Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Algorytmy Wzorce UML » Techniki programowania » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
  Algorytmy
  Deep Learning Uczenie maszynowe
  Inżynieria oprogramowania
  Scrum
  Sztuczna inteligencja
  Techniki programowania
  Wyrażenia regularne
  Wzorce projektowe
  Zarządzanie projektami
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WKiŁ
Radarowa penetracja gruntu GPR

Radarowa penetracja gruntu GPR

52.50zł
44.63zł
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych 49.00zł 36.75zł
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych

Tytuł: Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
Autor: Peter Kim
ISBN: 978-83-283-0384-3
Ilość stron: 200
Data wydania: 05/2015
Oprawa: Miękka
Format: 168x237
Wydawnictwo: Helion
Cena: 49.00zł 36.75zł


Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze!

Jeżeli interesuje Cię działalność pentesterów i chciałbyś nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi.

Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą przeprowadzać testy penetracyjne systemów informatycznych.

Dzięki tej książce:
• poznasz narzędzia stosowane przez pentesterów
• zaznajomisz się z technikami ataków na aplikacje webowe
• zdobędziesz wiedzę na temat inżynierii społecznej
• przeprowadzisz ataki w sytuacji fizycznego dostępu do maszyn i sieci
• zrobisz duży krok w kierunku zostania profesjonalnym pentesterem

Skarbnica wiedzy początkującego pentestera.

Spis treści:

Rozdział 1. Przed grą - konfiguracja (13)

  • Przygotowanie komputera do testów penetracyjnych (13)
    • Sprzęt (13)
    • Oprogramowanie komercyjne (14)
    • Kali Linux (15)
    • Maszyna wirtualna z systemem Windows (20)
  • Podsumowanie (22)

Rozdział 2. Przed gwizdkiem - skanowanie sieci (23)

  • Skanowanie zewnętrzne (23)
    • Analiza pasywna (23)
  • Discover Scripts (dawniej BackTrack Scripts) - system Kali Linux (24)
    • Realizacja analizy pasywnej (25)
    • Użycie adresów e-mail i danych uwierzytelniających, które wyciekły do internetu (27)
  • Analiza aktywna - wewnętrzna i zewnętrzna (31)
    • Proces skanowania sieci (31)
  • Skanowanie aplikacji webowych (40)
    • Proces skanowania witryn (40)
    • Skanowanie aplikacji internetowych (41)
  • Podsumowanie (49)

Rozdział 3. Ciąg - wykorzystywanie słabości wykrytych przez skanery (51)

  • Metasploit (51)
    • Podstawowe kroki związane z konfiguracją zdalnego ataku (52)
    • Przeszukiwanie Metasploita (stara, dobra luka MS08-067) (52)
  • Skrypty (54)
    • Przykładowa luka w WarFTP (54)
  • Podsumowanie (56)

Rozdział 4. Rzut - samodzielne znajdowanie luk w aplikacjach webowych (57)

  • Testy penetracyjne aplikacji webowych (57)
    • Wstrzykiwanie kodu SQL (57)
    • Wykonywanie skryptów między witrynami (XSS) (66)
    • Atak CSRF (73)
    • Tokeny sesji (76)
    • Dodatkowe sprawdzenie danych wejściowych (78)
    • Testy funkcjonalne i logiki biznesowej (82)
  • Podsumowanie (83)

Rozdział 5. Podanie boczne - poruszanie się po sieci (85)

  • W sieci bez danych uwierzytelniających (85)
    • Narzędzie Responder.py (Kali Linux) (86)
  • Kroki do wykonania, gdy posiadamy podstawowy dostęp do domeny (89)
    • Preferencje zasad grupy (90)
    • Pobieranie danych uwierzytelniających zapisanych jawnym tekstem (92)
    • Wskazówki dotyczące tego, co robić po włamaniu się do systemu (94)
  • Kroki do wykonania, gdy posiadamy dostęp do lokalnego konta administracyjnego lub konta administratora domeny (95)
    • Przejęcie kontroli nad siecią za pomocą poświadczeń i narzędzia PsExec (95)
    • Atak na kontroler domeny (101)
  • Użycie narzędzia PowerSploit po wstępnym włamaniu (Windows) (103)
    • Polecenia (105)
  • PowerShell po wstępnym włamaniu (Windows) (108)
  • Zatrucie ARP (111)
    • IPv4 (111)
    • IPv6 (115)
    • Kroki do wykonania po zatruciu ARP (117)
  • Tworzenie proxy między hostami (123)
  • Podsumowanie (124)

Rozdział 6. Ekran - inżynieria społeczna (125)

  • Podobieństwo domen (125)
    • Atak wykorzystujący SMTP (125)
    • Atak wykorzystujący SSH (127)
  • Ataki phishingowe (128)
    • Metasploit Pro - moduł do phishingu (128)
    • Social-Engineer Toolkit (Kali Linux) (131)
    • Wysyłanie dużej ilości e-maili w ramach kampanii phishingowych (134)
    • Inżynieria społeczna i Microsoft Excel (135)
  • Podsumowanie (138)

Rozdział 7. Wykop na bok - ataki wymagające fizycznego dostępu (141)

  • Włamywanie się do sieci bezprzewodowych (141)
    • Atak pasywny - identyfikacja i rekonesans (142)
    • Atak aktywny (144)
  • Atak fizyczny (152)
    • Klonowanie kart (152)
    • Testy penetracyjne z podrzuconej skrzynki (153)
    • Fizyczne aspekty inżynierii społecznej (156)
  • Podsumowanie (156)

Rozdział 8. Zmyłka rozgrywającego - omijanie programów antywirusowych (157)

  • Oszukiwanie skanerów antywirusowych (157)
    • Ukrywanie WCE przed programami antywirusowymi (Windows) (157)
    • Skrypty w języku Python (161)
  • Podsumowanie (167)

Rozdział 9. Zespoły specjalne - łamanie haseł, nietypowe luki i inne sztuczki (169)

  • Łamanie haseł (169)
    • Narzędzie John the Ripper (JtR) (171)
    • Narzędzie oclHashcat (171)
  • Poszukiwanie słabych punktów (175)
    • Searchsploit (Kali Linux) (175)
    • Bugtraq (176)
    • Exploit Database (176)
    • Odpytywanie za pomocą narzędzia Metasploit (178)
  • Wskazówki i sztuczki (178)
    • Skrypty RC w Metasploit (178)
    • Ominięcie UAC (179)
    • Ominięcie filtrowania ruchu dla swoich domen (180)
    • Windows XP - stara sztuczka z serwerem FTP (181)
    • Ukrywanie plików (Windows) (181)
    • Zapewnienie ukrycia plików (Windows) (182)
    • Przesyłanie plików do komputera w systemach Windows 7 i Windows 8 (184)

Rozdział 10. Analiza po grze - raportowanie (185)

  • Raport (185)
    • Lista moich zaleceń i sprawdzonych rozwiązań (186)

Rozdział 11. Kontynuacja edukacji (189)

  • Główne konferencje (189)
    • Konferencje, które polecam z własnego doświadczenia (189)
  • Kursy (190)
  • Książki (190)
    • Książki techniczne (191)
    • Ciekawe książki poruszające tematykę bezpieczeństwa informatycznego (191)
  • Frameworki dotyczące testów integracyjnych (191)
  • Zdobywanie flagi (192)
  • Bądź na bieżąco (192)
    • Kanał RSS i strony WWW (193)
    • Listy mailingowe (193)
    • Listy na Twitterze (193)

Dodatek A: Uwagi końcowe (195)


Najniższa cena z 30 dni przed obniżką 36,75zł

Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
Tytuł książki: "Podręcznik pentestera. Bezpieczeństwo systemów informatycznych"
Autor: Peter Kim
Wydawnictwo: Helion
Cena: 49.00zł 36.75zł
Klienci, którzy kupili „Podręcznik pentestera. Bezpieczeństwo systemów informatycznych”, kupili także:

Splątana sieć Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW, Michal Zalewski, Wydawnictwo Helion

Skanowanie sieci z Kali Linux. Receptury, Justin Hutchens, Wydawnictwo Helion

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne, Georgia Weidman, Wydawnictwo Helion

Zarządzanie przez zaangażowanie. Jak bezinwestycyjnie poprawić wyniki firmy, Artur Żurek, Wydawnictwo Onepress

Spring MVC. Przewodnik dla początkujących, Amuthan G, Wydawnictwo Helion

Laboratorium w szufladzie Elektrotechnika, elektronika, miernictwo, Zasław Adamaszek, Wydawnictwo Naukowe PWN

wtorek, 19 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami