Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
- Autor: :
- Vinny Troia
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 432
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.
Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
W książce:
- najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom
- techniki śledzenia niepożądanego ruchu sieciowego
- wyszukiwanie informacji wywiadowczych
- identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom
- budowa złożonych scenariuszy zaawansowanego wyszukiwania
- sztuczki i nieoczywiste techniki stosowane przez ekspertów
Wykryto cyberatak? Czas na polowanie!
Sztuka i nauka tropienia cyberprzestępstw aż do ich źródeł
Gdy Twoja organizacja padnie ofiarą cyberprzestępców, musisz być gotowy do walki. Ciężar prowadzenia dochodzenia w sprawie naruszenia bezpieczeństwa cyfrowego często spoczywa na samej organizacji. Dlatego tak ważne jest opracowanie solidnego zestawu narzędzi umożliwiających tropienie cyberprzestępców.
Książka Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online jest pełna sprawdzonych technik badania źródeł nielegalnego ruchu sieciowego, wydobywania informacji z publicznie dostępnych źródeł internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji.
W prostych przykładach autor przekazuje ważne wskazówki dotyczące badania incydentów naruszenia cyberbezpieczeństwa. Pokazuje, w jaki sposób, zaczynając od pojedynczego adresu IP, można rozpocząć śledczą przygodę w celu zdobycia informacji potrzebnych do wzmocnienia ochrony, zaangażowania organów ścigania i ostatecznego wyeliminowania hakerów. Opisuje unikalną metodologię i praktyczne techniki, które Vinny Troia stosował do badania i identyfikowania członków grupy cyberterrorystycznej znanej jako The Dark Overlord. Zawiera wiedzę autora i komentarze ekspertów z branży, takich jak Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt i William Martin.
Dla specjalistów od cyberbezpieczeństwa i biznesu, zajmujących się opracowywaniem strategii reagowania na incydenty zagrożenia, ta książka będzie stanowiła niezbędne kompendium najnowszych narzędzi, technik i zasobów. Cyberprzestępczość w dzisiejszych środowiskach biznesowych to rzeczywiste, nie tylko potencjalne zagrożenie. Gotowość do przeciwdziałania zaczyna się tutaj.
Poznaj najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom.
- Zdobywaj wskazówki umożliwiające identyfikowanie i śledzenie hakerów w każdym miejscu i czasie.
- Stosuj techniki rozpoznawania sieci, aby śledzić niepożądany ruch.
- Przeszukuj internetowe bazy danych pod kątem informacji wywiadowczych i wskazówek.
- Wykorzystuj media społecznościowe do identyfikowania potencjalnych sprawców.
- Opanuj złożone scenariusze internetowe i zaawansowane techniki wyszukiwania.
- Wykorzystuj porady i sztuczki ekspertów we własnych śledztwach.
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Mam licencje na wszystko. Radio? Proszę bardzo. Gdy mam powiedzieć w porze największej słuchalności ogłaszając zabójcze wyniki wyborów: Drodzy Panstwo! KURWA MAC! nie ma problemu. Zorganizować koncert Perfectu w ścisłym centrum, zakorkować Warszawę o ósmej rano w poniedziałek i dogadać się z poli...(34.83 zł najniższa cena z 30 dni)
34.83 zł
51.99 zł(-33%) -
W 1929 roku siedemnastoletnia Lenora Hope została oskarżona o brutalne zamordowanie swoich rodziców i siostry. Policja jednak nigdy nie udowodniła jej winy.(20.45 zł najniższa cena z 30 dni)
32.72 zł
40.90 zł(-20%) -
2014. Jacek Nitecki stoi samotny przed halą odlotów Okęcia. Zaczyna padać deszcz. Dzwoni telefon. Jacek odbiera, myśląc, że jego droga do piekła właśnie się skończyła. Ale ona dopiero się zaczyna.(42.68 zł najniższa cena z 30 dni)
45.82 zł
53.90 zł(-15%) -
Obserwujemy cztery postaci. Pierwszą jest chirurg, zmuszony do porzucenia swej sztuki i zostania żołnierzem w najbardziej brutalnej wojnie naszych czasów. Drugą skrytobójca, morderca, który płacze, kiedy zabija. Trzecia osoba to oszust, młoda kobieta skrywająca za płaszczem kłamstw swoją prawdziw...(58.65 zł najniższa cena z 30 dni)
58.65 zł
69.00 zł(-15%) -
W tej rewolucyjnej publikacji doktor Gabor Maté analizuje, jak kraje zachodnie, które szczycą się swoimi systemami opieki zdrowotnej, faktycznie odnotowują wzrost liczby chorób przewlekłych i ogólnego złego stanu zdrowia. Prawie 70 procent Amerykanów stosuje co najmniej jeden lek na receptę; pona...(38.49 zł najniższa cena z 30 dni)
38.49 zł
49.99 zł(-23%) -
Spotykamy ją w momencie, gdy zdążyła już przejść długą drogę od Pana Mercedesa, w którym pojawiła się po raz pierwszy jako nieśmiała, ale odważna i szlachetna samotniczka, przez współpracę z Billem Hodgesem w Znalezione nie kradzione, do błyskotliwej, dzielnej detektywki z Outsidera. W Holly eksc...(33.88 zł najniższa cena z 30 dni)
33.88 zł
44.00 zł(-23%) -
Szóstka nieudaczników, na pozór zwykłych ludzi, zostaje zaszantażowana i zmuszona do przeprowadzenia napadu niemożliwego. Nie znają się nawzajem, nie wiedzą, co mają ukraść. Powoli odkrywamy, kim tak naprawdę są: były żołnierz, tancerka z nocnego klubu, korporatka negocjatorka, sześciopalczasty c...(24.64 zł najniższa cena z 30 dni)
24.77 zł
32.00 zł(-23%) -
Komisarz Laura Wilk staje na czele grupy śledczej poszukującej brutalnego zabójcy nastolatek. To nie podoba się jej kolegom z wydziału kryminalnego. Mimo początkowych sukcesów, brak współpracy między policjantami komplikuje sytuację. Kiedy jeden ze śledczych zostaje zamordowany, komisarz Wilk uśw...(30.79 zł najniższa cena z 30 dni)
30.79 zł
39.99 zł(-23%) -
Samochód to wolność. Za pomocą samochodu pokazujemy, na co nas stać. Polacy od lat przodują w liczbie samochodów na jednego mieszkańca, zajmując także wysokie miejsce w niechlubnych rankingach śmiertelności na drogach.(22.95 zł najniższa cena z 30 dni)
35.34 zł
45.90 zł(-23%)
O autorze ebooka
Dr Vinny Troia jest uznanym informatykiem śledczym, specjalizuje się w opracowywaniu strategii bezpieczeństwa i usuwaniu skutków jego naruszeń. Zdobył głęboką wiedzę na temat standardów bezpieczeństwa i kontroli zgodności z przepisami ― doradza w tej dziedzinie podmiotom z różnych branż.
Ebooka "Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-9205-2, 9788328392052
- Data wydania książki drukowanej:
- 2022-09-27
- ISBN Ebooka:
- 978-83-283-9206-9, 9788328392069
- Data wydania ebooka:
- 2022-09-27 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 175825
- Rozmiar pliku Pdf:
- 28.6MB
- Rozmiar pliku ePub:
- 47.5MB
- Rozmiar pliku Mobi:
- 90.3MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Dlaczego ta książka jest inna?
- Co znajdziesz w tej książce, a czego nie
- Poznaj moich kolegów ekspertów
- Co musisz wiedzieć?
- Płatne narzędzia i dane historyczne
- A co z Maltego?
- Wymagania
- Ważne zasoby
- OSINT
- OSINT.link
- Termbin
- Hunchly
- Listy słów i generatory
- Serwery proxy
- Wprowadzenie do kryptowalut
- Jak funkcjonują kryptowaluty?
- Eksploratory łańcuchów bloków
- Podążając za pieniędzmi
- Podsumowanie
- Droga śledczego
- Bądź wielki lub wracaj do domu
- Włamanie, którego nie było
- Dylematy moralne
- Różne ścieżki śledztwa
- Śledzenie cyberprzestępców
- The Dark Overlord
- Lista ofiar
- Krótkie wprowadzenie
- Struktura grupy i jej członkowie
- Podsumowanie
- W tej części
- Wykrywanie zasobów
- Przeszukiwanie bazy ARIN
- Zaawansowane wyszukiwanie
- DNSDumpster
- Hacker Target
- Shodan
- Censys
- Fierce
- Sublist3r
- Enumall
- Wyniki
- Zniekształcanie domen i porywanie adresów URL
- Podsumowanie
- Pierwsze kroki
- Uzyskanie listy aktywnych hostów
- Pełne skanowanie portów
- Omijanie zapory sieciowej i systemu IDS
- Analiza przyczyn odpowiedzi
- Omijanie zapory sieciowej
- Porównywanie wyników
- Formatowanie raportów
- Podsumowanie
- SpiderFoot
- SpiderFoot HX (wersja premium)
- Intrigue
- Zakładka Entities
- Badanie domeny uberpeople.net
- Analiza wyników
- Eksportowanie wyników
- Recon-NG
- Wyszukiwanie modułów
- Korzystanie z modułów
- Wyszukiwanie portów za pomocą serwisu Shodan
- Podsumowanie
- W tej części
- BuiltWith
- Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics
- Historia adresu IP i powiązane witryny
- WIG
- CMSMap
- Skanowanie pojedynczej witryny
- Skanowanie wielu witryn w trybie wsadowym
- Wykrywanie podatności na ataki
- WPScan
- Komunikat o braku systemu WordPress i omijanie zapory WAF
- Podsumowanie
- Dirhunt
- Wfuzz
- Photon
- Przeszukiwanie witryny
- Intrigue
- Podsumowanie
- Najważniejsze opcje
- Znak odejmowania
- Cudzysłów
- Operator site:
- Operator intitle:
- Operator allintitle:
- Operator filetype:
- Operator inurl:
- Operator cache:
- Operator allinurl:
- Operator intext:
- Potęga dorków
- Nie zapominaj o Bing i Yahoo!
- Zautomatyzowane narzędzia wyszukujące
- Inurlbr
- Podsumowanie
- WHOIS
- Zastosowania danych WHOIS
- Dane historyczne
- Whoisology
- Zaawansowane wyszukiwanie domen
- Warte pieniędzy? Oczywiście!
- DomainTools
- Wyszukiwanie domen
- Wyszukiwanie wsadowe
- Odwrotne wyszukiwanie adresów IP
- Baza WHOIS na sterydach
- Historia danych WHOIS
- Siła widoków
- Zgłębianie historycznych danych WHOIS
- Odwrotna usługa WHOIS
- Krzyżowa weryfikacja wszystkich informacji
- Podsumowanie
- Przejrzystość certyfikatów
- Co to wszystko ma wspólnego z cyberdochodzeniem?
- Narzędzie CTFR
- Serwis crt.sh
- Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare
- Skrypt CloudFlair i serwis Censys
- Wayback Machine i archiwa wyszukiwarek
- Przeszukiwanie buforów wyszukiwarek internetowych
- CachedView.com
- Przeszukiwanie serwisu Wayback Machine
- Wyszukiwanie adresów URL
- Podsumowanie
- Podstawy narzędzia Iris
- Wskazówki nawigacyjne
- Konfiguracja narzędzia
- Ustawienia wyników historycznych
- Wskazówki
- Odciski certyfikatów SSL
- Historia WHOIS
- Historia zrzutów ekranu
- Historia hostingu
- Wszystko razem
- Najważniejsze odkrycie
- Podsumowanie
- W tej części
- Exiftool
- Metagoofil
- Moduły narzędzia Recon-NG do analizy metadanych
- Moduł metacrawler
- Moduł interesting_files
- Moduły geolokalizacyjne pushpin
- Intrigue
- FOCA
- Utworzenie projektu
- Wyodrębnianie metadanych
- Podsumowanie
- theHarvester
- Skanowanie
- Serwisy wklejkowe
- psbdm.ws
- Fora internetowe
- Badanie historii forum (i grupy TDO)
- Ustalenie tożsamości Cypera
- Repozytoria kodów
- SearchCode
- Gitrob
- Dzienniki zatwierdzeń
- Strony wiki
- Wikipedia
- Podsumowanie
- Wyciek danych z Exactis i narzędzie Shodan
- Atrybucja danych
- Parametry narzędzia Shodan
- CloudStorageFinder
- Zasobniki AWS S3
- Przestrzenie Digital Ocean
- Bazy danych NoSQL
- MongoDB
- Terminalowe narzędzia bazy MongoDB
- Elasticsearch
- NoScrape
- MongoDB
- Elasticsearch
- Cassandra
- AWS S3
- Podsumowanie
- W tej części
- PIPL
- Wyszukiwanie ludzi
- Publiczne rejestry i weryfikacja przeszłości
- Ancestry.com
- Przeszukiwanie rejestrów karnych
- Wyszukiwanie obrazów
- Grafika Google
- TinEye
- EagleEye
- Narzędzie Cree.py i geolokalizacja
- Pierwsze kroki
- Śledzenie adresów IP
- Podsumowanie
- OSINT.rest
- Inny obiekt badań
- Wtyczka SocialLinks do Maltego
- Skiptracer
- Wyszukiwanie
- Userrecon
- Reddit Investigator
- Przełom w badaniu grupy TDO
- Podsumowanie
- Od czego zacząć (badanie TDO)?
- Tworzenie tabeli śledztwa
- Przeszukiwanie forów internetowych
- Inżynieria społeczna
- Hakerska inżynieria społeczna: historia Argona
- Koniec grupy TDO i forum KickAss
- Wskazówki resetowania hasła
- Wypełnienie arkusza Weryfikacje
- Gmail
- PayPal
- Microsoft
- jQuery
- ICQ
- Podsumowanie
- Hasła
- Uzupełnienie profilu f3ttywap w tabeli śledztwa
- Ważny zły zwrot
- Pozyskiwanie danych
- Jakość danych i kolekcje 1 - 5
- Gdzie szukać wysokiej jakości danych?
- Data Viper
- Brakujące ogniwo: fora
- Identyfikacja cr00ka
- Skromne początki: Data Viper 1.0
- Podsumowanie
- Wyjście z cienia
- Kto to był WhitePacket?
- Kontakty Bev Robb
- Stradinatras
- Obfuscation i grupa TDO
- Kim był Bill?
- YoungBugsThug
- Skąd wiedziałem, że to był Chris?
- Czy ma to związek z botnetem Mirai?
- Ustalenie przepływu informacji
- Wykorzystanie hakerskich niesnasek
- Powrót do TDO
- Rozstrzygnięcie ostatniej kwestii
- Podsumowanie
- GnosticPlayers
- Zhakowane witryny
- Wpisy GnosticPlayers
- GnosticPlayers2
- Tajemniczy trzeci członek grupy
- Żarty się skończyły
- Nawiązanie kontaktu
- Gabriel/Bildstein vel Kuroi'sh
- Odchwaszczanie dezinformacji
- Zebranie wszystkiego w całość
- Data Viper
- Ufaj, ale sprawdzaj
- Narzędzie Iris
- Koniec historii
- Co się naprawdę stało?
- Outofreach
- Kto zhakował GateHuba?
- Wszystkie ścieżki poprowadziły znów do NSFW
- Podsumowanie
O autorze
O korektorze merytorycznym
Podziękowania
Wstęp
Rozdział 1. Pierwsze kroki
Rozdział 2. Śledztwa i hakerzy
Część I. Eksploracja sieci
Rozdział 3. Ręczna eksploracja sieci
Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania)
Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci
Część II. Eksploracja internetu
Rozdział 6. Pozyskiwanie informacji o witrynach internetowych
Rozdział 7. Przeszukiwanie katalogów
Rozdział 8. Zaawansowane opcje wyszukiwarek
Rozdział 9. WHOIS
Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa
Rozdział 11. Narzędzie Iris
Część III. Poszukiwanie złota
Rozdział 12. Metadane dokumentów
Rozdział 13. Ciekawe miejsca do poszukiwań
Rozdział 14. Publiczne magazyny danych
Część IV. Tropienie ludzi
Rozdział 15. Badanie ludzi, obrazów i lokalizacji
Rozdział 16. Przeszukiwanie mediów społecznościowych
Rozdział 17. Śledzenie profili i resetowanie haseł
Rozdział 18. Hasła, zrzuty i Data Viper
Rozdział 19. Komunikacja z hakerami
Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów
Epilog
Oceny i opinie klientów: Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Vinny Troia (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.