Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
- Autor:
- Vinny Troia
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 432
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.
Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
W książce:
- najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom
- techniki śledzenia niepożądanego ruchu sieciowego
- wyszukiwanie informacji wywiadowczych
- identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom
- budowa złożonych scenariuszy zaawansowanego wyszukiwania
- sztuczki i nieoczywiste techniki stosowane przez ekspertów
Wykryto cyberatak? Czas na polowanie!
Sztuka i nauka tropienia cyberprzestępstw aż do ich źródeł
Gdy Twoja organizacja padnie ofiarą cyberprzestępców, musisz być gotowy do walki. Ciężar prowadzenia dochodzenia w sprawie naruszenia bezpieczeństwa cyfrowego często spoczywa na samej organizacji. Dlatego tak ważne jest opracowanie solidnego zestawu narzędzi umożliwiających tropienie cyberprzestępców.
Książka Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online jest pełna sprawdzonych technik badania źródeł nielegalnego ruchu sieciowego, wydobywania informacji z publicznie dostępnych źródeł internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji.
W prostych przykładach autor przekazuje ważne wskazówki dotyczące badania incydentów naruszenia cyberbezpieczeństwa. Pokazuje, w jaki sposób, zaczynając od pojedynczego adresu IP, można rozpocząć śledczą przygodę w celu zdobycia informacji potrzebnych do wzmocnienia ochrony, zaangażowania organów ścigania i ostatecznego wyeliminowania hakerów. Opisuje unikalną metodologię i praktyczne techniki, które Vinny Troia stosował do badania i identyfikowania członków grupy cyberterrorystycznej znanej jako The Dark Overlord. Zawiera wiedzę autora i komentarze ekspertów z branży, takich jak Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt i William Martin.
Dla specjalistów od cyberbezpieczeństwa i biznesu, zajmujących się opracowywaniem strategii reagowania na incydenty zagrożenia, ta książka będzie stanowiła niezbędne kompendium najnowszych narzędzi, technik i zasobów. Cyberprzestępczość w dzisiejszych środowiskach biznesowych to rzeczywiste, nie tylko potencjalne zagrożenie. Gotowość do przeciwdziałania zaczyna się tutaj.
Poznaj najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom.
- Zdobywaj wskazówki umożliwiające identyfikowanie i śledzenie hakerów w każdym miejscu i czasie.
- Stosuj techniki rozpoznawania sieci, aby śledzić niepożądany ruch.
- Przeszukuj internetowe bazy danych pod kątem informacji wywiadowczych i wskazówek.
- Wykorzystuj media społecznościowe do identyfikowania potencjalnych sprawców.
- Opanuj złożone scenariusze internetowe i zaawansowane techniki wyszukiwania.
- Wykorzystuj porady i sztuczki ekspertów we własnych śledztwach.
![Summer BOOOK FEST / Ebooki -50%, książki -40%, audiobooki po 12,90zł](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19761/Ebp_summer_book_fest_2024_Sonia_d910d93e4_1180x419_.png)
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Nie są ani roślinami, ani zwierzętami, ale występują dosłownie wszędzie, także w powietrzu i w naszych ciałach. Mogą być mikroskopijne, ale należą również do największych poznanych organizmów. Dzięki nim na lądzie powstało życie. Mogą przetrwać bez dodatkowej ochrony w kosmosie i rozwijać się w o...
Strzępki życia. O tym, jak grzyby tworzą nasz świat, zmieniają nasz umysł i kształtują naszą przyszłość Strzępki życia. O tym, jak grzyby tworzą nasz świat, zmieniają nasz umysł i kształtują naszą przyszłość
-
Zanurz się w świat spisku i zdrady, starych wrogów i nowych przyjaciół, zasypanej śniegiem dziczy i korporacyjnej chciwości.(30.79 zł najniższa cena z 30 dni)
30.79 zł
39.99 zł(-23%) -
W 1929 roku siedemnastoletnia Lenora Hope została oskarżona o brutalne zamordowanie swoich rodziców i siostry. Policja jednak nigdy nie udowodniła jej winy.(32.72 zł najniższa cena z 30 dni)
32.72 zł
40.90 zł(-20%) -
Imprezowy wieczór sprzed piętnastu lat zakończył się brutalną napaścią, po której życie Sary Linton legło w gruzach. Od tamtej pory udało jej się zbudować swój świat od nowa. Jest odnoszącą sukcesy lekarką, zaręczoną z Willem Trentem - którego kocha nad życie - a przeszłość ostatecznie zostawiła ...(22.19 zł najniższa cena z 30 dni)
30.33 zł
36.99 zł(-18%) -
Fascynująca opowieść o komputerach kwantowych, które całkowicie odmienią nasze życie. Dzięki nim być może w końcu poznamy najgłębsze tajemnice natury, wykorzystamy w pełni potencjał sztucznej inteligencji i rozwiążemy najtrudniejsze problemy nękające ludzkość. Komputery kwantowe wywołają ogromną ...
Kwantowa dominacja. Jak komputery kwantowe odmienią nasz świat Kwantowa dominacja. Jak komputery kwantowe odmienią nasz świat
(33.88 zł najniższa cena z 30 dni)33.88 zł
44.00 zł(-23%) -
2014. Jacek Nitecki stoi samotny przed halą odlotów Okęcia. Zaczyna padać deszcz. Dzwoni telefon. Jacek odbiera, myśląc, że jego droga do piekła właśnie się skończyła. Ale ona dopiero się zaczyna.(41.50 zł najniższa cena z 30 dni)
45.82 zł
53.90 zł(-15%) -
Rozgrywająca się w południowych Appalachach powieść Demon Copperhead, to historia chłopca urodzonego przez nastoletnią samotną matkę w przyczepie mieszkalnej, który nie ma nic poza odziedziczonymi po zmarłym ojcu rudymi włosami i urodą, zjadliwym dowcipem i nieposkromionym darem przetrwania. Demo...(71.91 zł najniższa cena z 30 dni)
71.91 zł
89.90 zł(-20%) -
W tej rewolucyjnej publikacji doktor Gabor Maté analizuje, jak kraje zachodnie, które szczycą się swoimi systemami opieki zdrowotnej, faktycznie odnotowują wzrost liczby chorób przewlekłych i ogólnego złego stanu zdrowia. Prawie 70 procent Amerykanów stosuje co najmniej jeden lek na receptę; pona...
Mit normalności. Trauma, choroba i zdrowienie w toksycznej kulturze Mit normalności. Trauma, choroba i zdrowienie w toksycznej kulturze
(38.49 zł najniższa cena z 30 dni)38.49 zł
49.99 zł(-23%)
O autorze ebooka
Dr Vinny Troia jest uznanym informatykiem śledczym, specjalizuje się w opracowywaniu strategii bezpieczeństwa i usuwaniu skutków jego naruszeń. Zdobył głęboką wiedzę na temat standardów bezpieczeństwa i kontroli zgodności z przepisami ― doradza w tej dziedzinie podmiotom z różnych branż.
Ebooka "Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-9205-2, 9788328392052
- Data wydania książki drukowanej:
- 2022-09-27
- ISBN Ebooka:
- 978-83-283-9206-9, 9788328392069
- Data wydania ebooka:
-
2022-09-27
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 175825
- Rozmiar pliku Pdf:
- 28.6MB
- Rozmiar pliku ePub:
- 47.5MB
- Rozmiar pliku Mobi:
- 90.3MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Dlaczego ta książka jest inna?
- Co znajdziesz w tej książce, a czego nie
- Poznaj moich kolegów ekspertów
- Co musisz wiedzieć?
- Płatne narzędzia i dane historyczne
- A co z Maltego?
- Wymagania
- Ważne zasoby
- OSINT
- OSINT.link
- Termbin
- Hunchly
- Listy słów i generatory
- Serwery proxy
- Wprowadzenie do kryptowalut
- Jak funkcjonują kryptowaluty?
- Eksploratory łańcuchów bloków
- Podążając za pieniędzmi
- Podsumowanie
- Droga śledczego
- Bądź wielki lub wracaj do domu
- Włamanie, którego nie było
- Dylematy moralne
- Różne ścieżki śledztwa
- Śledzenie cyberprzestępców
- The Dark Overlord
- Lista ofiar
- Krótkie wprowadzenie
- Struktura grupy i jej członkowie
- Podsumowanie
- W tej części
- Wykrywanie zasobów
- Przeszukiwanie bazy ARIN
- Zaawansowane wyszukiwanie
- DNSDumpster
- Hacker Target
- Shodan
- Censys
- Fierce
- Sublist3r
- Enumall
- Wyniki
- Zniekształcanie domen i porywanie adresów URL
- Podsumowanie
- Pierwsze kroki
- Uzyskanie listy aktywnych hostów
- Pełne skanowanie portów
- Omijanie zapory sieciowej i systemu IDS
- Analiza przyczyn odpowiedzi
- Omijanie zapory sieciowej
- Porównywanie wyników
- Formatowanie raportów
- Podsumowanie
- SpiderFoot
- SpiderFoot HX (wersja premium)
- Intrigue
- Zakładka Entities
- Badanie domeny uberpeople.net
- Analiza wyników
- Eksportowanie wyników
- Recon-NG
- Wyszukiwanie modułów
- Korzystanie z modułów
- Wyszukiwanie portów za pomocą serwisu Shodan
- Podsumowanie
- W tej części
- BuiltWith
- Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics
- Historia adresu IP i powiązane witryny
- WIG
- CMSMap
- Skanowanie pojedynczej witryny
- Skanowanie wielu witryn w trybie wsadowym
- Wykrywanie podatności na ataki
- WPScan
- Komunikat o braku systemu WordPress i omijanie zapory WAF
- Podsumowanie
- Dirhunt
- Wfuzz
- Photon
- Przeszukiwanie witryny
- Intrigue
- Podsumowanie
- Najważniejsze opcje
- Znak odejmowania
- Cudzysłów
- Operator site:
- Operator intitle:
- Operator allintitle:
- Operator filetype:
- Operator inurl:
- Operator cache:
- Operator allinurl:
- Operator intext:
- Potęga dorków
- Nie zapominaj o Bing i Yahoo!
- Zautomatyzowane narzędzia wyszukujące
- Inurlbr
- Podsumowanie
- WHOIS
- Zastosowania danych WHOIS
- Dane historyczne
- Whoisology
- Zaawansowane wyszukiwanie domen
- Warte pieniędzy? Oczywiście!
- DomainTools
- Wyszukiwanie domen
- Wyszukiwanie wsadowe
- Odwrotne wyszukiwanie adresów IP
- Baza WHOIS na sterydach
- Historia danych WHOIS
- Siła widoków
- Zgłębianie historycznych danych WHOIS
- Odwrotna usługa WHOIS
- Krzyżowa weryfikacja wszystkich informacji
- Podsumowanie
- Przejrzystość certyfikatów
- Co to wszystko ma wspólnego z cyberdochodzeniem?
- Narzędzie CTFR
- Serwis crt.sh
- Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare
- Skrypt CloudFlair i serwis Censys
- Wayback Machine i archiwa wyszukiwarek
- Przeszukiwanie buforów wyszukiwarek internetowych
- CachedView.com
- Przeszukiwanie serwisu Wayback Machine
- Wyszukiwanie adresów URL
- Podsumowanie
- Podstawy narzędzia Iris
- Wskazówki nawigacyjne
- Konfiguracja narzędzia
- Ustawienia wyników historycznych
- Wskazówki
- Odciski certyfikatów SSL
- Historia WHOIS
- Historia zrzutów ekranu
- Historia hostingu
- Wszystko razem
- Najważniejsze odkrycie
- Podsumowanie
- W tej części
- Exiftool
- Metagoofil
- Moduły narzędzia Recon-NG do analizy metadanych
- Moduł metacrawler
- Moduł interesting_files
- Moduły geolokalizacyjne pushpin
- Intrigue
- FOCA
- Utworzenie projektu
- Wyodrębnianie metadanych
- Podsumowanie
- theHarvester
- Skanowanie
- Serwisy wklejkowe
- psbdm.ws
- Fora internetowe
- Badanie historii forum (i grupy TDO)
- Ustalenie tożsamości Cypera
- Repozytoria kodów
- SearchCode
- Gitrob
- Dzienniki zatwierdzeń
- Strony wiki
- Wikipedia
- Podsumowanie
- Wyciek danych z Exactis i narzędzie Shodan
- Atrybucja danych
- Parametry narzędzia Shodan
- CloudStorageFinder
- Zasobniki AWS S3
- Przestrzenie Digital Ocean
- Bazy danych NoSQL
- MongoDB
- Terminalowe narzędzia bazy MongoDB
- Elasticsearch
- NoScrape
- MongoDB
- Elasticsearch
- Cassandra
- AWS S3
- Podsumowanie
- W tej części
- PIPL
- Wyszukiwanie ludzi
- Publiczne rejestry i weryfikacja przeszłości
- Ancestry.com
- Przeszukiwanie rejestrów karnych
- Wyszukiwanie obrazów
- Grafika Google
- TinEye
- EagleEye
- Narzędzie Cree.py i geolokalizacja
- Pierwsze kroki
- Śledzenie adresów IP
- Podsumowanie
- OSINT.rest
- Inny obiekt badań
- Wtyczka SocialLinks do Maltego
- Skiptracer
- Wyszukiwanie
- Userrecon
- Reddit Investigator
- Przełom w badaniu grupy TDO
- Podsumowanie
- Od czego zacząć (badanie TDO)?
- Tworzenie tabeli śledztwa
- Przeszukiwanie forów internetowych
- Inżynieria społeczna
- Hakerska inżynieria społeczna: historia Argona
- Koniec grupy TDO i forum KickAss
- Wskazówki resetowania hasła
- Wypełnienie arkusza Weryfikacje
- Gmail
- PayPal
- Microsoft
- jQuery
- ICQ
- Podsumowanie
- Hasła
- Uzupełnienie profilu f3ttywap w tabeli śledztwa
- Ważny zły zwrot
- Pozyskiwanie danych
- Jakość danych i kolekcje 1 - 5
- Gdzie szukać wysokiej jakości danych?
- Data Viper
- Brakujące ogniwo: fora
- Identyfikacja cr00ka
- Skromne początki: Data Viper 1.0
- Podsumowanie
- Wyjście z cienia
- Kto to był WhitePacket?
- Kontakty Bev Robb
- Stradinatras
- Obfuscation i grupa TDO
- Kim był Bill?
- YoungBugsThug
- Skąd wiedziałem, że to był Chris?
- Czy ma to związek z botnetem Mirai?
- Ustalenie przepływu informacji
- Wykorzystanie hakerskich niesnasek
- Powrót do TDO
- Rozstrzygnięcie ostatniej kwestii
- Podsumowanie
- GnosticPlayers
- Zhakowane witryny
- Wpisy GnosticPlayers
- GnosticPlayers2
- Tajemniczy trzeci członek grupy
- Żarty się skończyły
- Nawiązanie kontaktu
- Gabriel/Bildstein vel Kuroi'sh
- Odchwaszczanie dezinformacji
- Zebranie wszystkiego w całość
- Data Viper
- Ufaj, ale sprawdzaj
- Narzędzie Iris
- Koniec historii
- Co się naprawdę stało?
- Outofreach
- Kto zhakował GateHuba?
- Wszystkie ścieżki poprowadziły znów do NSFW
- Podsumowanie
O autorze
O korektorze merytorycznym
Podziękowania
Wstęp
Rozdział 1. Pierwsze kroki
Rozdział 2. Śledztwa i hakerzy
Część I. Eksploracja sieci
Rozdział 3. Ręczna eksploracja sieci
Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania)
Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci
Część II. Eksploracja internetu
Rozdział 6. Pozyskiwanie informacji o witrynach internetowych
Rozdział 7. Przeszukiwanie katalogów
Rozdział 8. Zaawansowane opcje wyszukiwarek
Rozdział 9. WHOIS
Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa
Rozdział 11. Narzędzie Iris
Część III. Poszukiwanie złota
Rozdział 12. Metadane dokumentów
Rozdział 13. Ciekawe miejsca do poszukiwań
Rozdział 14. Publiczne magazyny danych
Część IV. Tropienie ludzi
Rozdział 15. Badanie ludzi, obrazów i lokalizacji
Rozdział 16. Przeszukiwanie mediów społecznościowych
Rozdział 17. Śledzenie profili i resetowanie haseł
Rozdział 18. Hasła, zrzuty i Data Viper
Rozdział 19. Komunikacja z hakerami
Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów
Epilog
Oceny i opinie klientów: Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Vinny Troia (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.