ODBIERZ TWÓJ BONUS :: »

Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki James Leyte-Vidal

(ebook) (audiobook) (audiobook)
Autor:
James Leyte-Vidal
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.0/6  Opinie: 1
Stron:
144
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
38,94 zł 59,90 zł (-35%)
35,94 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
32,95 zł 59,90 zł (-45%)
29,95 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Matematyki, prawdopodobieństwa i złożoności łamania haseł
  • Stosowania ataków słownikowych, siłowych, hybrydowych i z maską
  • Analizowania sposobów przechowywania i szyfrowania haseł
  • Wykorzystywania OSINT do pozyskiwania i łamania haseł
  • Konfigurowania środowiska do łamania haseł z John the Ripper i hashcat
  • Definiowania i używania reguł łamania haseł w John the Ripper i hashcat
  • Zbierania i łamania skrótów haseł w systemach Windows, macOS i Linux
  • Formatowania i przekształcania skrótów do odpowiednich formatów
  • Łamania haseł w sieciach bezprzewodowych WPA/WPA2
  • Zbierania i łamania skrótów haseł aplikacji WordPress, Drupal i Webmin
  • Odzyskiwania haseł z menedżerów KeePass, LastPass i 1Password
  • Łamania haseł do portfeli kryptowalut (Bitcoin, Litecoin, Ethereum)
  • Stosowania rzeczywistych przykładów łamania haseł
  • Wdrażania technik ochrony przed atakami na hasła
  • Dobierania silnych haseł i dodatkowych zabezpieczeń
  • Etycznego podejścia do łamania haseł w testach bezpieczeństwa

Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na przykład w razie konieczności odzyskania dostępu do systemu po odejściu użytkownika z firmy, w testowaniu penetracyjnym i w obszarze działalności zespołów czerwonych. W takich przypadkach próba złamania hasła ma udowodnić wysoki poziom mechanizmu kontroli dostępu albo jego nieskuteczność.

Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.

W książce między innymi:

  • koncepcje łamania haseł i popularnych typów skrótów
  • identyfikowanie, wyodrębnianie i łamanie skrótów haseł systemów Windows i macOS
  • architektura WPA/WPA2
  • popularne menedżery haseł, takie jak KeePass, LastPass i 1Password
  • formatowanie skrótów dla portfeli bitcoin, litecoin, Ethereum i ich łamanie

Nie ma nic złego w łamaniu haseł, jeśli robisz to etycznie!

Wybrane bestsellery

O autorze książki

James Leyte-Vidal od 20 lat działa w branży bezpieczeństwa komputerowego. Doradzał wielu firmom z listy Fortune 100 w zakresie architektury bezpieczeństwa, testów penetracyjnych czy polityki bezpieczeństwa. Jest instruktorem w SANS Institute, a także współautorem kursów SANS.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Etyczne łamanie haseł" zawiera praktyczne przykłady użycia narzędzi takich jak John the Ripper i hashcat?
Tak, książka prezentuje liczne rzeczywiste przykłady wykorzystania narzędzi John the Ripper i hashcat do łamania haseł w różnych środowiskach, takich jak Windows, macOS, Linux, sieci Wi-Fi czy menedżery haseł.
2. Czy muszę mieć doświadczenie w bezpieczeństwie IT, aby zrozumieć treść tej książki?
Podstawowa wiedza z zakresu IT będzie pomocna, ale książka prowadzi czytelnika krok po kroku przez zagadnienia związane z łamaniem haseł, wyjaśniając zarówno podstawy, jak i bardziej zaawansowane techniki.
3. Jakie systemy operacyjne i aplikacje są omawiane w kontekście łamania haseł?
Książka obejmuje łamanie haseł w systemach Windows, macOS, Linux, a także w sieciach WPA/WPA2 oraz w popularnych aplikacjach, takich jak WordPress, Drupal, Webmin, KeePass, LastPass, 1Password i portfele kryptowalut.
4. Czy publikacja porusza tematykę legalności i etyki łamania haseł?
Tak, autor szczegółowo omawia kwestie etyczne i prawne związane z łamaniem haseł, podkreślając, kiedy i w jakich okolicznościach takie działania są dopuszczalne i pożądane z punktu widzenia bezpieczeństwa.
5. Jakie narzędzia do łamania haseł są opisane w książce?
W książce szczegółowo opisano instalację, konfigurację i wykorzystanie narzędzi John the Ripper oraz hashcat, a także przedstawiono ich praktyczne zastosowanie w różnych scenariuszach.
6. Czy znajdę w książce wskazówki, jak chronić się przed łamaniem haseł?
Tak, w ostatniej części książki znajdują się praktyczne porady dotyczące tworzenia silnych haseł i zabezpieczania systemów przed atakami związanymi z łamaniem haseł.
7. Czy książka może być przydatna podczas przygotowań do egzaminów z zakresu bezpieczeństwa IT lub testów penetracyjnych?
Zdecydowanie tak - publikacja stanowi cenne źródło wiedzy dla osób przygotowujących się do certyfikacji czy pracy w obszarze testowania zabezpieczeń i audytów bezpieczeństwa.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
38,94 zł
Dodaj do koszyka
Ebook
32,95 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint