Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
- Autor:
- Vinny Troia
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 432
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.
Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
W książce:
- najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom
- techniki śledzenia niepożądanego ruchu sieciowego
- wyszukiwanie informacji wywiadowczych
- identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom
- budowa złożonych scenariuszy zaawansowanego wyszukiwania
- sztuczki i nieoczywiste techniki stosowane przez ekspertów
Wykryto cyberatak? Czas na polowanie!
Sztuka i nauka tropienia cyberprzestępstw aż do ich źródeł
Gdy Twoja organizacja padnie ofiarą cyberprzestępców, musisz być gotowy do walki. Ciężar prowadzenia dochodzenia w sprawie naruszenia bezpieczeństwa cyfrowego często spoczywa na samej organizacji. Dlatego tak ważne jest opracowanie solidnego zestawu narzędzi umożliwiających tropienie cyberprzestępców.
Książka Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online jest pełna sprawdzonych technik badania źródeł nielegalnego ruchu sieciowego, wydobywania informacji z publicznie dostępnych źródeł internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji.
W prostych przykładach autor przekazuje ważne wskazówki dotyczące badania incydentów naruszenia cyberbezpieczeństwa. Pokazuje, w jaki sposób, zaczynając od pojedynczego adresu IP, można rozpocząć śledczą przygodę w celu zdobycia informacji potrzebnych do wzmocnienia ochrony, zaangażowania organów ścigania i ostatecznego wyeliminowania hakerów. Opisuje unikalną metodologię i praktyczne techniki, które Vinny Troia stosował do badania i identyfikowania członków grupy cyberterrorystycznej znanej jako The Dark Overlord. Zawiera wiedzę autora i komentarze ekspertów z branży, takich jak Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt i William Martin.
Dla specjalistów od cyberbezpieczeństwa i biznesu, zajmujących się opracowywaniem strategii reagowania na incydenty zagrożenia, ta książka będzie stanowiła niezbędne kompendium najnowszych narzędzi, technik i zasobów. Cyberprzestępczość w dzisiejszych środowiskach biznesowych to rzeczywiste, nie tylko potencjalne zagrożenie. Gotowość do przeciwdziałania zaczyna się tutaj.
Poznaj najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom.
- Zdobywaj wskazówki umożliwiające identyfikowanie i śledzenie hakerów w każdym miejscu i czasie.
- Stosuj techniki rozpoznawania sieci, aby śledzić niepożądany ruch.
- Przeszukuj internetowe bazy danych pod kątem informacji wywiadowczych i wskazówek.
- Wykorzystuj media społecznościowe do identyfikowania potencjalnych sprawców.
- Opanuj złożone scenariusze internetowe i zaawansowane techniki wyszukiwania.
- Wykorzystuj porady i sztuczki ekspertów we własnych śledztwach.
Wybrane bestsellery
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł(-35%) -
Po tym, jak Bene Gesserit odwołały Jessikę z Kaladanu i wysłały jako konkubinę do innego szlachcica, książę Leto postanowił zaangażować się w rozbicie radykalnego ruchu na rzecz Wspólnoty Szlacheckiej. Kaladanem zaś w jego imieniu zarządza ich syn. Ledwie czternastoletni Paul wkracza w świat, któ...
Diuna. Dziedzic Kaladanu. Trylogia Kaladanu. Tom 1 Diuna. Dziedzic Kaladanu. Trylogia Kaladanu. Tom 1
(37.95 zł najniższa cena z 30 dni)53.82 zł
69.00 zł(-22%) -
W 1929 roku siedemnastoletnia Lenora Hope została oskarżona o brutalne zamordowanie swoich rodziców i siostry. Policja jednak nigdy nie udowodniła jej winy.(11.90 zł najniższa cena z 30 dni)
32.72 zł
40.90 zł(-20%) -
Historia dzieje się na naszych oczach. To, co jeszcze wczoraj wydawało się nie do pomyślenia, dziś stało się faktem. Rosja dokonała inwazji na Ukrainę, za wschodnią granicą Polski toczy się zacięty konflikt zbrojny.(24.90 zł najniższa cena z 30 dni)
35.02 zł
44.90 zł(-22%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Żaden kraj nie był tak głęboko podzielony w sprawie swojej historii jak Rosja. Żaden nie zmieniał tak często opowieści o własnej przeszłości. To, jak Rosjanie opowiadają o swoich dziejach i w każdym pokoleniu tworzą ich nową wersję, jest ważną częścią ich historii, kultury i poglądu na świat. Aby...(59.99 zł najniższa cena z 30 dni)
59.99 zł
79.99 zł(-25%) -
2014. Jacek Nitecki stoi samotny przed halą odlotów Okęcia. Zaczyna padać deszcz. Dzwoni telefon. Jacek odbiera, myśląc, że jego droga do piekła właśnie się skończyła. Ale ona dopiero się zaczyna.(45.82 zł najniższa cena z 30 dni)
45.82 zł
53.90 zł(-15%) -
Wiele lat temu w trakcie licealnej imprezy w Żeromicach doszło do tragedii dwoje nastolatków spłonęło w starym, porzuconym pustostanie. Sprawa została zakwalifikowana jako wypadek i odcisnęła się na lokalnej społeczności tak silnym piętnem, że nikt do niej nie wraca. Do czasu.
Światła w popiołach. Seria z Sewerynem Zaorskim. Tom 5 Światła w popiołach. Seria z Sewerynem Zaorskim. Tom 5
(33.90 zł najniższa cena z 30 dni)39.92 zł
49.90 zł(-20%) -
Najgłośniejsza książka non-fiction ostatnich sezonów! Dziennikarz magazynu The New Yorker i autor bestsellera Zaginione miasto Z na tropie jednej z najbardziej wstrząsających zbrodni w amerykańskiej historii.
Czas krwawego księżyca. Zabójstwa Osagów i narodziny FBI Czas krwawego księżyca. Zabójstwa Osagów i narodziny FBI
(19.90 zł najniższa cena z 30 dni)33.99 zł
39.99 zł(-15%)
O autorze ebooka
Dr Vinny Troia jest uznanym informatykiem śledczym, specjalizuje się w opracowywaniu strategii bezpieczeństwa i usuwaniu skutków jego naruszeń. Zdobył głęboką wiedzę na temat standardów bezpieczeństwa i kontroli zgodności z przepisami ― doradza w tej dziedzinie podmiotom z różnych branż.
Ebooka "Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-9205-2, 9788328392052
- Data wydania książki drukowanej:
- 2022-09-27
- ISBN Ebooka:
- 978-83-283-9206-9, 9788328392069
- Data wydania ebooka:
- 2022-09-27 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 175825
- Rozmiar pliku Pdf:
- 28.6MB
- Rozmiar pliku ePub:
- 47.5MB
- Rozmiar pliku Mobi:
- 90.3MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Dlaczego ta książka jest inna?
- Co znajdziesz w tej książce, a czego nie
- Poznaj moich kolegów ekspertów
- Co musisz wiedzieć?
- Płatne narzędzia i dane historyczne
- A co z Maltego?
- Wymagania
- Ważne zasoby
- OSINT
- OSINT.link
- Termbin
- Hunchly
- Listy słów i generatory
- Serwery proxy
- Wprowadzenie do kryptowalut
- Jak funkcjonują kryptowaluty?
- Eksploratory łańcuchów bloków
- Podążając za pieniędzmi
- Podsumowanie
- Droga śledczego
- Bądź wielki lub wracaj do domu
- Włamanie, którego nie było
- Dylematy moralne
- Różne ścieżki śledztwa
- Śledzenie cyberprzestępców
- The Dark Overlord
- Lista ofiar
- Krótkie wprowadzenie
- Struktura grupy i jej członkowie
- Podsumowanie
- W tej części
- Wykrywanie zasobów
- Przeszukiwanie bazy ARIN
- Zaawansowane wyszukiwanie
- DNSDumpster
- Hacker Target
- Shodan
- Censys
- Fierce
- Sublist3r
- Enumall
- Wyniki
- Zniekształcanie domen i porywanie adresów URL
- Podsumowanie
- Pierwsze kroki
- Uzyskanie listy aktywnych hostów
- Pełne skanowanie portów
- Omijanie zapory sieciowej i systemu IDS
- Analiza przyczyn odpowiedzi
- Omijanie zapory sieciowej
- Porównywanie wyników
- Formatowanie raportów
- Podsumowanie
- SpiderFoot
- SpiderFoot HX (wersja premium)
- Intrigue
- Zakładka Entities
- Badanie domeny uberpeople.net
- Analiza wyników
- Eksportowanie wyników
- Recon-NG
- Wyszukiwanie modułów
- Korzystanie z modułów
- Wyszukiwanie portów za pomocą serwisu Shodan
- Podsumowanie
- W tej części
- BuiltWith
- Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics
- Historia adresu IP i powiązane witryny
- WIG
- CMSMap
- Skanowanie pojedynczej witryny
- Skanowanie wielu witryn w trybie wsadowym
- Wykrywanie podatności na ataki
- WPScan
- Komunikat o braku systemu WordPress i omijanie zapory WAF
- Podsumowanie
- Dirhunt
- Wfuzz
- Photon
- Przeszukiwanie witryny
- Intrigue
- Podsumowanie
- Najważniejsze opcje
- Znak odejmowania
- Cudzysłów
- Operator site:
- Operator intitle:
- Operator allintitle:
- Operator filetype:
- Operator inurl:
- Operator cache:
- Operator allinurl:
- Operator intext:
- Potęga dorków
- Nie zapominaj o Bing i Yahoo!
- Zautomatyzowane narzędzia wyszukujące
- Inurlbr
- Podsumowanie
- WHOIS
- Zastosowania danych WHOIS
- Dane historyczne
- Whoisology
- Zaawansowane wyszukiwanie domen
- Warte pieniędzy? Oczywiście!
- DomainTools
- Wyszukiwanie domen
- Wyszukiwanie wsadowe
- Odwrotne wyszukiwanie adresów IP
- Baza WHOIS na sterydach
- Historia danych WHOIS
- Siła widoków
- Zgłębianie historycznych danych WHOIS
- Odwrotna usługa WHOIS
- Krzyżowa weryfikacja wszystkich informacji
- Podsumowanie
- Przejrzystość certyfikatów
- Co to wszystko ma wspólnego z cyberdochodzeniem?
- Narzędzie CTFR
- Serwis crt.sh
- Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare
- Skrypt CloudFlair i serwis Censys
- Wayback Machine i archiwa wyszukiwarek
- Przeszukiwanie buforów wyszukiwarek internetowych
- CachedView.com
- Przeszukiwanie serwisu Wayback Machine
- Wyszukiwanie adresów URL
- Podsumowanie
- Podstawy narzędzia Iris
- Wskazówki nawigacyjne
- Konfiguracja narzędzia
- Ustawienia wyników historycznych
- Wskazówki
- Odciski certyfikatów SSL
- Historia WHOIS
- Historia zrzutów ekranu
- Historia hostingu
- Wszystko razem
- Najważniejsze odkrycie
- Podsumowanie
- W tej części
- Exiftool
- Metagoofil
- Moduły narzędzia Recon-NG do analizy metadanych
- Moduł metacrawler
- Moduł interesting_files
- Moduły geolokalizacyjne pushpin
- Intrigue
- FOCA
- Utworzenie projektu
- Wyodrębnianie metadanych
- Podsumowanie
- theHarvester
- Skanowanie
- Serwisy wklejkowe
- psbdm.ws
- Fora internetowe
- Badanie historii forum (i grupy TDO)
- Ustalenie tożsamości Cypera
- Repozytoria kodów
- SearchCode
- Gitrob
- Dzienniki zatwierdzeń
- Strony wiki
- Wikipedia
- Podsumowanie
- Wyciek danych z Exactis i narzędzie Shodan
- Atrybucja danych
- Parametry narzędzia Shodan
- CloudStorageFinder
- Zasobniki AWS S3
- Przestrzenie Digital Ocean
- Bazy danych NoSQL
- MongoDB
- Terminalowe narzędzia bazy MongoDB
- Elasticsearch
- NoScrape
- MongoDB
- Elasticsearch
- Cassandra
- AWS S3
- Podsumowanie
- W tej części
- PIPL
- Wyszukiwanie ludzi
- Publiczne rejestry i weryfikacja przeszłości
- Ancestry.com
- Przeszukiwanie rejestrów karnych
- Wyszukiwanie obrazów
- Grafika Google
- TinEye
- EagleEye
- Narzędzie Cree.py i geolokalizacja
- Pierwsze kroki
- Śledzenie adresów IP
- Podsumowanie
- OSINT.rest
- Inny obiekt badań
- Wtyczka SocialLinks do Maltego
- Skiptracer
- Wyszukiwanie
- Userrecon
- Reddit Investigator
- Przełom w badaniu grupy TDO
- Podsumowanie
- Od czego zacząć (badanie TDO)?
- Tworzenie tabeli śledztwa
- Przeszukiwanie forów internetowych
- Inżynieria społeczna
- Hakerska inżynieria społeczna: historia Argona
- Koniec grupy TDO i forum KickAss
- Wskazówki resetowania hasła
- Wypełnienie arkusza Weryfikacje
- Gmail
- PayPal
- Microsoft
- jQuery
- ICQ
- Podsumowanie
- Hasła
- Uzupełnienie profilu f3ttywap w tabeli śledztwa
- Ważny zły zwrot
- Pozyskiwanie danych
- Jakość danych i kolekcje 1 - 5
- Gdzie szukać wysokiej jakości danych?
- Data Viper
- Brakujące ogniwo: fora
- Identyfikacja cr00ka
- Skromne początki: Data Viper 1.0
- Podsumowanie
- Wyjście z cienia
- Kto to był WhitePacket?
- Kontakty Bev Robb
- Stradinatras
- Obfuscation i grupa TDO
- Kim był Bill?
- YoungBugsThug
- Skąd wiedziałem, że to był Chris?
- Czy ma to związek z botnetem Mirai?
- Ustalenie przepływu informacji
- Wykorzystanie hakerskich niesnasek
- Powrót do TDO
- Rozstrzygnięcie ostatniej kwestii
- Podsumowanie
- GnosticPlayers
- Zhakowane witryny
- Wpisy GnosticPlayers
- GnosticPlayers2
- Tajemniczy trzeci członek grupy
- Żarty się skończyły
- Nawiązanie kontaktu
- Gabriel/Bildstein vel Kuroi'sh
- Odchwaszczanie dezinformacji
- Zebranie wszystkiego w całość
- Data Viper
- Ufaj, ale sprawdzaj
- Narzędzie Iris
- Koniec historii
- Co się naprawdę stało?
- Outofreach
- Kto zhakował GateHuba?
- Wszystkie ścieżki poprowadziły znów do NSFW
- Podsumowanie
O autorze
O korektorze merytorycznym
Podziękowania
Wstęp
Rozdział 1. Pierwsze kroki
Rozdział 2. Śledztwa i hakerzy
Część I. Eksploracja sieci
Rozdział 3. Ręczna eksploracja sieci
Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania)
Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci
Część II. Eksploracja internetu
Rozdział 6. Pozyskiwanie informacji o witrynach internetowych
Rozdział 7. Przeszukiwanie katalogów
Rozdział 8. Zaawansowane opcje wyszukiwarek
Rozdział 9. WHOIS
Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa
Rozdział 11. Narzędzie Iris
Część III. Poszukiwanie złota
Rozdział 12. Metadane dokumentów
Rozdział 13. Ciekawe miejsca do poszukiwań
Rozdział 14. Publiczne magazyny danych
Część IV. Tropienie ludzi
Rozdział 15. Badanie ludzi, obrazów i lokalizacji
Rozdział 16. Przeszukiwanie mediów społecznościowych
Rozdział 17. Śledzenie profili i resetowanie haseł
Rozdział 18. Hasła, zrzuty i Data Viper
Rozdział 19. Komunikacja z hakerami
Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów
Epilog
Oceny i opinie klientów: Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Vinny Troia (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.