ODBIERZ TWÓJ BONUS :: »

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Matthew Hickey, Jennifer Arcuri

Autorzy:
Matthew Hickey, Jennifer Arcuri
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.0/6  Opinie: 7
Stron:
552
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
59,40 zł 99,00 zł (-40%)
59,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
49,50 zł 99,00 zł (-50%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Roli i znaczenia testów penetracyjnych w bezpieczeństwie firmowych systemów IT
  • Etycznych i prawnych aspektów hakowania oraz zasad odpowiedzialnego ujawniania podatności
  • Przygotowania środowiska laboratoryjnego do bezpiecznego testowania ataków
  • Zbierania informacji z otwartych źródeł (OSINT) i narzędzi do analizy danych publicznych
  • Analizowania i atakowania systemu DNS oraz wykorzystywania jego podatności
  • Testowania bezpieczeństwa serwerów pocztowych i wykorzystywania błędów w protokołach e-mail
  • Skanowania i hakowania serwerów WWW oraz wykorzystywania krytycznych podatności aplikacji webowych
  • Przełamywania zabezpieczeń i testowania sieci VPN oraz analizowania ich podatności
  • Atakowania i zabezpieczania serwerów plików, urządzeń NAS oraz usług współdzielenia plików
  • Wykorzystywania podatności systemów UNIX i Solaris oraz narzędzi do ich testowania
  • Przeprowadzania ataków na bazy danych SQL i NoSQL oraz eskalowania uprawnień
  • Wykrywania i wykorzystywania podatności aplikacji sieciowych zgodnie z OWASP Top 10
  • Testowania zabezpieczeń systemu Microsoft Windows i omijania mechanizmów ochronnych
  • Łamania haseł, analizy algorytmów haszujących oraz stosowania narzędzi do odzyskiwania haseł
  • Tworzenia profesjonalnych raportów z testów penetracyjnych i oceny poziomu ryzyka
  • Praktycznego korzystania z narzędzi takich jak Nmap, Metasploit, Burp Suite czy Recon-ng

Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczenie systemu jest dla wielu podmiotów niezwykle trudne, gdyż w zespołach brakuje osób z odpowiednimi umiejętnościami. Nawet zatrudnienie zewnętrznego konsultanta nie daje gwarancji, że firmowy system informatyczny będzie bezpieczny i odpowiednio chroniony przed atakami. Okazuje się, że najpewniejszą metodą jest gruntowne przyswojenie wiedzy i umiejętności hakerskich.

Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastruktury sieciowej stanowią o jej niedoskonałości i podatności. Poznasz metody zbierania informacji z otwartych źródeł, systemu DNS, usług pocztowych, serwerów WWW, sieci VPN, serwerów plików lub baz danych i aplikacji sieciowych. Nauczysz się korzystać z narzędzi i exploitów do hakowania systemów: Linux, Unix i Microsoft Windows. Do praktycznych ćwiczeń posłużą Ci laboratoria - specjalne środowiska przygotowane do bezpiecznego hakowania, dzięki czemu łatwiej zdobędziesz potrzebne umiejętności.

W książce:

  • teoretyczne, praktyczne, prawne i etyczne aspekty hakowania
  • koncepcja purpurowych zespołów
  • protokoły współczesnego internetu i ich problemy
  • włamywanie się do maszyn pracujących pod kontrolą różnych systemów operacyjnych
  • krytyczne podatności aplikacji sieciowych
  • metody zawodowego hakera

Przekonaj się, jak łatwo jest się włamać do Twojego systemu

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorach książki

Matthew Hickey jest ekspertem w dziedzinie cyberbezpieczeństwa. Specjalizuje się w hakowaniu, tworzeniu testów penetracyjnych, exploitów i innych narzędzi do hakowania. Prowadzi badania nad zabezpieczeniami systemów osadzonych i nad kryptografią.

Jennifer Arcuri jest założycielką i prezeską firmy Hacker House. Jest też organizatorką jednej z ważniejszych konferencji technicznych — Innotech. Od lat angażuje się w upowszechnianie wiedzy o cyberbezpieczeństwie.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności" wymaga wcześniejszej wiedzy technicznej?
Podstawowa znajomość systemów operacyjnych i sieci będzie przydatna, ale książka prowadzi czytelnika krok po kroku, wyjaśniając zarówno teoretyczne, jak i praktyczne aspekty testów penetracyjnych.
2. Jakie praktyczne umiejętności zdobędę dzięki tej książce?
Nauczysz się przeprowadzać testy penetracyjne, wykrywać podatności w różnych systemach i aplikacjach, korzystać z narzędzi hakerskich oraz tworzyć bezpieczne środowiska do ćwiczeń.
3. Czy książka omawia aspekty prawne i etyczne hakowania?
Tak, jeden z rozdziałów poświęcony jest szczegółowo prawnym i etycznym zagadnieniom związanym z testami penetracyjnymi i bezpieczeństwem IT.
4. Czy znajdę w książce instrukcje dotyczące konfiguracji narzędzi i środowisk do testów?
Tak, książka zawiera szczegółowe instrukcje dotyczące przygotowania sprzętu, instalacji systemów operacyjnych oraz konfiguracji narzędzi wykorzystywanych podczas testów.
5. Czy książka zawiera przykłady rzeczywistych ataków i podatności?
Tak, w każdym rozdziale znajdziesz praktyczne przykłady, opisy exploitów oraz analizy rzeczywistych podatności występujących w systemach i aplikacjach.
6. Czy mogę korzystać z książki jako przewodnika do samodzielnej nauki testów penetracyjnych?
Tak, publikacja została zaprojektowana jako praktyczny kurs, który umożliwia samodzielną naukę poprzez ćwiczenia i laboratoria.
7. Jakie systemy operacyjne i technologie są omawiane w książce?
Autor opisuje techniki ataków i zabezpieczeń dla systemów Linux, Unix, Microsoft Windows oraz różnorodnych usług sieciowych, baz danych i aplikacji webowych.
8. Czy książka nadaje się jako materiał przygotowujący do pracy w cyberbezpieczeństwie?
Tak, książka stanowi solidną podstawę do rozwoju kariery w branży bezpieczeństwa IT i testów penetracyjnych, pomagając zdobyć praktyczne umiejętności cenione przez pracodawców.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
59,40 zł
Dodaj do koszyka
Ebook
49,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile