Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Mikrokontrolery STM32 dla początkujących

Mikrokontrolery STM32 dla początkujących

79.00zł
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów 69.00zł 51.75zł
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów

Tytuł: Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Autor: Thomas Wilhelm
ISBN: 978-83-246-9033-6
Ilość stron: 448
Data wydania: 08/2014
Oprawa: Miękka
Format: 170x230
Wydawnictwo: Helion
Cena: 69.00zł 51.75zł


Bezpieczeństwo systemu jest w Twoich rękach!

Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowym.

Jednak obok nich przetwarzane są nasze dane medyczne, informacje o rachunkach bankowych oraz zobowiązaniach. Ich utrata lub ujawnienie to prawdziwa katastrofa! Jak zapobiegać takim sytuacjom? Jak zagwarantować klientom pełne bezpieczeństwo danych?

W celu sprawdzenia bezpieczeństwa serwisu przeprowadzane są testy penetracyjne — kontrolowane próby przełamania zabezpieczeń. Prowadzone są one przez najlepszych specjalistów, a ich pozytywny wynik pozwala mieć nadzieję, że włamywaczowi również nie uda się wtargnąć do serca systemu. Ta książka została w całości poświęcona takim testom.

W trakcie lektury dowiesz się, jak przygotować środowisko pracy oraz jak chronić dane testu penetracyjnego. Ponadto poznasz popularne metodologie, narzędzia oraz techniki zarządzania testami. Warto poświęcić chwilę uwagi zagadnieniom prawnym oraz zapoznać się z możliwościami kariery w tej branży.

Książka ta jest obowiązkową lekturą dla wszystkich zainteresowanych bezpieczeństwem systemów informatycznych oraz prowadzeniem testów penetracyjnych.

Dzięki tej książce:
• zaznajomisz się z aspektem prawnym testów penetracyjnych
• zbudujesz środowisko pracy
• poznasz ważne luki w codziennych usługach
• odkryjesz popularne narzędzia oraz metodologie prowadzenia testów
• poznasz ścieżki kariery w branży

Twój przewodnik w testach penetracyjnych!

Spis treści:

Rozdział 1. Wprowadzenie (17)

  • Wprowadzenie (17)
  • Informacje o tym wydaniu książki (18)
    • Przygotowanie do założenia laboratorium (19)
    • Przeprowadzanie testów penetracyjnych (20)
    • Wewnętrzne testy penetracyjne (21)
    • Wymagane umiejętności (22)
  • Łącza i pliki pomocnicze (22)
    • Witryna HackingDojo.com (22)
    • Maszyny wirtualne (23)
    • Pliki konfiguracyjne urządzeń (25)
  • Podsumowanie (26)

Rozdział 2. Etyka i hacking (27)

  • Uzyskanie pozwolenia na hacking (27)
  • Kanony kodeksu etycznego (ISC)2 (28)
  • Dlaczego warto zachować postawę etyczną? (29)
    • Negatywni hakerzy (29)
    • Pozytywni hakerzy (32)
    • Neutralni hakerzy (33)
  • Standardy etyczne (34)
    • Certyfikaty (34)
  • Przestępczość komputerowa (39)
    • Rodzaje przestępstw komputerowych i ataków (40)
  • Uzyskiwanie zgody na przeprowadzenie ataku (49)
    • Umowa poufności (49)
    • Zobowiązania firmy (50)
    • Zobowiązania wykonawcy (51)
  • Podsumowanie (54)
  • Odwołania (54)

Rozdział 3. Przygotowanie laboratorium (57)

  • Wprowadzenie (57)
  • Cele ataku w laboratorium przeznaczonym do testów penetracyjnych (58)
    • Problemy związane z nauką hackingu (58)
    • Rzeczywiste scenariusze (59)
    • Gotowe scenariusze (61)
    • Czym jest LiveCD? (62)
  • Sieci wirtualne w laboratorium przeznaczonym do testów penetracyjnych (65)
    • Zachowaj prostotę (65)
    • Oprogramowanie służące do wirtualizacji (66)
  • Ochrona danych testu penetracyjnego (74)
    • Rodzaje szyfrowania (74)
    • Zabezpieczenie systemu używanego do przeprowadzania testu penetracyjnego (76)
    • Kwestie dotyczące bezpieczeństwa mobilnego (78)
    • Dane laboratorium bezprzewodowego (78)
  • Zaawansowane laboratoria przeznaczone do przeprowadzania testów penetracyjnych (79)
    • Rozważania dotyczące sprzętu (80)
    • Konfiguracja sprzętowa (81)
    • Systemy operacyjne i aplikacje (83)
    • Analiza złośliwego oprogramowania - wirusy i robaki (85)
    • Inne cele ataków (92)
  • Podsumowanie (95)
  • Odwołania (95)

Rozdział 4. Metodologia i frameworki (97)

  • Wprowadzenie (97)
  • Dokument ISSAF (97)
    • Planowanie i przygotowania - faza 1. (98)
    • Rekonesans - faza 2. (99)
    • Zgłaszanie, sprzątanie i usuwanie zbędnych artefaktów - faza 3. (103)
  • Podręcznik Open Source Security Testing Methodology Manual (104)
    • Reguły postępowania (105)
    • Kanały (106)
  • Moduły (107)
  • Podsumowanie (109)
  • Odwołania (110)

Rozdział 5. Zarządzanie projektem testu penetracyjnego (111)

  • Wprowadzenie (111)
  • Metryki testu penetracyjnego (112)
    • Metody ilościowe, jakościowe i mieszane (112)
  • Kierowanie testem penetracyjnym (117)
    • Standard PMBOK (117)
    • Członkowie zespołu projektu (129)
    • Zarządzanie projektem (138)
  • Przeprowadzanie testów penetracyjnych w pojedynkę (146)
    • Etap rozpoczęcia (147)
    • Etap planowania (147)
    • Etap realizacji (148)
    • Etap zakończenia (148)
    • Monitorowanie i kontrola (148)
  • Archiwizacja danych (149)
    • Czy należy zachować dane? (149)
    • Ochrona dokumentacji (152)
  • Czyszczenie laboratorium (156)
    • Archiwizacja danych laboratorium (157)
    • Tworzenie i używanie obrazów systemów (158)
    • Utworzenie "czystego systemu" (161)
  • Planowanie następnego testu penetracyjnego (166)
    • Rejestr zarządzania ryzykiem (166)
    • Baza danych wiedzy (168)
    • Wywiad po zakończeniu działania (171)
  • Podsumowanie (174)
  • Odwołania (174)

Rozdział 6. Zbieranie informacji (175)

  • Wprowadzenie (175)
  • Pasywne zbieranie informacji (176)
    • Obecność w sieci (177)
    • Dane korporacyjne (187)
    • Informacje uzyskane na podstawie whois i DNS (190)
    • Dodatkowe zasoby internetowe (193)
  • Aktywne zbieranie informacji (195)
    • Zapytania DNS (195)
    • Konta poczty elektronicznej (197)
    • Identyfikacja granic sieci (199)
    • Sprawdzanie sieci (203)
  • Podsumowanie (205)
  • Odwołania (205)

Rozdział 7. Wykrywanie luk w zabezpieczeniach (207)

  • Wprowadzenie (207)
  • Skanowanie portów (208)
    • Sprawdzenie istnienia celu ataku (209)
    • Skanowanie UDP (213)
    • Skanowanie TCP (213)
    • Skanowanie unikające granic sieci (216)
  • Identyfikacja systemów (220)
    • Aktywne ustalanie systemu operacyjnego (221)
    • Pasywne ustalanie systemu operacyjnego (221)
  • Identyfikacja usług (224)
    • Pozyskiwanie banerów (224)
    • Wymienianie nieznanych usług (225)
  • Identyfikacja luk w zabezpieczeniach (227)
  • Podsumowanie (229)

Rozdział 8. Wykorzystanie luk w zabezpieczeniach (231)

  • Wprowadzenie (231)
  • Narzędzia zautomatyzowane (233)
    • Skrypty narzędzia nmap (235)
    • Skanowanie loginu domyślnego (237)
    • OpenVAS (239)
    • JBroFuzz (240)
  • Kod pozwalający na wykorzystanie luki w zabezpieczeniach (253)
    • Witryny internetowe (253)
  • Podsumowanie (256)

Rozdział 9. Ataki w systemie lokalnym (259)

  • Wprowadzenie (259)
  • Wykorzystanie luk w zabezpieczeniach systemu (260)
    • Wewnętrzne luki w zabezpieczeniach (260)
    • Dane wrażliwe (265)
    • Meterpreter (266)
  • Powłoki i powłoki odwrotne (269)
    • Powłoka netcat (270)
    • Powłoka odwrotna netcat (273)
  • Szyfrowane tunele (277)
  • Dodanie zapory sieciowej (opcjonalne) (278)
    • Konfiguracja powłoki odwrotnej SSH (279)
    • Konfiguracja kluczy publicznych i prywatnych (279)
    • Uruchomienie szyfrowanej powłoki odwrotnej (282)
  • Inne metody szyfrowania i tunelowania (284)
  • Podsumowanie (285)

Rozdział 10. Eskalacja uprawnień (287)

  • Wprowadzenie (287)
  • Ataki na hasła (287)
    • Zdalne ataki na hasła (288)
    • Lokalne ataki na hasła (292)
    • Ataki z użyciem słowników (294)
  • Podsłuchiwanie pakietów sieciowych (298)
  • Socjotechnika (304)
    • Wabienie (305)
    • Phishing (305)
    • Pretexting (306)
  • Manipulacje danymi dzienników zdarzeń (306)
    • Logowanie użytkownika (308)
    • Dzienniki zdarzeń aplikacji (311)
  • Ukrywanie plików (312)
    • Ukrycie plików w zasięgu wzroku (313)
    • Ukrycie plików za pomocą systemu plików (314)
    • Ukrycie plików w systemie Windows (317)
  • Podsumowanie (319)
  • Odwołania (319)

Rozdział 11. Ataki na systemy pomocnicze (321)

  • Wprowadzenie (321)
  • Ataki na bazy danych (321)
  • Udziały sieciowe (329)
  • Podsumowanie (332)

Rozdział 12. Ataki na sieci (335)

  • Wprowadzenie (335)
  • Protokoły sieci bezprzewodowych (336)
    • Atak na standard WPA (337)
    • Ataki na WEP (342)
  • Protokół SNMP (344)
  • Podsumowanie (349)

Rozdział 13. Ataki na aplikacje sieciowe (351)

  • Wprowadzenie (351)
  • SQL Injection (352)
  • Cross-site scripting (354)
  • Luki w zabezpieczeniach aplikacji sieciowych (356)
  • Narzędzia zautomatyzowane (357)
  • Podsumowanie (363)

Rozdział 14. Prezentacja wyników testu (365)

  • Wprowadzenie (365)
  • Co powinno się znaleźć w raporcie? (366)
    • Kwestie spoza zakresu (366)
    • Odkrycia (367)
    • Rozwiązania (368)
    • Przygotowanie raportu (369)
  • Raport wstępny (370)
    • Recenzja merytoryczna (371)
    • Sprawdzanie faktów (372)
    • Metryki (373)
  • Raport końcowy (380)
    • Dodatkowa recenzja merytoryczna (380)
    • Dokumentacja (381)
  • Podsumowanie (390)
  • Odwołania (391)

Rozdział 15. Kariera w świecie hackingu (393)

  • Wprowadzenie (393)
  • Ścieżki kariery (396)
    • Architektura sieci (396)
    • Administracja systemem (398)
    • Aplikacje i bazy danych (399)
  • Certyfikaty (400)
    • Certyfikaty na wysokim poziomie (403)
    • Umiejętności i certyfikaty charakterystyczne dla producenta (415)
  • Stowarzyszenia i organizacje (420)
    • Organizacje zrzeszające profesjonalistów (421)
    • Konferencje (422)
    • Społeczności lokalne (427)
    • Listy dyskusyjne (428)
  • Zebranie wszystkiego w całość (429)
    • Życiorys (430)
    • Oferty pracy (432)
    • Informacje dotyczące wynagrodzenia (433)
    • Dokumenty osobiste (436)
  • Podsumowanie (436)
  • Odwołania (438)

Najniższa cena z 30 dni przed obniżką 51,75zł

Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Tytuł książki: "Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów"
Autor: Thomas Wilhelm
Wydawnictwo: Helion
Cena: 69.00zł 51.75zł
Klienci, którzy kupili „Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów”, kupili także:

Cyberwojna. Metody działania hakerów, Dawid Farbaniec, Wydawnictwo Helion

Android 3 Tworzenie aplikacji, Satya Komatineni, Dave MacLean , Sayed Hashimi, Wydawnictwo Helion

Dotknij i przeciągnij. Projektowanie gier na ekrany dotykowe, Scott Rogers, Wydawnictwo Helion

Perełki programowania gier Vademecum profesjonalisty Tom 1, Mark DeLoura, Wydawnictwo Helion

Mroczne odmęty phishingu. Nie daj się złowić!, Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword), Wydawnictwo Helion

Asembler Sztuka programowania Wydanie 2, Randall Hyde, Wydawnictwo Helion

czwartek, 28 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami