156590
Książka
W koszyku
ZABEZPIECZENIE PRZEZ UKRYWANIE Jak przeglądarki „zabezpieczają” hasła Ujawnianie ukrytego hasła Używanie i nadużywanie tego hacka Ochrona haseł ATAKI Z DOSTĘPEM FIZYCZNYM Sticky Keys hack Uruchamianie z płyty instalacyjnej systemu Windows 10 Uzyskiwanie dostępu na poziomie administratora Teraz jesteś administratorem! Zaloguj się! Mac root hack Aktualizacja ustawień użytkownika root Teraz jesteś użytkownikiem root! Ochrona przed atakami fizycznymi TWORZENIE WŁASNEGO WIRTUALNEGO LABORATORIUM HAKERSKIEGO Konfiguracja VirtualBox Tworzenie wirtualnej maszyny Kali Linux Uruchamianie maszyny wirtualnej Kali Tworzenie maszyny wirtualnej Windows Podłączanie maszyn wirtualnych do sieci wirtualnej Podłączanie maszyny wirtualnej Kali Podłączanie maszyny wirtualnej z systemem Windows Aktualizowanie systemów operacyjnych maszyn wirtualnych Aktualizowanie systemu Kali Linux Aktualizowanie systemu Windows REKONESANS ONLINE I SAMOOBRONA Wygoogluj się (zanim zrobi to Twój wróg) Zaawansowane wyszukiwanie w Google Wyszukiwanie haseł z operatorem ext: Znajdowanie haseł z operatorem site: Baza danych Google Hacking Jak etyczni hakerzy korzystają z Google Media społecznościowe i niebezpieczeństwa związane z nadmiernym udostępnianiem informacji Dane o lokalizacji — niewypowiedziane niebezpieczeństwo mediów społecznościowych Ochrona w mediach społecznościowych INŻYNIERIA SPOŁECZNA I ATAKI PHISHINGOWE Jak działa inżynieria społeczna Tworzenie strony phishingowej Klonowanie strony logowania Zbierzmy trochę poświadczeń! Tworzenie wiadomości phishingowej e-mail Ochrona przed atakami phishingowymi ZDALNE HAKOWANIE Z MALWARE’EM Tworzenie własnego wirusa Udostępnianie złośliwego oprogramowania Nasłuchiwanie trojana Infekowanie maszyny wirtualnej z systemem Windows Kontrolowanie maszyny wirtualnej z systemem Windows za pomocą Meterpretera Przeglądanie i przesyłanie plików Pobieranie plików z komputera ofiary Wyświetlanie ekranu komputera ofiary Rejestrowanie naciśnięć klawiszy Szpiegowanie przez kamery internetowe Obrona przed złośliwym oprogramowaniem KRADZIEŻ I ŁAMANIE HASEŁ Hasze haseł Kradzież haszy haseł systemu Windows Tworzenie użytkowników w systemie Windows Włamanie z powrotem do systemu Windows 10 za pomocą Meterpretera Eskalacja uprawnień Wykradanie haszy haseł za pomocą Mimikatza Łamanie haseł Darmowe bazy danych haseł online Używanie bezpieczniejszych haseł WEB HACKING Maszyna wirtualna Metasploitable Hakowanie stron internetowych z poziomu przeglądarki Przeprowadzanie ataków typu cross-site scripting Przeprowadzanie ataków typu SQL injection na bazy danych Zabezpieczanie aplikacji internetowych przed XSS, SQLi i innymi atakami HAKOWANIE URZĄDZEŃ MOBILNYCH Tworzenie maszyny wirtualnej telefonu/tabletu z Androidem Uruchamianie trojana w systemie Android Infekowanie maszyny wirtualnej z systemem Android Sterowanie maszyną wirtualną z systemem Android Działające aplikacje Dostęp do kontaktów Szpiegowanie przez kamerę Wykradanie plików i szperanie w logach Obrona przed złośliwymi aplikacjami HAKOWANIE AUT I INTERNETU RZECZY Instalowanie oprogramowania do hakowania samochodów Przygotowanie wirtualnej sieci magistrali CAN Hakowanie samochodu Przeglądanie pakietów Przechwytywanie pakietów Odtwarzanie pakietów Jak napastnicy hakują prawdziwe samochody 10 RZECZY, JAKIE MOŻESZ ZROBIĆ JUŻ TERAZ, ŻEBY CHRONIĆ SIĘ W INTERNECIE 1. Zdaj sobie sprawę, że jesteś celem 2. Uważaj na socjotechnikę 3. Pamiętaj o znaczeniu bezpieczeństwa fizycznego i w miarę możliwości wyłączaj urządzenia 4. Zawsze pomyśl, zanim klikniesz 5. Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe 6. Aktualizuj swoje oprogramowanie 7. Chroń swoje najbardziej wrażliwe dane 8. Mądrze korzystaj z oprogramowania zabezpieczającego 9. Utwórz kopię zapasową danych, które chcesz zachować 10. Porozmawiaj z rodziną TWORZENIE PŁYTY INSTALACYJNEJ SYSTEMU WINDOWS 10 LUB PENDRIVE’A Pobieranie systemu Windows 10 Nagrywanie systemu Windows 10 na płytę DVD Instalowanie systemu Windows 10 na dysku USB ROZWIĄZYWANIE PROBLEMÓW Z VIRTUALBOX Rozwiązywanie problemów z VirtualBox na Macu Rozwiązywanie problemów z VirtualBox w systemie Windows Wyłącz opcje Hyper-V Włącz wirtualizację w ustawieniach BIOS/UEFI Ostatni problem: niektóre programy antywirusowe
Sygnatura czytelni BWEAiI: XII Ą 99
Pliki multimedialne:
Status dostępności:
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154666 N (1 egz.)
Strefa uwag:
Tytuł oryginału: Go h*ck yourself : a simple introduction to cyber attacks and defense, 2022
Uwaga ogólna
Na okładce także nazwa wydawcy oryginału: No starch press.
Uwaga dotycząca bibliografii
Indeks.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności