeprowadzaniem testów penetracyjnych sieci bezprzewodowych, bogato zilustrowanych przykładami praktycznymi, które pozwolą Ci dobrze przyswoić prezentowany materiał i przećwiczyć zdobyte umiejętności, począwszy od bardzo prostych, elementarnych technik wykrywania i rozpoznawania sieci bezprzewodowych, aż po bardzo zaawansowane, praktyczne metody przeprowadzania testów penetracyjnych z wykorzystaniem takich ataków jak Hirte i Caffe Latte.
Sięgnij po tę książkę i:
- poznaj metody zabezpieczania sieci bezprzewodowych
- przeanalizuj typowe ataki na sieci Wi-Fi
- wykryj ukryte sieci
- przechwyć dane przesyłane przez sieć bezprzewodową
- uzyskaj klucze szyfrujące transmisję
- zbuduj własne laboratorium do testowania bezpieczeństwa sieci bezprzewodowych!
- Przejrzyste instrukcje, opisujące krok po kroku sposób wykonywania poszczególnych zadań.
- Nauka przez praktykę — zacznij działać od razu.
- Koniec z przynudzaniem rozbudowaną teorią.
- Inspirujące, realistyczne przykłady, które możesz wykorzystać w swojej codziennej pracy.
- Nowe wyzwania i zadania do samodzielnego wykonania.
Wybrane bestsellery
-
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Pr...
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
(71.55 zł najniższa cena z 30 dni)39.90 zł
159.00 zł(-75%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(31.85 zł najniższa cena z 30 dni)29.40 zł
49.00 zł(-40%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(44.85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, ...(25.93 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%)
Vivek Ramachandran, Cameron Buchanan - pozostałe książki
-
Kali Linux Wireless Penetration Testing Beginner's Guide, Third Edition has been updated to Kali Linux 2017.3 with the latest methodologies, including full coverage of the KRACK attack and how to defend against it. The book presents wireless pentesting from the ground up, introducing all elements...
Kali Linux Wireless Penetration Testing Beginner's Guide. Master wireless testing techniques to survey and attack wireless networks with Kali Linux, including the KRACK attack - Third Edition Kali Linux Wireless Penetration Testing Beginner's Guide. Master wireless testing techniques to survey and attack wireless networks with Kali Linux, including the KRACK attack - Third Edition
-
Cybercriminals are always one step ahead, when it comes to tools and techniques. This means you need to use the same tools and adopt the same mindset to properly secure your software. This course shows you how to do just that, demonstrating how effective Python can be for powerful pentesting that...
Python: Penetration Testing for Developers. Execute effective tests to identify software vulnerabilities Python: Penetration Testing for Developers. Execute effective tests to identify software vulnerabilities
Christopher Duffy, Mohit Raj, Cameron Buchanan, Andrew Mabbitt, Terry Ip, Dave Mound
-
Python Web Penetration Testing Cookbook. Over 60 indispensable Python recipes to ensure you always have the right code on hand for web application testing Python Web Penetration Testing Cookbook. Over 60 indispensable Python recipes to ensure you always have the right code on hand for web application testing
Benjamin May, Cameron Buchanan, Andrew Mabbitt, Dave Mound, Terry Ip
-
Kali Linux Wireless Penetration Testing: Beginner's Guide. Master wireless testing techniques to survey and attack wireless networks with Kali Linux Kali Linux Wireless Penetration Testing: Beginner's Guide. Master wireless testing techniques to survey and attack wireless networks with Kali Linux
-
Kali Linux CTF Blueprints. Build, test, and customize your own Capture the Flag challenges across multiple platforms designed to be attacked with Kali Linux Kali Linux CTF Blueprints. Build, test, and customize your own Capture the Flag challenges across multiple platforms designed to be attacked with Kali Linux
-
Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznani...(24.50 zł najniższa cena z 30 dni)
14.90 zł
49.00 zł(-70%) -
Wireless has become ubiquitous in today’s world. The mobility and flexibility provided by it makes our lives more comfortable and productive. But this comes at a cost – Wireless technologies are inherently insecure and can be easily broken. BackTrack ...
BackTrack 5 Wireless Penetration Testing Beginner's Guide. Master bleeding edge wireless testing techniques with BackTrack 5 BackTrack 5 Wireless Penetration Testing Beginner's Guide. Master bleeding edge wireless testing techniques with BackTrack 5
Zobacz pozostałe książki z serii Packt
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(90.35 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń gen...
Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
To drugie, w pełni zaktualizowane wydanie podręcznika dla profesjonalistów. Zarówno osoby zawodowo zajmujące się tworzeniem rozwiązań w Power BI, jak i zarządzający czy administrujący wdrożeniami takich rozwiązań znajdą tu coś dla siebie. Książka zawiera rozbudowaną analizę narzędzi i funkcji Pow...
Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II
(96.85 zł najniższa cena z 30 dni)89.40 zł
149.00 zł(-40%) -
To książka przeznaczona dla programistów zaznajomionych z podstawami języka C# i platformy .NET, chcących zdobyć umiejętność tworzenia rzeczywistych aplikacji i usług. Opisuje wyspecjalizowane biblioteki, które umożliwiają monitorowanie i zwiększanie wydajności aplikacji, zabezpieczanie ich wraz ...
Aplikacje i usługi na platformie .NET 7. Tworzenie praktycznych projektów opartych na programach Blazor, .NET MAUI, gRPC, GraphQL i innych zaawansowanych technologiach Aplikacje i usługi na platformie .NET 7. Tworzenie praktycznych projektów opartych na programach Blazor, .NET MAUI, gRPC, GraphQL i innych zaawansowanych technologiach
(109.85 zł najniższa cena z 30 dni)101.40 zł
169.00 zł(-40%)
Ebooka "Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: DobreRecenzje.pl KNI; 2016-02-22Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jako młody entuzjasta cyberbezpieczeństwa chętnie wziąłem się za czytanie ‘’Kali Linux Audyt bezpieczeństwa sieci Wi-Fi dla każdego’’. Wydana w 2015 roku, informacje w niej zawarte są świeże, a sama książka kosztuje 49 zł. Jest ona napisana przez Vivek Ramachandran, który zajmuje się bezpieczeństwem sieci bezprzewodowych od wielu lat. Jest on także wynalazcą ataku typu Caffe Latte i był jednym z programistów implementujących protokół 802.1x. W środowisku hakerskim jest on najbardziej znany jako założyciel portalu http://www.securitytube.net, która jest odwiedzana przez 100 tysięcy internautów miesięcznie. Drugi autor Cameron Buchanon jest zawodowoym pentesterem wykonującym testy penetracyjne na całym świecie, jest on także autorem wielu publikacji odnośnie bezpieczeństwa systemów komputerowych. Autorzy zdecydowanie mają wystarczające doświadczenie w technikach opisanych w książce.
Sam format książki jest bardzo przyjemny. Na początku każdego rozdziału jest trochę teorii, nie za dużo, ale wystarczająco żeby przejść do pratyki i zrozumieć co i dlaczego robimy. Po teorii przechodzimy do czynów. Cała książka jest napisana w taki sposób, żeby osoba czytająca i posiadająca odpowiedni sprzęt (komputer(y), router, adapter WiFi z możliwością wstrzykiwania i nasłuchiwania pakietów) była w stanie zbudować swoje własne laboratorium do ćwiczenia ataków opisanych w książce. W podrozdziale ‘’Czas na działanie’’ każdy atak jest opisany krok po kroku. Polecenia użyte wraz z ich argumentami są wytłumaczone i ich działanie jest często pokazane na zrzutach ekranu. Zawsze pod koniec mamy krótkie podsumowanie tłumaczące co się właściwie stało i jak udało nam się to zrobić. Czasami w książce występują krótkie quizy (odpowiedzi na końcu książki), a czasami znajdziemy akapit ‘’Zrób to sam’’ które radzę każdemu przećwiczyć, bo naprawdę potwierdzają one, że rozumiemy opisany wcześniej atak. W pierwszej połowie książki znajdziemy instrukcję opisującą jak stworzyć własne laboratorium, jak użyć karty sieciowej w trybie monitor, a co za tym idzie, jak użyć programu Wireshark do monitorowania pakietów i filtrowania ich w celu znalezienia informacji przydatnych dla nas. Oczywiście dowiemy się jak ominąć uwierzytelnianie sieci z ukrytym BSSID, z filtrowaniem MAC, z współdzielonym kluczem, z szyfrowaniem WEP, oraz z WPA/WPA2 PSK.
Dla mnie osobiście pierwsza połowa książki wydawała się dosyć nudna, i była bardziej powtórzeniem niż czymś nowym. W drugiej połowie książki znajdziemy bardziej zaawansowanie techniki takie jak ataki na infastrukturę, ataki na klienta, ataki Man-in-the-Middle, przechwytywanie sesji, ataki na WPA-Enterprise z serwerami Radius, a także znajdziemy tutaj metodologie testów penetracyjnych sieci WiFi i wiele innych.
Autorzy tej książki chcieli napisać ją w sposób, który będzie odpowiedni dla początkujących jak i tych bardziej zaawansowanych użytkowników, i myślę że im się to udało. Polecam tę książke dla każdego zainteresowanego tematyką cyberbezpieczeństwa.
Szczegóły ebooka
- Tytuł oryginału:
- Kali Linux Wireless Penetration Testing: Beginner's Guide (Second Edition)
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-1611-9, 9788328316119
- Data wydania książki drukowanej:
- 2015-11-26
- ISBN Ebooka:
- 978-83-283-1614-0, 9788328316140
- Data wydania ebooka:
- 2015-11-26 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 37699
- Rozmiar pliku Pdf:
- 13.8MB
- Rozmiar pliku ePub:
- 21.7MB
- Rozmiar pliku Mobi:
- 43.6MB
- Zgłoś erratę
- Serie wydawnicze: Packt
Spis treści ebooka
- Co znajdziesz w tej książce (12)
- Co będzie potrzebne do pracy z książką (14)
- Dla kogo przeznaczona jest ta książka (14)
- Konwencje użyte w tej książce (15)
- Errata (15)
- Nielegalne kopiowanie (16)
- Wymagania sprzętowe (18)
- Niezbędne oprogramowanie (19)
- Instalowanie systemu Kali Linux (19)
- Czas na działanie - instalujemy system Kali Linux (19)
- Instalacja i konfiguracja bezprzewodowego punktu dostępowego (21)
- Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (22)
- Konfiguracja bezprzewodowej karty sieciowej (24)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
- Podłączanie się do bezprzewodowego punktu dostępowego (26)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
- Podsumowanie (29)
- Budowa ramek w sieciach WLAN (32)
- Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
- Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
- Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (39)
- Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
- Czas na działanie - wstrzykiwanie pakietów (45)
- Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (45)
- Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (46)
- Rola organów regulacyjnych w sieciach bezprzewodowych (48)
- Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (48)
- Podsumowanie (52)
- Ukryte identyfikatory SSID sieci bezprzewodowych (56)
- Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
- Filtrowanie adresów MAC (61)
- Czas na działanie - omijanie filtrowania adresów MAC (61)
- Uwierzytelnianie w sieciach z otwartym dostępem (64)
- Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
- Uwierzytelnianie ze współdzielonym kluczem (65)
- Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
- Podsumowanie (72)
- Szyfrowanie w sieciach WLAN (76)
- Szyfrowanie WEP (76)
- Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (77)
- Szyfrowanie WPA/WPA2 (88)
- Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA-PSK (90)
- Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (96)
- Czas na działanie - przyspieszanie procesu łamania kluczy (97)
- Odszyfrowywanie pakietów WEP i WPA (99)
- Czas na działanie - deszyfrowanie pakietów WEP i WPA (100)
- Podłączanie się do sieci WEP i WPA (102)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (102)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (103)
- Podsumowanie (105)
- Domyślne konta i hasła punktów dostępowych (108)
- Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (108)
- Ataki typu odmowa usługi (DoS) (110)
- Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (110)
- Złośliwy bliźniak i fałszowanie adresów MAC (114)
- Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (115)
- Nieautoryzowany punkt dostępowy (120)
- Czas na działanie - nieautoryzowany punkt dostępowy (120)
- Podsumowanie (127)
- Ataki typu Honeypot i Misassociation (130)
- Czas na działanie - przeprowadzanie ataków typu Misassociation (131)
- Atak typu Caffe Latte (135)
- Czas na działanie - przeprowadzanie ataku typu Caffe Latte (136)
- Ataki typu Deauthentication i Disassociation (138)
- Czas na działanie - anulowanie uwierzytelnienia klienta (139)
- Atak typu Hirte (141)
- Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (141)
- Łamanie klucza WPA PSK bez obecności punktu dostępowego (143)
- Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (144)
- Podsumowanie (146)
- Ataki typu Man-in-the-Middle (148)
- Czas na działanie - atak typu Man-in-the-Middle (148)
- Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (152)
- Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (152)
- Przechwytywanie sesji w sieciach bezprzewodowych (157)
- Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (157)
- Odkrywanie konfiguracji zabezpieczeń klienta (161)
- Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (161)
- Podsumowanie (165)
- Konfiguracja serwera FreeRadius WPE (168)
- Czas na działanie - konfigurowanie punktu dostępowego wykorzystującego serwer FreeRadius WPE (169)
- Ataki na protokół PEAP (171)
- Czas na działanie - łamanie zabezpieczeń protokołu PEAP (172)
- Ataki na protokół EAP-TTLS (175)
- Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (176)
- Podsumowanie (177)
- Testy penetracyjne sieci bezprzewodowych (179)
- Planowanie (180)
- Rozpoznanie (181)
- Atak (182)
- Tworzenie raportów (183)
- Podsumowanie (184)
- Ataki na szyfrowanie WPS (185)
- Nasłuchiwanie prób sondowania sieci (189)
- Podsumowanie (194)
O autorach (7)
O recenzencie (9)
Klauzula wyłączenia odpowiedzialności (10)
Wprowadzenie (11)
Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (17)
Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)
Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)
Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)
Rozdział 5. Ataki na infrastrukturę sieci WLAN (107)
Rozdział 6. Ataki na klienta sieci WLAN (129)
Rozdział 7. Zaawansowane ataki na sieci WLAN (147)
Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (167)
Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (179)
Rozdział 10. Szyfrowanie WPS i sondowanie sieci (185)
Dodatek A. Szybki quiz - odpowiedzi na pytania (195)
Skorowidz (198)
Helion - inne książki
-
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32.44 zł najniższa cena z 30 dni)29.94 zł
49.90 zł(-40%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przeko...
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręce...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(83.85 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II Vivek Ramachandran, Cameron Buchanan (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(0)
(0)
więcej opinii