ODBIERZ TWÓJ BONUS :: »

Etyczny haking. Praktyczne wprowadzenie do hakingu Daniel Graham

(ebook) (audiobook) (audiobook)
Autor:
Daniel Graham
Serie wydawnicze:
Praktyczne wprowadzenie
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.3/6  Opinie: 4
Stron:
376
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
54,29 zł 89,00 zł (-39%)
53,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
45,39 zł 89,00 zł (-49%)
44,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Konfigurowania wirtualnego laboratorium do testów hakerskich
  • Przeprowadzania ataków ARP spoofing i wykrywania ich w sieci
  • Przechwytywania i analizy ruchu sieciowego za pomocą Wiresharka
  • Tworzenia odwróconych powłok TCP i podstaw botnetów
  • Szyfrowania plików i wiadomości z użyciem algorytmów symetrycznych i asymetrycznych
  • Tworzenia i analizy oprogramowania ransomware
  • Wykorzystywania protokołu TLS i algorytmu Diffiego-Hellmana do zabezpieczania komunikacji
  • Generowania i wykorzystywania fałszywych e-maili oraz ataków phishingowych
  • Skanowania sieci i wyszukiwania podatnych urządzeń oraz baz danych z ujawnionymi poświadczeniami
  • Tworzenia własnych narzędzi OSINT i stosowania technik Google dorking
  • Wykorzystywania fuzzingu i narzędzi takich jak Angr do wykrywania podatności typu zero-day
  • Tworzenia trojanów na różne platformy i omijania zabezpieczeń antywirusowych
  • Budowania i instalowania rootkitów w systemach Linux oraz ukrywania złośliwego oprogramowania
  • Przeprowadzania ataków SQL injection i łamania haseł z użyciem popularnych narzędzi
  • Wykonywania ataków typu cross-site scripting (XSS) i korzystania z frameworka BeEF
  • Stosowania pivotingu, podnoszenia uprawnień i poruszania się po korporacyjnych sieciach Windows

Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowej Pfizer Pharmaceuticals, zaatakowali Colonial Pipeline przy użyciu oprogramowania ransomware, atakowali agencje rządowe i działaczy politycznych licznych państw? Tego rodzaju ataki mogą mieć poważne konsekwencje społeczne i ekonomiczne. Nasze bezpieczeństwo zależy więc od możliwości zabezpieczenia infrastruktury. W tym celu potrzebujemy etycznych hakerów, którzy odkrywają luki w zabezpieczeniach, zanim zostaną wykorzystane przez niebezpiecznych i bezwzględnych ludzi.

Ta książka, będąca szybkim kursem nowoczesnych technik hakerskich, przedstawia różne rodzaje cyberataków, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposób przechwytywać ruch sieciowy i badać pozyskane pakiety. Nauczysz się zdalnie uruchamiać polecenia na komputerze ofiary i napiszesz własny ransomware. Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.

Dowiedz się, jak:

  • prowadzić ataki typu cross-site scripting
  • pisać własne narzędzia hakerskie w języku Python
  • przechwytywać hasła w firmowej sieci Windows
  • skanować urządzenia w internecie i znajdować potencjalne ofiary
  • instalować linuksowe rootkity i modyfikować system operacyjny ofiary

Włamuj się jak prawdziwy ekspert!

Wybrane bestsellery

O autorze książki

Dr Daniel G. Graham jest adiunktem na Uniwersytecie Wirginii w Charlottesville, wcześniej pracował w firmie Microsoft. Interesuje się bezpieczeństwem systemów wbudowanych i zabezpieczaniem sieci. Autor licznych artykułów na temat czujników i sieci, publikowanych na łamach czasopism IEEE.

Zobacz pozostałe książki z serii Praktyczne wprowadzenie

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy muszę posiadać zaawansowaną wiedzę techniczną, aby korzystać z tej książki?
Nie, książka została napisana z myślą o osobach początkujących i średniozaawansowanych. Autor prowadzi czytelnika krok po kroku przez wszystkie zagadnienia, wyjaśniając podstawy i omawiając konfigurację środowiska testowego.
2. Jakie praktyczne umiejętności zdobędę po przeczytaniu tej książki?
Nauczysz się m.in. przeprowadzać testy penetracyjne, analizować ruch sieciowy, wykorzystywać luki w zabezpieczeniach, pisać własne narzędzia hakerskie w Pythonie oraz zabezpieczać systemy przed atakami.
3. Czy książka zawiera ćwiczenia lub projekty do samodzielnego wykonania?
Tak, w każdym rozdziale znajdziesz praktyczne ćwiczenia i projekty, które pozwolą Ci przetestować zdobytą wiedzę w bezpiecznym, wirtualnym środowisku.
4. Jakiego oprogramowania i narzędzi będę potrzebować, aby w pełni wykorzystać treść książki?
Książka omawia instalację i konfigurację m.in. VirtualBox, Kali Linux, Metasploit, Wireshark, pfSense oraz narzędzi do testów penetracyjnych i programowania w Pythonie. Wszystkie wymagane programy są darmowe lub open source.
5. Czy dzięki tej książce przygotuję się do pracy w branży cyberbezpieczeństwa?
Tak, publikacja wprowadza w realne zagadnienia etycznego hakowania i testów penetracyjnych, co stanowi solidną bazę do rozwoju kariery w obszarze bezpieczeństwa IT.
6. Czy książka jest aktualna pod względem omawianych technik i narzędzi?
Tak, autor opisuje najnowsze metody ataków, narzędzia oraz przykłady rzeczywistych incydentów z ostatnich lat, co czyni treść aktualną i praktyczną.
7. Czy mogę korzystać z książki w celach edukacyjnych, np. podczas kursów lub szkoleń?
Oczywiście, książka świetnie sprawdzi się jako materiał do nauki samodzielnej, jak i podczas zajęć na kursach lub szkoleniach z zakresu cyberbezpieczeństwa.
8. Czy książka porusza zagadnienia związane z legalnością i etyką działań hakerskich?
Tak, autor podkreśla znaczenie etycznego podejścia do testowania zabezpieczeń i wyjaśnia, jak działać zgodnie z prawem oraz zasadami etyki zawodowej.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
54,29 zł
Dodaj do koszyka
Ebook
45,39 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint