Etyczny haking. Praktyczne wprowadzenie do hakingu
- Autor:
- Daniel Graham
- Bestseller#22
- Promocja Przejdź
- Bestseller#22
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 376
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Etyczny haking. Praktyczne wprowadzenie do hakingu
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowej Pfizer Pharmaceuticals, zaatakowali Colonial Pipeline przy użyciu oprogramowania ransomware, atakowali agencje rządowe i działaczy politycznych licznych państw? Tego rodzaju ataki mogą mieć poważne konsekwencje społeczne i ekonomiczne. Nasze bezpieczeństwo zależy więc od możliwości zabezpieczenia infrastruktury. W tym celu potrzebujemy etycznych hakerów, którzy odkrywają luki w zabezpieczeniach, zanim zostaną wykorzystane przez niebezpiecznych i bezwzględnych ludzi.
Ta książka, będąca szybkim kursem nowoczesnych technik hakerskich, przedstawia różne rodzaje cyberataków, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposób przechwytywać ruch sieciowy i badać pozyskane pakiety. Nauczysz się zdalnie uruchamiać polecenia na komputerze ofiary i napiszesz własny ransomware. Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.
Dowiedz się, jak:
- prowadzić ataki typu cross-site scripting
- pisać własne narzędzia hakerskie w języku Python
- przechwytywać hasła w firmowej sieci Windows
- skanować urządzenia w internecie i znajdować potencjalne ofiary
- instalować linuksowe rootkity i modyfikować system operacyjny ofiary
Włamuj się jak prawdziwy ekspert!
Wybrane bestsellery
-
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina nauki, której sedno stanowią sposob...(0,00 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wy...
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implem...
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
(0,00 zł najniższa cena z 30 dni)26.90 zł
89.00 zł(-70%) -
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzeni...
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
W tym przewodniku opisano zagadnienia związane z podstawami nauki o danych. Wyjaśniono niezbędne elementy matematyki i statystyki. Przedstawiono także techniki budowy potrzebnych narzędzi i sposoby działania najistotniejszych algorytmów. Książka została skonstruowana tak, aby poszczególne impleme...
Data science od podstaw. Analiza danych w Pythonie. Wydanie II Data science od podstaw. Analiza danych w Pythonie. Wydanie II
(0,00 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka — kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokoła...
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
(0,00 zł najniższa cena z 30 dni)23.94 zł
39.90 zł(-40%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywa...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
(0,00 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%)
O autorze książki
1 Daniel GrahamDr Daniel G. Graham jest adiunktem na Uniwersytecie Wirginii w Charlottesville, wcześniej pracował w firmie Microsoft. Interesuje się bezpieczeństwem systemów wbudowanych i zabezpieczaniem sieci. Autor licznych artykułów na temat czujników i sieci, publikowanych na łamach czasopism IEEE.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Ethical Hacking: A Hands-on Introduction to Breaking In
- Tłumaczenie:
- Łukasz Wójcicki
- ISBN Książki drukowanej:
- 978-83-283-9419-3, 9788328394193
- Data wydania książki drukowanej:
- 2022-12-13
- ISBN Ebooka:
- 978-83-283-9431-5, 9788328394315
- Data wydania ebooka:
-
2022-12-13
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 181763
- Rozmiar pliku Pdf:
- 13.1MB
- Rozmiar pliku ePub:
- 13.3MB
- Rozmiar pliku Mobi:
- 29.5MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Inne
Spis treści książki
- Dlaczego warto przeczytać tę książkę?
- Instalowanie Pythona
- Jakie informacje znajdują się w książce?
- Wirtualne laboratorium
- Konfiguracja VirtualBox
- Konfiguracja pfSense
- Konfiguracja sieci wewnętrznej
- Konfiguracja pfSense
- Konfigurowanie Metasploitable
- Konfigurowanie Kali Linux
- Konfigurowanie maszyny Ubuntu Linux Desktop
- Twój pierwszy atak: wykorzystanie backdoora w Metasploitable
- Uzyskiwanie adresu IP serwera Metasploitable
- Korzystanie z backdoora w celu uzyskania dostępu
- Jak przesyłane są dane w Internecie
- Pakiety
- Adresy MAC
- Adresy IP
- Tabele ARP
- Ataki ARP spoofing
- Wykonywanie ataku ARP spoofing
- Wykrywanie ataku ARP spoofing
- Ćwiczenia
- Sprawdź tabele ARP
- Zaimplementuj ARP spoofer w Pythonie
- MAC flooding
- Pakiety i stos protokołów internetowych
- Pięciowarstwowy stos protokołów internetowych
- Przeglądanie pakietów w Wiresharku
- Analizowanie pakietów zebranych przez zaporę sieciową
- Przechwytywanie ruchu na porcie 80
- Ćwiczenia
- pfSense
- Eksplorowanie pakietów w narzędziu Wireshark
- Gniazda i komunikacja międzyprocesowa
- Uzgadnianie połączenia TCP (ang. TCP handshake)
- Odwrócona powłoka TCP (ang. TCP reverse shell)
- Dostęp do maszyny ofiary
- Skanowanie w poszukiwaniu otwartych portów
- Tworzenie klienta odwróconej powłoki
- Tworzenie serwera TCP, który czeka na połączenia klientów
- Ładowanie odwróconej powłoki na serwer Metasploitable
- Botnety
- Ćwiczenia
- Serwer botów dla wielu klientów
- Skany SYN
- Wykrywanie skanów XMas
- Szyfrowanie
- Szyfr z kluczem jednorazowym
- Generatory liczb pseudolosowych
- Niebezpieczne tryby szyfru blokowego
- Bezpieczne tryby szyfru blokowego
- Szyfrowanie i odszyfrowywanie pliku
- Szyfrowanie wiadomości e-mail
- Kryptografia klucza publicznego
- Teoria Rivesta-Shamira-Adlemana
- Podstawy matematyczne RSA
- Szyfrowanie pliku za pomocą RSA
- Optymalne dopełnienie szyfrowania asymetrycznego
- Tworzenie oprogramowania ransomware
- Ćwiczenia
- Serwer ransomware
- Rozszerzanie funkcjonalności klienta ransomware
- Nierozwiązane szyfrogramy
- Zabezpieczenia warstwy transportowej (TLS)
- Uwierzytelnianie wiadomości
- Urzędy certyfikacji i podpisy
- Urzędy certyfikacji
- Używanie algorytmu Diffiego-Hellmana do obliczania klucza współdzielonego
- Krok 1.: Generowanie parametrów współdzielonych
- Krok 2.: Generowanie pary kluczy publiczny - prywatny
- Dlaczego haker nie może obliczyć klucza prywatnego?
- Krok 3.: Wymiana klucza i klucz jednorazowy
- Krok 4.: Obliczanie współdzielonego tajnego klucza
- Krok 5.: Otrzymywanie klucza
- Atak na algorytm Diffiego-Hellmana
- Krzywa eliptyczna Diffiego-Hellmana
- Matematyka krzywych eliptycznych
- Algorytm podwajania i dodawania
- Dlaczego haker nie może użyć Gxy i axy do obliczenia klucza prywatnego A?
- Zapisywanie do gniazd TLS
- Bezpieczne gniazdo klienta
- Bezpieczne gniazdo serwera
- Usuwanie SSL (ang. stripping SSL) i obejście HSTS (ang. HSTS bypass)
- Ćwiczenie: Dodaj szyfrowanie do serwera ransomware
- Fałszywe e-maile
- Wykonywanie wyszukiwania DNS (ang. DNS lookup) przez serwer pocztowy
- Komunikacja za pomocą SMTP
- Tworzenie sfałszowanego e-maila
- Podszywanie się pod e-maile w protokole SMTPS
- Fałszowanie stron internetowych
- Tworzenie fałszywych filmów
- Dostęp do Google Colab
- Importowanie modeli uczenia maszynowego
- Ćwiczenia
- Klonowanie głosu
- Wyłudzanie informacji
- Audyt SMTP
- Analiza sieci powiązań
- Maltego
- Bazy danych z ujawnionymi poświadczeniami
- Przejmowanie karty SIM
- Google dorking
- Skanowanie całego Internetu
- Masscan
- Shodan
- Ograniczenia IPv6 i NAT
- Protokół internetowy w wersji 6 (IPv6)
- NAT
- Bazy danych podatności
- Skanery podatności
- Ćwiczenia
- Skanowanie za pomocą nmap
- Discover
- Tworzenie własnego narzędzia OSINT
- Studium przypadku: Wykorzystanie luki Heartbleed dla OpenSSL
- Tworzenie exploita
- Rozpoczęcie programu
- Tworzenie wiadomości Client Hello
- Odczytywanie odpowiedzi serwera
- Tworzenie złośliwego żądania Heartbeat
- Nieuprawniony odczyt pamięci
- Tworzenie funkcji exploita
- Składanie wszystkiego w całość
- Fuzzing
- Prosty przykład
- Tworzenie własnego fuzzera
- American Fuzzy Lop
- Wykonanie symboliczne
- Wykonanie symboliczne dla programu testowego
- Ograniczenia wykonania symbolicznego
- Dynamiczne wykonanie symboliczne
- Używanie DSE do łamania hasła
- Tworzenie wykonywalnego pliku binarnego
- Instalowanie i uruchamianie Angr
- Program Angr
- Ćwiczenia
- Zdobądź flagę za pomocą Angr
- Fuzzing protokołów internetowych
- Fuzzing projektu open source
- Zaimplementuj własny mechanizm DSE
- Studium przypadku: Odtworzenie działania Drovoruba za pomocą Metasploita
- Budowanie serwera atakującego
- Tworzenie klienta ofiary
- Wgrywanie złośliwego oprogramowania
- Korzystanie z agenta atakującego
- Dlaczego potrzebujemy modułu jądra ofiary
- Tworzenie trojana
- Hosting trojana
- Pobieranie zainfekowanego pliku
- Kontrolowanie pracy złośliwego kodu
- Omijanie antywirusa za pomocą enkoderów
- Enkoder Base64
- Tworzenie modułu Metasploit
- Enkoder Shikata Ga Nai
- Tworzenie trojana Windows
- Ukrywanie trojana w grze Saper
- Ukrywanie trojana w dokumencie programu Word (lub innym pliku)
- Tworzenie trojana na Androida
- Dekonstrukcja pliku APK w celu wyświetlenia złośliwego kodu
- Ponowne budowanie i podpisywanie pliku APK
- Testowanie trojana na Androida
- Ćwiczenia
- Evil-Droid
- Tworzenie własnej złośliwej aplikacji w Pythonie
- Zaciemnij kod
- Zbuduj plik wykonywalny dla konkretnej platformy
- Tworzenie modułu jądra Linux
- Tworzenie kopii zapasowej maszyny wirtualnej Kali Linux
- Pisanie kodu modułu
- Kompilowanie i uruchamianie modułu jądra
- Modyfikowanie wywołań systemowych
- Jak działają wywołania systemowe
- Zastosowanie techniki hookingu dla wywołań systemowych
- Przechwytywanie wywołania systemowego odpowiedzialnego za zamknięcie systemu
- Ukrywanie plików
- Struktura linux_dirent
- Tworzenie kodu do hookingu
- Zastosowanie Armitage do włamywania się do hosta i instalowania rootkita
- Skanowanie sieci
- Wykorzystywanie luki hosta
- Instalowanie rootkita
- Ćwiczenia
- Keylogger
- Samoukrywający się moduł
- SQL injection
- Kradzież haseł z bazy danych witryny
- Wyszukiwanie plików na serwerze WWW
- Wykonywanie ataku typu SQL injection
- Tworzenie własnego narzędzia do wstrzykiwania zapytań SQL
- Omówienie żądań HTTP
- Tworzenie programu do wstrzykiwania zapytań
- Korzystanie z SQLMap
- Uzyskiwanie skrótu hasła
- Anatomia skrótu MD5
- Łamanie skrótów
- Solenie skrótu za pomocą klucza jednorazowego
- Popularne narzędzia do łamania skrótów i do brutalnego łamania haseł
- John the Ripper
- Hashcat
- Hydra
- Ćwiczenia
- Wstrzykiwanie kodu NoSQL
- Brutalne logowanie do aplikacji webowej
- Burp Suite
- Cross-site scripting
- W jaki sposób kod JavaScript może się stać złośliwy
- Ataki typu stored XSS
- Ataki typu reflected XSS
- Korzystanie z narzędzia Browser Exploitation Framework
- Wstrzykiwanie zaczepu BeEF
- Wykonywanie ataku socjotechnicznego
- Przejście z przeglądarki do komputera
- Studium przypadku: Ominięcie zabezpieczeń starej wersji przeglądarki Chrome
- Instalowanie rootkitów poprzez wykorzystanie luk w serwisie internetowym
- Ćwiczenie: Polowanie na błędy w ramach programu Bug Bounty
- Pivoting za pomocą urządzenia dual-homed
- Konfiguracja urządzenia dual-homed
- Podłączanie maszyny do sieci prywatnej
- Pivoting za pomocą Metasploita
- Tworzenie proxy po stronie atakującego
- Gdzie Linux przechowuje nazwy i hasła użytkowników
- Wykonywanie ataku Dirty COW w celu podniesienia uprawnień
- Ćwiczenia
- Dodawanie obsługi NAT do urządzenia dual-homed
- Przydatne informacje na temat podnoszenia uprawnień w systemie Windows
- Przekazywanie skrótu za pomocą NT LAN Manager
- Eksploracja firmowej sieci Windows
- Atakowanie usługi DNS
- Atakowanie usług Active Directory i LDAP
- Tworzenie klienta zapytań LDAP
- Używanie SharpHound i BloodHound w celu sondowania usługi LDAP
- Atakowanie Kerberosa
- Atak typu pass-the-ticket
- Ataki golden ticket i DC sync
- Ćwiczenie: Kerberoasting
- Konfigurowanie bezpiecznego środowiska hakerskiego
- Jak pozostać anonimowym dzięki narzędziom Tor i Tails
- Konfigurowanie wirtualnego serwera prywatnego
- Konfigurowanie SSH
- Instalowanie narzędzi hakerskich
- Utwardzanie serwera
- Audyt utwardzonego serwera
- Inne tematy
- Radia definiowane programowo
- Atakowanie infrastruktury telefonii komórkowej
- Omijanie sieci typu Air Gap
- Inżynieria wsteczna
- Fizyczne narzędzia hakerskie
- Informatyka śledcza
- Hakowanie systemów przemysłowych
- Obliczenia kwantowe
- Bądź aktywny
Przedmowa
Wstęp
1. Konfiguracja środowiska
Część I. Podstawy sieci
2. Przechwytywanie ruchu za pomocą techniki ARP spoofing
3. Analiza przechwyconego ruchu
4. Tworzenie powłok TCP i botnetów
Część II. Kryptografia
5. Kryptografia i ransomware
6. TLS i protokół Diffiego-Hellmana
Część III. Socjotechnika
7. Phishing i deepfake
8. Skanowanie celów
Część IV. Wykorzystanie luk
9. Zastosowanie metody fuzzingu dla podatności typu zero-day
10. Tworzenie trojanów
11. Budowanie i instalowanie rootkitów w Linuxie
12. Kradzież i łamanie haseł
13. Atak typu cross-site scripting
Część V. Kontrolowanie sieci
14. Pivoting i podnoszenie uprawnień
15. Poruszanie się po korporacyjnej sieci windows
16. Następne kroki
Skorowidz
Oceny i opinie klientów: Etyczny haking. Praktyczne wprowadzenie do hakingu Daniel Graham (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)
Michał ,
Data dodania: 2023-03-06 Ocena: 5 Opinia potwierdzona zakupem