Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
- Autor:
- Vinny Troia
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 432
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi

Opis ebooka: Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.
Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
W książce:
- najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom
- techniki śledzenia niepożądanego ruchu sieciowego
- wyszukiwanie informacji wywiadowczych
- identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom
- budowa złożonych scenariuszy zaawansowanego wyszukiwania
- sztuczki i nieoczywiste techniki stosowane przez ekspertów
Wykryto cyberatak? Czas na polowanie!
Sztuka i nauka tropienia cyberprzestępstw aż do ich źródeł
Gdy Twoja organizacja padnie ofiarą cyberprzestępców, musisz być gotowy do walki. Ciężar prowadzenia dochodzenia w sprawie naruszenia bezpieczeństwa cyfrowego często spoczywa na samej organizacji. Dlatego tak ważne jest opracowanie solidnego zestawu narzędzi umożliwiających tropienie cyberprzestępców.
Książka Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online jest pełna sprawdzonych technik badania źródeł nielegalnego ruchu sieciowego, wydobywania informacji z publicznie dostępnych źródeł internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji.
W prostych przykładach autor przekazuje ważne wskazówki dotyczące badania incydentów naruszenia cyberbezpieczeństwa. Pokazuje, w jaki sposób, zaczynając od pojedynczego adresu IP, można rozpocząć śledczą przygodę w celu zdobycia informacji potrzebnych do wzmocnienia ochrony, zaangażowania organów ścigania i ostatecznego wyeliminowania hakerów. Opisuje unikalną metodologię i praktyczne techniki, które Vinny Troia stosował do badania i identyfikowania członków grupy cyberterrorystycznej znanej jako The Dark Overlord. Zawiera wiedzę autora i komentarze ekspertów z branży, takich jak Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt i William Martin.
Dla specjalistów od cyberbezpieczeństwa i biznesu, zajmujących się opracowywaniem strategii reagowania na incydenty zagrożenia, ta książka będzie stanowiła niezbędne kompendium najnowszych narzędzi, technik i zasobów. Cyberprzestępczość w dzisiejszych środowiskach biznesowych to rzeczywiste, nie tylko potencjalne zagrożenie. Gotowość do przeciwdziałania zaczyna się tutaj.
Poznaj najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom.
- Zdobywaj wskazówki umożliwiające identyfikowanie i śledzenie hakerów w każdym miejscu i czasie.
- Stosuj techniki rozpoznawania sieci, aby śledzić niepożądany ruch.
- Przeszukuj internetowe bazy danych pod kątem informacji wywiadowczych i wskazówek.
- Wykorzystuj media społecznościowe do identyfikowania potencjalnych sprawców.
- Opanuj złożone scenariusze internetowe i zaawansowane techniki wyszukiwania.
- Wykorzystuj porady i sztuczki ekspertów we własnych śledztwach.
Wybrane bestsellery
-
Psychokompetencje to inaczej kompetencje miękkie. Należą do nich między innymi umiejętności: budowania relacji, komunikacyjne, negocjacyjne, myślenia kreatywnego i krytycznego, a także adaptacji do zmieniających się warunków czy rozwiązywania konfliktów. Bez ich opanowania trudno osiągnąć sukces ...
PSYCHOkompetencje. 10 psychologicznych supermocy, które warto rozwijać PSYCHOkompetencje. 10 psychologicznych supermocy, które warto rozwijać
(29.40 zł najniższa cena z 30 dni)31.85 zł
49.00 zł(-35%) -
Trzy tysiące lat historii władzy skondensowanych w surowej esencji czterdziestu ośmiu praw. Synteza filozofii Machiavelliego, Sun-Tsu, Carla von Clausewitza i innych wielkich myślicieli.
48 praw władzy. Jak wykorzystać manipulację do osiągnięcia przewagi 48 praw władzy. Jak wykorzystać manipulację do osiągnięcia przewagi
(26.24 zł najniższa cena z 30 dni)26.94 zł
34.99 zł(-23%) -
Życie Harryego Hole się rozpadło. W akcie rozpaczy ekspolicjant leci do Los Angeles, by tam zapić się na śmierć. Nieubłaganie stacza się na dno, przesiadując w barze. Tutaj poznaje podstarzałą aktorkę Lucille. Kobieta jest zadłużona na niemal milion dolarów, co może mieć śmiertelne konsekwencje. ...(29.92 zł najniższa cena z 30 dni)
31.12 zł
39.90 zł(-22%) -
Superbohater ze ściany wschodniej powraca. Nieświeża onuca upchnięta w filcowo-gumowym kamaszu odciśnie swe piętno na obliczu świata (i na niejednej bardackiej gębie).(29.20 zł najniższa cena z 30 dni)
29.60 zł
37.43 zł(-21%) -
Matthew Perry, gwiazda serialu "Przyjaciele", przenosi czytelników na scenę najbardziej znanego sitcomu wszechczasów, jednocześnie opowiadając o swoich prywatnych zmaganiach z uzależnieniem. Z typowymi dla siebie poczuciem humoru i szczerością szczegółowo opisuje trwającą całe życie walkę z choro...
Przyjaciele, kochankowie i ta Wielka Straszna Rzecz Przyjaciele, kochankowie i ta Wielka Straszna Rzecz
(34.30 zł najniższa cena z 30 dni)39.94 zł
46.99 zł(-15%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Pochodzący z Górnego Śląska Konrad Widuch jest weteranem Wielkiej Wojny, komunistą całym sercem oddanym rewolucji. Po wojnie razem z Karolem Radkiem wyjeżdża do sowieckiej Rosji i wciela w życie proletariacki porządek, walcząc w szeregach Konarmii w wojnie 1920 roku. Rewolucja jednak pożera własn...(29.92 zł najniższa cena z 30 dni)
31.12 zł
39.90 zł(-22%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)
(32.94 zł najniższa cena z 30 dni)35.69 zł
54.90 zł(-35%) -
W agencji detektywistycznej Cormorana Strikea i Robin Ellacott zjawia się roztrzęsiona młoda kobieta i błaga o rozmowę. To Edie Ledwell, współtwórczyni popularnej kreskówki Serce jak smoła. Od lat prześladuje ją w Internecie osoba posługująca się nickiem Anomia. Zdesperowana Edie prosi o ustaleni...
Cormoran Strike prowadzi śledztwo (#6). Serce jak smoła Cormoran Strike prowadzi śledztwo (#6). Serce jak smoła
(47.92 zł najniższa cena z 30 dni)49.79 zł
63.90 zł(-22%) -
Siedemnastolatek otrzymuje w spadku niezwykłe dziedzictwo klucz do równoległego wymiaru, w którym toczy się wojna między dobrem i złem; walka o najwyższą stawkę: przetrwanie zarówno tamtego świata, jak i tego, który znamy. Historia klasyczna jak baśń czy mit. Zaskakująca i świeża, lecz jednocześn...(37.49 zł najniższa cena z 30 dni)
39.99 zł
49.99 zł(-20%)
O autorze ebooka
Dr Vinny Troia jest uznanym informatykiem śledczym, specjalizuje się w opracowywaniu strategii bezpieczeństwa i usuwaniu skutków jego naruszeń. Zdobył głęboką wiedzę na temat standardów bezpieczeństwa i kontroli zgodności z przepisami ― doradza w tej dziedzinie podmiotom z różnych branż.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły ebooka
- Tytuł oryginału:
- Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-9205-2, 9788328392052
- Data wydania książki drukowanej:
- 2022-09-27
- ISBN Ebooka:
- 978-83-283-9206-9, 9788328392069
- Data wydania ebooka:
-
2022-09-27
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 175825
- Rozmiar pliku Pdf:
- 28.6MB
- Rozmiar pliku ePub:
- 47.5MB
- Rozmiar pliku Mobi:
- 90.3MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Dlaczego ta książka jest inna?
- Co znajdziesz w tej książce, a czego nie
- Poznaj moich kolegów ekspertów
- Co musisz wiedzieć?
- Płatne narzędzia i dane historyczne
- A co z Maltego?
- Wymagania
- Ważne zasoby
- OSINT
- OSINT.link
- Termbin
- Hunchly
- Listy słów i generatory
- Serwery proxy
- Wprowadzenie do kryptowalut
- Jak funkcjonują kryptowaluty?
- Eksploratory łańcuchów bloków
- Podążając za pieniędzmi
- Podsumowanie
- Droga śledczego
- Bądź wielki lub wracaj do domu
- Włamanie, którego nie było
- Dylematy moralne
- Różne ścieżki śledztwa
- Śledzenie cyberprzestępców
- The Dark Overlord
- Lista ofiar
- Krótkie wprowadzenie
- Struktura grupy i jej członkowie
- Podsumowanie
- W tej części
- Wykrywanie zasobów
- Przeszukiwanie bazy ARIN
- Zaawansowane wyszukiwanie
- DNSDumpster
- Hacker Target
- Shodan
- Censys
- Fierce
- Sublist3r
- Enumall
- Wyniki
- Zniekształcanie domen i porywanie adresów URL
- Podsumowanie
- Pierwsze kroki
- Uzyskanie listy aktywnych hostów
- Pełne skanowanie portów
- Omijanie zapory sieciowej i systemu IDS
- Analiza przyczyn odpowiedzi
- Omijanie zapory sieciowej
- Porównywanie wyników
- Formatowanie raportów
- Podsumowanie
- SpiderFoot
- SpiderFoot HX (wersja premium)
- Intrigue
- Zakładka Entities
- Badanie domeny uberpeople.net
- Analiza wyników
- Eksportowanie wyników
- Recon-NG
- Wyszukiwanie modułów
- Korzystanie z modułów
- Wyszukiwanie portów za pomocą serwisu Shodan
- Podsumowanie
- W tej części
- BuiltWith
- Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics
- Historia adresu IP i powiązane witryny
- WIG
- CMSMap
- Skanowanie pojedynczej witryny
- Skanowanie wielu witryn w trybie wsadowym
- Wykrywanie podatności na ataki
- WPScan
- Komunikat o braku systemu WordPress i omijanie zapory WAF
- Podsumowanie
- Dirhunt
- Wfuzz
- Photon
- Przeszukiwanie witryny
- Intrigue
- Podsumowanie
- Najważniejsze opcje
- Znak odejmowania
- Cudzysłów
- Operator site:
- Operator intitle:
- Operator allintitle:
- Operator filetype:
- Operator inurl:
- Operator cache:
- Operator allinurl:
- Operator intext:
- Potęga dorków
- Nie zapominaj o Bing i Yahoo!
- Zautomatyzowane narzędzia wyszukujące
- Inurlbr
- Podsumowanie
- WHOIS
- Zastosowania danych WHOIS
- Dane historyczne
- Whoisology
- Zaawansowane wyszukiwanie domen
- Warte pieniędzy? Oczywiście!
- DomainTools
- Wyszukiwanie domen
- Wyszukiwanie wsadowe
- Odwrotne wyszukiwanie adresów IP
- Baza WHOIS na sterydach
- Historia danych WHOIS
- Siła widoków
- Zgłębianie historycznych danych WHOIS
- Odwrotna usługa WHOIS
- Krzyżowa weryfikacja wszystkich informacji
- Podsumowanie
- Przejrzystość certyfikatów
- Co to wszystko ma wspólnego z cyberdochodzeniem?
- Narzędzie CTFR
- Serwis crt.sh
- Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare
- Skrypt CloudFlair i serwis Censys
- Wayback Machine i archiwa wyszukiwarek
- Przeszukiwanie buforów wyszukiwarek internetowych
- CachedView.com
- Przeszukiwanie serwisu Wayback Machine
- Wyszukiwanie adresów URL
- Podsumowanie
- Podstawy narzędzia Iris
- Wskazówki nawigacyjne
- Konfiguracja narzędzia
- Ustawienia wyników historycznych
- Wskazówki
- Odciski certyfikatów SSL
- Historia WHOIS
- Historia zrzutów ekranu
- Historia hostingu
- Wszystko razem
- Najważniejsze odkrycie
- Podsumowanie
- W tej części
- Exiftool
- Metagoofil
- Moduły narzędzia Recon-NG do analizy metadanych
- Moduł metacrawler
- Moduł interesting_files
- Moduły geolokalizacyjne pushpin
- Intrigue
- FOCA
- Utworzenie projektu
- Wyodrębnianie metadanych
- Podsumowanie
- theHarvester
- Skanowanie
- Serwisy wklejkowe
- psbdm.ws
- Fora internetowe
- Badanie historii forum (i grupy TDO)
- Ustalenie tożsamości Cypera
- Repozytoria kodów
- SearchCode
- Gitrob
- Dzienniki zatwierdzeń
- Strony wiki
- Wikipedia
- Podsumowanie
- Wyciek danych z Exactis i narzędzie Shodan
- Atrybucja danych
- Parametry narzędzia Shodan
- CloudStorageFinder
- Zasobniki AWS S3
- Przestrzenie Digital Ocean
- Bazy danych NoSQL
- MongoDB
- Terminalowe narzędzia bazy MongoDB
- Elasticsearch
- NoScrape
- MongoDB
- Elasticsearch
- Cassandra
- AWS S3
- Podsumowanie
- W tej części
- PIPL
- Wyszukiwanie ludzi
- Publiczne rejestry i weryfikacja przeszłości
- Ancestry.com
- Przeszukiwanie rejestrów karnych
- Wyszukiwanie obrazów
- Grafika Google
- TinEye
- EagleEye
- Narzędzie Cree.py i geolokalizacja
- Pierwsze kroki
- Śledzenie adresów IP
- Podsumowanie
- OSINT.rest
- Inny obiekt badań
- Wtyczka SocialLinks do Maltego
- Skiptracer
- Wyszukiwanie
- Userrecon
- Reddit Investigator
- Przełom w badaniu grupy TDO
- Podsumowanie
- Od czego zacząć (badanie TDO)?
- Tworzenie tabeli śledztwa
- Przeszukiwanie forów internetowych
- Inżynieria społeczna
- Hakerska inżynieria społeczna: historia Argona
- Koniec grupy TDO i forum KickAss
- Wskazówki resetowania hasła
- Wypełnienie arkusza Weryfikacje
- Gmail
- PayPal
- Microsoft
- jQuery
- ICQ
- Podsumowanie
- Hasła
- Uzupełnienie profilu f3ttywap w tabeli śledztwa
- Ważny zły zwrot
- Pozyskiwanie danych
- Jakość danych i kolekcje 1 - 5
- Gdzie szukać wysokiej jakości danych?
- Data Viper
- Brakujące ogniwo: fora
- Identyfikacja cr00ka
- Skromne początki: Data Viper 1.0
- Podsumowanie
- Wyjście z cienia
- Kto to był WhitePacket?
- Kontakty Bev Robb
- Stradinatras
- Obfuscation i grupa TDO
- Kim był Bill?
- YoungBugsThug
- Skąd wiedziałem, że to był Chris?
- Czy ma to związek z botnetem Mirai?
- Ustalenie przepływu informacji
- Wykorzystanie hakerskich niesnasek
- Powrót do TDO
- Rozstrzygnięcie ostatniej kwestii
- Podsumowanie
- GnosticPlayers
- Zhakowane witryny
- Wpisy GnosticPlayers
- GnosticPlayers2
- Tajemniczy trzeci członek grupy
- Żarty się skończyły
- Nawiązanie kontaktu
- Gabriel/Bildstein vel Kuroi'sh
- Odchwaszczanie dezinformacji
- Zebranie wszystkiego w całość
- Data Viper
- Ufaj, ale sprawdzaj
- Narzędzie Iris
- Koniec historii
- Co się naprawdę stało?
- Outofreach
- Kto zhakował GateHuba?
- Wszystkie ścieżki poprowadziły znów do NSFW
- Podsumowanie
O autorze
O korektorze merytorycznym
Podziękowania
Wstęp
Rozdział 1. Pierwsze kroki
Rozdział 2. Śledztwa i hakerzy
Część I. Eksploracja sieci
Rozdział 3. Ręczna eksploracja sieci
Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania)
Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci
Część II. Eksploracja internetu
Rozdział 6. Pozyskiwanie informacji o witrynach internetowych
Rozdział 7. Przeszukiwanie katalogów
Rozdział 8. Zaawansowane opcje wyszukiwarek
Rozdział 9. WHOIS
Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa
Rozdział 11. Narzędzie Iris
Część III. Poszukiwanie złota
Rozdział 12. Metadane dokumentów
Rozdział 13. Ciekawe miejsca do poszukiwań
Rozdział 14. Publiczne magazyny danych
Część IV. Tropienie ludzi
Rozdział 15. Badanie ludzi, obrazów i lokalizacji
Rozdział 16. Przeszukiwanie mediów społecznościowych
Rozdział 17. Śledzenie profili i resetowanie haseł
Rozdział 18. Hasła, zrzuty i Data Viper
Rozdział 19. Komunikacja z hakerami
Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów
Epilog
Oceny i opinie klientów: Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Vinny Troia (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.