Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Tajemnice Wszechświata Podróż do granic fizyki

Tajemnice Wszechświata Podróż do granic fizyki

39.00zł
31.20zł
Metasploit Receptury pentestera Wydanie II 59.00zł 14.75zł
Metasploit Receptury pentestera Wydanie II

Tytuł: Metasploit Receptury pentestera Wydanie II
Tytuł oryginalny Metasploit Penetration Testing Cookbook, Second Edition
Autor: Monika Agarwal, Abhinav Singh
ISBN: 978-83-246-9131-9
Ilość stron: 296
Data wydania: 09/2014
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 59.00zł 14.75zł


Najlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje - dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego - jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna - zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.

Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach.

Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera!

Dzięki tej książce:
• zainstalujesz i skonfigurujesz narzędzie Metasploit
• wykorzystasz język Ruby do budowy skryptów
• przeprowadzisz testy penetracyjne sieci VoIP
• poznasz pakiet narzędzi socjotechnicznych
• skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego

Testy penetracyjne - zadbaj o bezpieczeństwo Twojego systemu.

Spis treści:

Przedmowa (11)

  • Jaka jest zawartość tej książki (12)
  • Czego potrzebujesz do pracy z tą książką (13)
  • Dla kogo przeznaczona jest ta książka (13)
  • Konwencje stosowane w tej książce (14)
  • Pobieranie przykładów kodu (14)
  • Errata (14)
  • Naruszenie praw autorskich (15)
  • Wprowadzenie (17)
  • Przygotowywanie testów penetracyjnych przy wykorzystaniu aplikacji VMware (29)
  • Instalacja i konfiguracja bazy danych PostgreSQL w systemie BackTrack 5 R3 (33)
  • Wykorzystanie bazy danych do przechowywania rezultatów testów penetracyjnych (36)
  • Korzystanie z frameworku BBQSQL (37)

Rozdział 2. Zbieranie informacji oraz skanowanie (41)

  • Wprowadzenie (41)
  • Pasywne zbieranie informacji (44)
  • Skanowanie portów za pomocą narzędzia Nmap (47)
  • Skanowanie portów za pomocą narzędzia DNmap (52)
  • Skanowanie poświadczeń SMB za pomocą narzędzia keimpx (56)
  • Skanowanie wersji SSH (59)
  • Skanowanie FTP (62)
  • Zamiatanie SNMP (63)
  • Skanowanie luk w zabezpieczeniach za pomocą narzędzia Nessus (65)
  • Skanowanie za pomocą narzędzia NeXpose (68)
  • Skanowanie luk w zabezpieczeniach za pomocą narzędzia OpenVAS (70)

Rozdział 3. Ocena podatności na ataki na podstawie systemu operacyjnego (75)

  • Wprowadzenie (75)
  • Testy penetracyjne maszyny docelowej z systemem Windows XP SP2 (78)
  • Uzyskiwanie zdalnego dostępu poprzez wiązanie powłoki na maszynie docelowej (83)
  • Testy penetracyjne systemu Windows 8 (85)
  • Eksploatacja maszyny docelowej z systemem Linux (Ubuntu) (88)
  • Wstrzykiwanie bibliotek DLL w systemie Windows (92)

Rozdział 4. Eksploatacja typu client-side oraz omijanie ochrony antywirusowej (97)

  • Wprowadzenie (98)
  • Luka execCommand Use-After-Free w zabezpieczeniach przeglądarki Internet Explorer (99)
  • Luka Adobe Flash Player "new function" związana z wyjątkiem niewłaściwego użycia wskaźnika (102)
  • Przepełnienie stosu bufora formatu RTF aplikacji Microsoft Word (104)
  • Uszkodzenie pamięci przy obsłudze formatu U3D w aplikacji Adobe Reader (106)
  • Generowanie pliku binarnego oraz kodu powłoki za pomocą narzędzia msfpayload (108)
  • Schematy kodowania za pomocą narzędzia msfencoding oraz współczynnik wykrycia (111)
  • Zastosowanie skryptu killav.rb do wyłączania ochrony antywirusowej (113)
  • Wyłączanie usług programów antywirusowych z poziomu wiersza poleceń (116)
  • Korzystanie z narzędzia strzykawki (118)

Rozdział 5. Praca z modułami podczas testów penetracyjnych (121)

  • Wprowadzenie (121)
  • Praca z modułami pomocniczymi skanera (122)
  • Praca z administracyjnymi modułami pomocniczymi (125)
  • Moduły wstrzyknięcia zapytania SQL oraz ataku DoS (127)
  • Moduły fazy poeksploatacyjnej (130)
  • Podstawy budowy modułu (131)
  • Analiza gotowego modułu (133)
  • Budowanie własnego modułu fazy poeksploatacyjnej (136)

Rozdział 6. Exploity (141)

  • Wprowadzenie (141)
  • Struktura modułu (143)
  • Korzystanie z narzędzia msfvenom (146)
  • Importowanie i testowanie nowego modułu exploita (152)
  • Budowanie prostego fuzzera serwera FTP FileZilla (156)

Rozdział 7. Testy penetracyjne w sieci VoIP (161)

  • Wprowadzenie (161)
  • Faza skanowania i enumeracji (164)
  • Pozyskiwanie haseł (168)
  • Przeskakiwanie VLAN-ów (169)
  • Podszywanie się pod adresy MAC w sieci VoIP (171)
  • Atak wykorzystujący podszywanie się pod inną osobę (173)
  • Atak DoS (175)

Rozdział 8. Testy penetracyjne sieci bezprzewodowej (179)

  • Wprowadzenie (179)
  • Konfigurowanie i uruchamianie narzędzia Fern WiFi Cracker (180)
  • Monitorowanie interfejsów sieciowych za pomocą narzędzia tcpdump (182)
  • Łamanie zabezpieczeń szyfrowania WEP oraz WPA za pomocą aplikacji Fern Wi-Fi Cracker (187)
  • Przechwytywanie sesji przy użyciu adresu MAC (191)
  • Określanie geolokalizacji celu (194)
  • Technika wardrivingu (194)
  • Atak typu zły bliźniak (198)

Rozdział 9. Pakiet narzędzi socjotechnicznych - Social Engineer-Toolkit (205)

  • Wprowadzenie (205)
  • Wprowadzenie do pakietu SET (206)
  • Praca z plikiem konfiguracyjnym pakietu SET (208)
  • Praca z wektorami ataku spear-phishing (212)
  • Wektory ataku WWW (215)
  • Praca z wektorem ataku wieloaspektowego (218)
  • Generator zainfekowanych nośników danych (219)

Rozdział 10. Korzystanie z Meterpretera (223)

  • Wprowadzenie (224)
  • Polecenia systemowe Meterpretera (225)
  • Polecenia systemu plików Meterpretera (227)
  • Polecenia sieciowe Meterpretera (229)
  • Poszerzanie uprawnień i migracja procesu (232)
  • Konfiguracja wielu kanałów komunikacji z celem (234)
  • Zacieranie śladów za pomocą polecenia timestomp (237)
  • Polecenie getdesktop oraz przechwytywanie uderzeń klawiatury (239)
  • Korzystanie ze skryptu scraper Meterpretera (243)
  • Technika pass the hash (245)
  • Ustanawianie trwałego połączenia za pomocą backdoorów (247)
  • Pivoting z wykorzystaniem Meterpretera (250)
  • Przekierowanie portów za pomocą Meterpretera (252)
  • Interfejs API i domieszki Meterpretera (255)
  • Dodatek Railgun, czyli Ruby jako broń (259)
  • Dodawanie bibliotek DLL oraz definicji funkcji do narzędzia Railgun (261)
  • Budowanie skryptu Meterpretera "Dezaktywator firewalla systemu Windows" (263)
  • Analizowanie wbudowanego skryptu Meterpretera (266)
  • Zdalne wstrzykiwanie serwera VNC (271)
  • Eksploatowanie podatnej na ataki aplikacji PHP (274)
  • Atak Incognito z wykorzystaniem Meterpretera (276)

Dodatek A. Testy penetracyjne w chmurze (281)

  • Wprowadzenie (281)
  • Testy penetracyjne w chmurze (285)
  • Pentesting w chmurze z wykorzystaniem serwisu hackaserver.com (286)
Metasploit Receptury pentestera Wydanie II
Tytuł książki: "Metasploit Receptury pentestera Wydanie II"
Autor: Monika Agarwal, Abhinav Singh
Wydawnictwo: HELION
Cena: 59.00zł 14.75zł
Klienci, którzy kupili „Metasploit Receptury pentestera Wydanie II”, kupili także:
<b>Agile Programowanie w Rails Wydanie II</b>, <font color="navy">Praca zbiorowa</font>, <font color="green"> Wydawnictwo HELION</font>
Agile Programowanie w Rails Wydanie II, Praca zbiorowa, Wydawnictwo HELION
<b>Pakiet: Seks dla bystrzaków Wydanie III + Szalona strona fotografii Niekonwencjonalne i twórcze techniki dla odważnych</b>, <font color="navy">Ruth K. Westheimer, Pierre A. Lehu - Cyrill Harnischmacher</font>, <font color="green"> Wydawnictwo Septem</font>
Pakiet: Seks dla bystrzaków Wydanie III + Szalona strona fotografii Niekonwencjonalne i twórcze techniki dla odważnych, Ruth K. Westheimer, Pierre A. Lehu - Cyrill Harnischmacher, Wydawnictwo Septem
<b>Mapy myśli dla biznesu. Wydanie II</b>, <font color="navy">Tony Buzan, Chris Griffiths</font>, <font color="green"> Wydawnictwo Onepress</font>
Mapy myśli dla biznesu. Wydanie II, Tony Buzan, Chris Griffiths, Wydawnictwo Onepress
<b>Lifehacker Jak żyć i pracować z głową Wydanie III</b>, <font color="navy">Adam Pash, Gina Trapani</font>, <font color="green"> Wydawnictwo HELION</font>
Lifehacker Jak żyć i pracować z głową Wydanie III, Adam Pash, Gina Trapani, Wydawnictwo HELION
<b>LEK Jak umysł wpływa na ciało</b>, <font color="navy">Jo Marchant</font>, <font color="green"> Wydawnictwo GALAKTYKA</font>
LEK Jak umysł wpływa na ciało, Jo Marchant, Wydawnictwo GALAKTYKA
<b>WCF od podstaw Komunikacja sieciowa nowej generacji</b>, <font color="navy">Maciej Grabek</font>, <font color="green"> Wydawnictwo HELION</font>
WCF od podstaw Komunikacja sieciowa nowej generacji, Maciej Grabek, Wydawnictwo HELION
 Koszyk
1 x Analiza finansowa przedsiębiorstwa Teoria i zastosowanie
1 x Audyt sprawozdań finansowych
1 x Słownik techniczny hiszpańsko-polski REA
156.46zł
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Chemia
Chemia ogólna Cząsteczki, materia, reakcje

Chemia ogólna Cząsteczki, materia, reakcje

219.00zł
162.06zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Systemy i sieci komputerowe Podręcznik do nauki zawodu technik informatyk Paweł Bensel HELION
Architektura systemów zarządzania przedsiębiorstwem Wzorce projektowe Martin Fowler HELION
Perełki programowania gier Vademecum profesjonalisty Tom 3 Dante Treglia HELION
Podstawy fizyki Tom 4 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Enterprise JavaBeans 3.0 wydanie V Bill Burke, Richard Monson-Haefel HELION
Solid Edge 8/9 Grzegorz Kazimierczak HELION
ArchiCAD 10 Karl Heinz Sperber HELION
JUnit pragmatyczne testy jednostkowe w Javie Andy Hunt, Dave Thomas HELION
Android w praktyce Charlie Collins, Michael Galpin, Matthias Kaeppler HELION

poniedziałek, 23 lipiec 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami