ODBIERZ TWÓJ BONUS :: »

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Matthew Hickey, Jennifer Arcuri

(ebook) (audiobook) (audiobook)
Autorzy:
Matthew Hickey, Jennifer Arcuri
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.0/6  Opinie: 7
Stron:
552
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
59,40 zł 99,00 zł (-40%)
59,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
49,50 zł 99,00 zł (-50%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Roli i znaczenia testów penetracyjnych w bezpieczeństwie firmowych systemów IT
  • Etycznych i prawnych aspektów hakowania oraz zasad odpowiedzialnego ujawniania podatności
  • Przygotowania środowiska laboratoryjnego do bezpiecznego testowania ataków
  • Zbierania informacji z otwartych źródeł (OSINT) i narzędzi do analizy danych publicznych
  • Analizowania i atakowania systemu DNS oraz wykorzystywania jego podatności
  • Testowania bezpieczeństwa serwerów pocztowych i wykorzystywania błędów w protokołach e-mail
  • Skanowania i hakowania serwerów WWW oraz wykorzystywania krytycznych podatności aplikacji webowych
  • Przełamywania zabezpieczeń i testowania sieci VPN oraz analizowania ich podatności
  • Atakowania i zabezpieczania serwerów plików, urządzeń NAS oraz usług współdzielenia plików
  • Wykorzystywania podatności systemów UNIX i Solaris oraz narzędzi do ich testowania
  • Przeprowadzania ataków na bazy danych SQL i NoSQL oraz eskalowania uprawnień
  • Wykrywania i wykorzystywania podatności aplikacji sieciowych zgodnie z OWASP Top 10
  • Testowania zabezpieczeń systemu Microsoft Windows i omijania mechanizmów ochronnych
  • Łamania haseł, analizy algorytmów haszujących oraz stosowania narzędzi do odzyskiwania haseł
  • Tworzenia profesjonalnych raportów z testów penetracyjnych i oceny poziomu ryzyka
  • Praktycznego korzystania z narzędzi takich jak Nmap, Metasploit, Burp Suite czy Recon-ng

Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczenie systemu jest dla wielu podmiotów niezwykle trudne, gdyż w zespołach brakuje osób z odpowiednimi umiejętnościami. Nawet zatrudnienie zewnętrznego konsultanta nie daje gwarancji, że firmowy system informatyczny będzie bezpieczny i odpowiednio chroniony przed atakami. Okazuje się, że najpewniejszą metodą jest gruntowne przyswojenie wiedzy i umiejętności hakerskich.

Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastruktury sieciowej stanowią o jej niedoskonałości i podatności. Poznasz metody zbierania informacji z otwartych źródeł, systemu DNS, usług pocztowych, serwerów WWW, sieci VPN, serwerów plików lub baz danych i aplikacji sieciowych. Nauczysz się korzystać z narzędzi i exploitów do hakowania systemów: Linux, Unix i Microsoft Windows. Do praktycznych ćwiczeń posłużą Ci laboratoria - specjalne środowiska przygotowane do bezpiecznego hakowania, dzięki czemu łatwiej zdobędziesz potrzebne umiejętności.

W książce:

  • teoretyczne, praktyczne, prawne i etyczne aspekty hakowania
  • koncepcja purpurowych zespołów
  • protokoły współczesnego internetu i ich problemy
  • włamywanie się do maszyn pracujących pod kontrolą różnych systemów operacyjnych
  • krytyczne podatności aplikacji sieciowych
  • metody zawodowego hakera

Przekonaj się, jak łatwo jest się włamać do Twojego systemu

Wybrane bestsellery

O autorach książki

Matthew Hickey jest ekspertem w dziedzinie cyberbezpieczeństwa. Specjalizuje się w hakowaniu, tworzeniu testów penetracyjnych, exploitów i innych narzędzi do hakowania. Prowadzi badania nad zabezpieczeniami systemów osadzonych i nad kryptografią.

Jennifer Arcuri jest założycielką i prezeską firmy Hacker House. Jest też organizatorką jednej z ważniejszych konferencji technicznych — Innotech. Od lat angażuje się w upowszechnianie wiedzy o cyberbezpieczeństwie.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności" wymaga wcześniejszej wiedzy technicznej?
Podstawowa znajomość systemów operacyjnych i sieci będzie przydatna, ale książka prowadzi czytelnika krok po kroku, wyjaśniając zarówno teoretyczne, jak i praktyczne aspekty testów penetracyjnych.
2. Jakie praktyczne umiejętności zdobędę dzięki tej książce?
Nauczysz się przeprowadzać testy penetracyjne, wykrywać podatności w różnych systemach i aplikacjach, korzystać z narzędzi hakerskich oraz tworzyć bezpieczne środowiska do ćwiczeń.
3. Czy książka omawia aspekty prawne i etyczne hakowania?
Tak, jeden z rozdziałów poświęcony jest szczegółowo prawnym i etycznym zagadnieniom związanym z testami penetracyjnymi i bezpieczeństwem IT.
4. Czy znajdę w książce instrukcje dotyczące konfiguracji narzędzi i środowisk do testów?
Tak, książka zawiera szczegółowe instrukcje dotyczące przygotowania sprzętu, instalacji systemów operacyjnych oraz konfiguracji narzędzi wykorzystywanych podczas testów.
5. Czy książka zawiera przykłady rzeczywistych ataków i podatności?
Tak, w każdym rozdziale znajdziesz praktyczne przykłady, opisy exploitów oraz analizy rzeczywistych podatności występujących w systemach i aplikacjach.
6. Czy mogę korzystać z książki jako przewodnika do samodzielnej nauki testów penetracyjnych?
Tak, publikacja została zaprojektowana jako praktyczny kurs, który umożliwia samodzielną naukę poprzez ćwiczenia i laboratoria.
7. Jakie systemy operacyjne i technologie są omawiane w książce?
Autor opisuje techniki ataków i zabezpieczeń dla systemów Linux, Unix, Microsoft Windows oraz różnorodnych usług sieciowych, baz danych i aplikacji webowych.
8. Czy książka nadaje się jako materiał przygotowujący do pracy w cyberbezpieczeństwie?
Tak, książka stanowi solidną podstawę do rozwoju kariery w branży bezpieczeństwa IT i testów penetracyjnych, pomagając zdobyć praktyczne umiejętności cenione przez pracodawców.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
59,40 zł
Dodaj do koszyka
Ebook
49,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint