Etyczny haking. Praktyczne wprowadzenie do hakingu
- Autor:
- Daniel Graham
- Bestseller#15
- Promocja Przejdź
- Bestseller#15
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 2
- Stron:
- 376
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Etyczny haking. Praktyczne wprowadzenie do hakingu
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowej Pfizer Pharmaceuticals, zaatakowali Colonial Pipeline przy użyciu oprogramowania ransomware, atakowali agencje rządowe i działaczy politycznych licznych państw? Tego rodzaju ataki mogą mieć poważne konsekwencje społeczne i ekonomiczne. Nasze bezpieczeństwo zależy więc od możliwości zabezpieczenia infrastruktury. W tym celu potrzebujemy etycznych hakerów, którzy odkrywają luki w zabezpieczeniach, zanim zostaną wykorzystane przez niebezpiecznych i bezwzględnych ludzi.
Ta książka, będąca szybkim kursem nowoczesnych technik hakerskich, przedstawia różne rodzaje cyberataków, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposób przechwytywać ruch sieciowy i badać pozyskane pakiety. Nauczysz się zdalnie uruchamiać polecenia na komputerze ofiary i napiszesz własny ransomware. Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.
Dowiedz się, jak:
- prowadzić ataki typu cross-site scripting
- pisać własne narzędzia hakerskie w języku Python
- przechwytywać hasła w firmowej sieci Windows
- skanować urządzenia w internecie i znajdować potencjalne ofiary
- instalować linuksowe rootkity i modyfikować system operacyjny ofiary
Włamuj się jak prawdziwy ekspert!
Wybrane bestsellery
-
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas klucz...(0,00 zł najniższa cena z 30 dni)
25.54 zł
39.90 zł(-36%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVA...
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(0,00 zł najniższa cena z 30 dni)69.76 zł
109.00 zł(-36%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(0,00 zł najniższa cena z 30 dni)
44.16 zł
69.00 zł(-36%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)49.50 zł
99.00 zł(-50%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(0,00 zł najniższa cena z 30 dni)36.58 zł
59.00 zł(-38%) -
W tym przewodniku opisano zagadnienia związane z podstawami nauki o danych. Wyjaśniono niezbędne elementy matematyki i statystyki. Przedstawiono także techniki budowy potrzebnych narzędzi i sposoby działania najistotniejszych algorytmów. Książka została skonstruowana tak, aby poszczególne impleme...
Data science od podstaw. Analiza danych w Pythonie. Wydanie II Data science od podstaw. Analiza danych w Pythonie. Wydanie II
(0,00 zł najniższa cena z 30 dni)48.98 zł
79.00 zł(-38%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(0,00 zł najniższa cena z 30 dni)63.36 zł
99.00 zł(-36%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)
(0,00 zł najniższa cena z 30 dni)33.49 zł
54.90 zł(-39%)
O autorze książki
1 Daniel GrahamDr Daniel G. Graham jest adiunktem na Uniwersytecie Wirginii w Charlottesville, wcześniej pracował w firmie Microsoft. Interesuje się bezpieczeństwem systemów wbudowanych i zabezpieczaniem sieci. Autor licznych artykułów na temat czujników i sieci, publikowanych na łamach czasopism IEEE.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Ethical Hacking: A Hands-on Introduction to Breaking In
- Tłumaczenie:
- Łukasz Wójcicki
- ISBN Książki drukowanej:
- 978-83-283-9419-3, 9788328394193
- Data wydania książki drukowanej:
- 2022-12-13
- ISBN Ebooka:
- 978-83-283-9431-5, 9788328394315
- Data wydania ebooka:
-
2022-12-13
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 181763
- Rozmiar pliku Pdf:
- 13.1MB
- Rozmiar pliku ePub:
- 13.3MB
- Rozmiar pliku Mobi:
- 29.5MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Inne
Spis treści książki
- Dlaczego warto przeczytać tę książkę?
- Instalowanie Pythona
- Jakie informacje znajdują się w książce?
- Wirtualne laboratorium
- Konfiguracja VirtualBox
- Konfiguracja pfSense
- Konfiguracja sieci wewnętrznej
- Konfiguracja pfSense
- Konfigurowanie Metasploitable
- Konfigurowanie Kali Linux
- Konfigurowanie maszyny Ubuntu Linux Desktop
- Twój pierwszy atak: wykorzystanie backdoora w Metasploitable
- Uzyskiwanie adresu IP serwera Metasploitable
- Korzystanie z backdoora w celu uzyskania dostępu
- Jak przesyłane są dane w Internecie
- Pakiety
- Adresy MAC
- Adresy IP
- Tabele ARP
- Ataki ARP spoofing
- Wykonywanie ataku ARP spoofing
- Wykrywanie ataku ARP spoofing
- Ćwiczenia
- Sprawdź tabele ARP
- Zaimplementuj ARP spoofer w Pythonie
- MAC flooding
- Pakiety i stos protokołów internetowych
- Pięciowarstwowy stos protokołów internetowych
- Przeglądanie pakietów w Wiresharku
- Analizowanie pakietów zebranych przez zaporę sieciową
- Przechwytywanie ruchu na porcie 80
- Ćwiczenia
- pfSense
- Eksplorowanie pakietów w narzędziu Wireshark
- Gniazda i komunikacja międzyprocesowa
- Uzgadnianie połączenia TCP (ang. TCP handshake)
- Odwrócona powłoka TCP (ang. TCP reverse shell)
- Dostęp do maszyny ofiary
- Skanowanie w poszukiwaniu otwartych portów
- Tworzenie klienta odwróconej powłoki
- Tworzenie serwera TCP, który czeka na połączenia klientów
- Ładowanie odwróconej powłoki na serwer Metasploitable
- Botnety
- Ćwiczenia
- Serwer botów dla wielu klientów
- Skany SYN
- Wykrywanie skanów XMas
- Szyfrowanie
- Szyfr z kluczem jednorazowym
- Generatory liczb pseudolosowych
- Niebezpieczne tryby szyfru blokowego
- Bezpieczne tryby szyfru blokowego
- Szyfrowanie i odszyfrowywanie pliku
- Szyfrowanie wiadomości e-mail
- Kryptografia klucza publicznego
- Teoria Rivesta-Shamira-Adlemana
- Podstawy matematyczne RSA
- Szyfrowanie pliku za pomocą RSA
- Optymalne dopełnienie szyfrowania asymetrycznego
- Tworzenie oprogramowania ransomware
- Ćwiczenia
- Serwer ransomware
- Rozszerzanie funkcjonalności klienta ransomware
- Nierozwiązane szyfrogramy
- Zabezpieczenia warstwy transportowej (TLS)
- Uwierzytelnianie wiadomości
- Urzędy certyfikacji i podpisy
- Urzędy certyfikacji
- Używanie algorytmu Diffiego-Hellmana do obliczania klucza współdzielonego
- Krok 1.: Generowanie parametrów współdzielonych
- Krok 2.: Generowanie pary kluczy publiczny - prywatny
- Dlaczego haker nie może obliczyć klucza prywatnego?
- Krok 3.: Wymiana klucza i klucz jednorazowy
- Krok 4.: Obliczanie współdzielonego tajnego klucza
- Krok 5.: Otrzymywanie klucza
- Atak na algorytm Diffiego-Hellmana
- Krzywa eliptyczna Diffiego-Hellmana
- Matematyka krzywych eliptycznych
- Algorytm podwajania i dodawania
- Dlaczego haker nie może użyć Gxy i axy do obliczenia klucza prywatnego A?
- Zapisywanie do gniazd TLS
- Bezpieczne gniazdo klienta
- Bezpieczne gniazdo serwera
- Usuwanie SSL (ang. stripping SSL) i obejście HSTS (ang. HSTS bypass)
- Ćwiczenie: Dodaj szyfrowanie do serwera ransomware
- Fałszywe e-maile
- Wykonywanie wyszukiwania DNS (ang. DNS lookup) przez serwer pocztowy
- Komunikacja za pomocą SMTP
- Tworzenie sfałszowanego e-maila
- Podszywanie się pod e-maile w protokole SMTPS
- Fałszowanie stron internetowych
- Tworzenie fałszywych filmów
- Dostęp do Google Colab
- Importowanie modeli uczenia maszynowego
- Ćwiczenia
- Klonowanie głosu
- Wyłudzanie informacji
- Audyt SMTP
- Analiza sieci powiązań
- Maltego
- Bazy danych z ujawnionymi poświadczeniami
- Przejmowanie karty SIM
- Google dorking
- Skanowanie całego Internetu
- Masscan
- Shodan
- Ograniczenia IPv6 i NAT
- Protokół internetowy w wersji 6 (IPv6)
- NAT
- Bazy danych podatności
- Skanery podatności
- Ćwiczenia
- Skanowanie za pomocą nmap
- Discover
- Tworzenie własnego narzędzia OSINT
- Studium przypadku: Wykorzystanie luki Heartbleed dla OpenSSL
- Tworzenie exploita
- Rozpoczęcie programu
- Tworzenie wiadomości Client Hello
- Odczytywanie odpowiedzi serwera
- Tworzenie złośliwego żądania Heartbeat
- Nieuprawniony odczyt pamięci
- Tworzenie funkcji exploita
- Składanie wszystkiego w całość
- Fuzzing
- Prosty przykład
- Tworzenie własnego fuzzera
- American Fuzzy Lop
- Wykonanie symboliczne
- Wykonanie symboliczne dla programu testowego
- Ograniczenia wykonania symbolicznego
- Dynamiczne wykonanie symboliczne
- Używanie DSE do łamania hasła
- Tworzenie wykonywalnego pliku binarnego
- Instalowanie i uruchamianie Angr
- Program Angr
- Ćwiczenia
- Zdobądź flagę za pomocą Angr
- Fuzzing protokołów internetowych
- Fuzzing projektu open source
- Zaimplementuj własny mechanizm DSE
- Studium przypadku: Odtworzenie działania Drovoruba za pomocą Metasploita
- Budowanie serwera atakującego
- Tworzenie klienta ofiary
- Wgrywanie złośliwego oprogramowania
- Korzystanie z agenta atakującego
- Dlaczego potrzebujemy modułu jądra ofiary
- Tworzenie trojana
- Hosting trojana
- Pobieranie zainfekowanego pliku
- Kontrolowanie pracy złośliwego kodu
- Omijanie antywirusa za pomocą enkoderów
- Enkoder Base64
- Tworzenie modułu Metasploit
- Enkoder Shikata Ga Nai
- Tworzenie trojana Windows
- Ukrywanie trojana w grze Saper
- Ukrywanie trojana w dokumencie programu Word (lub innym pliku)
- Tworzenie trojana na Androida
- Dekonstrukcja pliku APK w celu wyświetlenia złośliwego kodu
- Ponowne budowanie i podpisywanie pliku APK
- Testowanie trojana na Androida
- Ćwiczenia
- Evil-Droid
- Tworzenie własnej złośliwej aplikacji w Pythonie
- Zaciemnij kod
- Zbuduj plik wykonywalny dla konkretnej platformy
- Tworzenie modułu jądra Linux
- Tworzenie kopii zapasowej maszyny wirtualnej Kali Linux
- Pisanie kodu modułu
- Kompilowanie i uruchamianie modułu jądra
- Modyfikowanie wywołań systemowych
- Jak działają wywołania systemowe
- Zastosowanie techniki hookingu dla wywołań systemowych
- Przechwytywanie wywołania systemowego odpowiedzialnego za zamknięcie systemu
- Ukrywanie plików
- Struktura linux_dirent
- Tworzenie kodu do hookingu
- Zastosowanie Armitage do włamywania się do hosta i instalowania rootkita
- Skanowanie sieci
- Wykorzystywanie luki hosta
- Instalowanie rootkita
- Ćwiczenia
- Keylogger
- Samoukrywający się moduł
- SQL injection
- Kradzież haseł z bazy danych witryny
- Wyszukiwanie plików na serwerze WWW
- Wykonywanie ataku typu SQL injection
- Tworzenie własnego narzędzia do wstrzykiwania zapytań SQL
- Omówienie żądań HTTP
- Tworzenie programu do wstrzykiwania zapytań
- Korzystanie z SQLMap
- Uzyskiwanie skrótu hasła
- Anatomia skrótu MD5
- Łamanie skrótów
- Solenie skrótu za pomocą klucza jednorazowego
- Popularne narzędzia do łamania skrótów i do brutalnego łamania haseł
- John the Ripper
- Hashcat
- Hydra
- Ćwiczenia
- Wstrzykiwanie kodu NoSQL
- Brutalne logowanie do aplikacji webowej
- Burp Suite
- Cross-site scripting
- W jaki sposób kod JavaScript może się stać złośliwy
- Ataki typu stored XSS
- Ataki typu reflected XSS
- Korzystanie z narzędzia Browser Exploitation Framework
- Wstrzykiwanie zaczepu BeEF
- Wykonywanie ataku socjotechnicznego
- Przejście z przeglądarki do komputera
- Studium przypadku: Ominięcie zabezpieczeń starej wersji przeglądarki Chrome
- Instalowanie rootkitów poprzez wykorzystanie luk w serwisie internetowym
- Ćwiczenie: Polowanie na błędy w ramach programu Bug Bounty
- Pivoting za pomocą urządzenia dual-homed
- Konfiguracja urządzenia dual-homed
- Podłączanie maszyny do sieci prywatnej
- Pivoting za pomocą Metasploita
- Tworzenie proxy po stronie atakującego
- Gdzie Linux przechowuje nazwy i hasła użytkowników
- Wykonywanie ataku Dirty COW w celu podniesienia uprawnień
- Ćwiczenia
- Dodawanie obsługi NAT do urządzenia dual-homed
- Przydatne informacje na temat podnoszenia uprawnień w systemie Windows
- Przekazywanie skrótu za pomocą NT LAN Manager
- Eksploracja firmowej sieci Windows
- Atakowanie usługi DNS
- Atakowanie usług Active Directory i LDAP
- Tworzenie klienta zapytań LDAP
- Używanie SharpHound i BloodHound w celu sondowania usługi LDAP
- Atakowanie Kerberosa
- Atak typu pass-the-ticket
- Ataki golden ticket i DC sync
- Ćwiczenie: Kerberoasting
- Konfigurowanie bezpiecznego środowiska hakerskiego
- Jak pozostać anonimowym dzięki narzędziom Tor i Tails
- Konfigurowanie wirtualnego serwera prywatnego
- Konfigurowanie SSH
- Instalowanie narzędzi hakerskich
- Utwardzanie serwera
- Audyt utwardzonego serwera
- Inne tematy
- Radia definiowane programowo
- Atakowanie infrastruktury telefonii komórkowej
- Omijanie sieci typu Air Gap
- Inżynieria wsteczna
- Fizyczne narzędzia hakerskie
- Informatyka śledcza
- Hakowanie systemów przemysłowych
- Obliczenia kwantowe
- Bądź aktywny
Przedmowa
Wstęp
1. Konfiguracja środowiska
Część I. Podstawy sieci
2. Przechwytywanie ruchu za pomocą techniki ARP spoofing
3. Analiza przechwyconego ruchu
4. Tworzenie powłok TCP i botnetów
Część II. Kryptografia
5. Kryptografia i ransomware
6. TLS i protokół Diffiego-Hellmana
Część III. Socjotechnika
7. Phishing i deepfake
8. Skanowanie celów
Część IV. Wykorzystanie luk
9. Zastosowanie metody fuzzingu dla podatności typu zero-day
10. Tworzenie trojanów
11. Budowanie i instalowanie rootkitów w Linuxie
12. Kradzież i łamanie haseł
13. Atak typu cross-site scripting
Część V. Kontrolowanie sieci
14. Pivoting i podnoszenie uprawnień
15. Poruszanie się po korporacyjnej sieci windows
16. Następne kroki
Skorowidz
Oceny i opinie klientów: Etyczny haking. Praktyczne wprowadzenie do hakingu Daniel Graham (2)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(0)
(0)
Mariusz ,
Data dodania: 2023-04-10 Ocena: 6 Opinia potwierdzona zakupem
Michał ,
Data dodania: 2023-03-06 Ocena: 5 Opinia potwierdzona zakupem
więcej opinii