Ansari Juned Ahmed
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
Forma i typ
Książki
(2)
Publikacje dydaktyczne
(2)
Publikacje fachowe
(2)
Dostępność
tylko na miejscu
(2)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(2)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Ansari Juned Ahmed
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(2)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(2)
Język
polski
(2)
Odbiorca
Testerzy oprogramowania komputerowego
(2)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Linux
(1)
Linux (system operacyjny)
(1)
Testy penetracyjne (informatyka)
(1)
Gatunek
Podręcznik
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
2 wyniki Filtruj
Książka
W koszyku
(Technologia i Rozwiązania)
Wydanie 2 odnosi się do oryginału.
Indeks.
Podstawy testów penetracyjnych i aplikacji sieciowych Aktywne testowanie zabezpieczeń Kim jest haker Różne metodyki testowania Plan operacji Czarna czy szara skrzynka Dane kontaktowe klienta Sposób powiadamiania działu IT klienta Postępowanie z poufnymi danymi Spotkania sprawozdawcze Ograniczenia testów penetracyjnych Dlaczego należy testować aplikacje sieciowe Ataki oparte na inżynierii społecznej Szkolenia z obrony przed atakami z użyciem inżynierii społecznej Podstawy budowy aplikacji sieciowych dla pentesterów Protokół HTTP Nagłówki żądania i odpowiedzi Metody HTTP ważne w kontekście testów penetracyjnych Śledzenie sesji przy użyciu ciasteczek Dane HTML-a w odpowiedzi HTTP Wielowarstwowe aplikacje sieciowe Konfiguracja środowiska pracy w systemie Kali Linux Kali Linux Udoskonalenia wprowadzone w Kali Linuksie Instalowanie Kali Linuksa Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie Najważniejsze narzędzia w systemie Kali Linux Pośredniki aplikacji sieciowych Sieciowy skaner luk w zabezpieczeniach Narzędzia do identyfikacji systemów CMS Fuzzery aplikacji sieciowych Testowanie penetracyjne przy użyciu narzędzia Tor Konfiguracja Tora i nawiązywanie anonimowego połączenia Wizualizacja żądania sieciowego w Torze Kilka uwag o Torze na zakończenie Prowadzenie rekonesansu i profilowanie serwera sieciowego Rekonesans Rekonesans pasywny a rekonesans aktywny Rekonesans - zbieranie informacji Skanowanie - badanie celu Skanowanie portów za pomocą narzędzia Nmap Identyfikacja systemu operacyjnego za pomocą Nmap Profilowanie serwera Najważniejsze wady aplikacji sieciowych Wycieki informacji Przeglądanie zawartości katalogów Wady dotyczące mechanizmów uwierzytelniania Protokoły uwierzytelniania i związane z nimi błędy Łamanie haseł i loginów metodą brute force Przeglądanie ścieżki Przeglądanie ścieżki za pomocą narzędzia Burp Luki umożliwiające wstrzykiwanie kodu Wstrzykiwanie poleceń Wstrzykiwanie kodu SQL Ataki typu XSS Potencjał ataków typu XSS Ataki typu CSRF Luki dotyczące sesji Sposoby kradzieży tokenów Narzędzia do analizy tokenów Ataki z wykorzystaniem spreparowanych identyfikatorów sesji Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji Luka związana z dołączaniem plików Dołączanie plików zdalnych Dołączanie plików lokalnych Obrona przed atakami polegającymi na dołączaniu plików Zatruwanie parametrów HTTP Obrona Dzielenie odpowiedzi HTTP Obrona Ataki na serwer metodą wstrzykiwania kodu Wstrzykiwanie poleceń Identyfikacja parametrów do wstrzykiwania danych Komunikaty o błędach i wstrzyknięcia ślepe Metaznaki do oddzielania poleceń Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń Wstrzykiwanie poleceń za pomocą Metasploita Wykorzystywanie luki Shellshock SQL injection Instrukcje SQL Możliwości ataku z wykorzystaniem luki typu SQL injection Ślepe ataki typu SQL injection Metody testowania aplikacji pod kątem luk typu SQL injection Automat sqlmap BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus sqlninja - MS SQL injection Luki umożliwiające przeprowadzanie ataków XSS i XSRF Historia ataków typu XSS Wprowadzenie do JavaScriptu Podstawowe informacje o atakach typu XSS Typy ataków XSS Ataki XSS z utrwaleniem Refleksyjne ataki XSS Ataki XSS na DOM Ataki XSS z użyciem metody POST XSS i JavaScript - śmiertelna mieszanka Kradzież ciasteczek Rejestrowanie naciskanych klawiszy Zmiana wyglądu witryny Skanowanie w poszukiwaniu luk typu XSS Zed Attack Proxy XSSer w3af Luki typu XSRF Warunki powodzenia ataku Technika ataku Szukanie luk typu XSRF Techniki obrony przed atakami XSRF Atakowanie witryn SSL Secure Socket Layer SSL w aplikacjach sieciowych Proces szyfrowania SSL Szyfrowanie asymetryczne a szyfrowanie symetryczne Zapewnianie nienaruszalności danych za pomocą mieszania Identyfikacja słabych implementacji SSL Ataki typu man in the middle na SSL Przeprowadzanie ataków przy użyciu frameworków Socjotechnika Pakiet narzędzi socjotechnicznych Ataki spear phishing Ataki z użyciem strony internetowej Java Applet Attack Credential Harvester Attack Web Jacking Attack Metasploit Browser Exploit Tabnabbing Attack Browser Exploitation Framework Wprowadzenie do BeEF Wstrzykiwanie uchwytu BeEF Atak XSS na Mutillidae za pomocą BeEF Wstrzykiwanie zaczepu BeEF metodą MITM AJAX i usługi sieciowe - luki bezpieczeństwa Wprowadzenie do technologii AJAX Składniki technologii AJAX Zasada działania technologii AJAX Kwestie bezpieczeństwa w odniesieniu do technologii AJAX Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX Przeszukiwanie aplikacji AJAX Analizowanie kodu klienckiego - Firebug Usługi sieciowe Podstawowe informacje o usługach SOAP i usługach REST-owych Zabezpieczanie usług sieciowych Fuzzing aplikacji sieciowych Podstawy fuzzingu Typy technik fuzzingu Fuzzing mutacyjny Fuzzing generacyjny Zastosowania fuzzingu Frameworki fuzzingowe Etapy fuzzingu Testowanie fuzzingowe aplikacji sieciowych Fuzzery aplikacji sieciowych w Kali Linuksie
Sygnatura czytelni BWEAiI: XII S 32
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145253 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145252 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Web Penetration Testing with Kali Linux.
Wydanie 3. odnosi się do oryginału.
Na stronie tytułowej, grzbiecie i okładce nazwa wydawcy oryginalnego: Packt.
Na książce także ISBN oryginału.
Indeks.
Dla studentów informatyki, programistów, i administratorów systemów, a także dla twórców aplikacji, administratorów systemów i specjalistów ds. cyberbezpieczeństwa.
Rozdział 1. Wprowadzenie do testów penetracyjnych i aplikacji sieciowych 19 Aktywne testowanie zabezpieczeń 20 Różne metodyki testowania 20 Co należy brać pod uwagę podczas przeprowadzania testów penetracyjnych 22 Reguły prowadzenia testu penetracyjnego 22 Ograniczenia testów penetracyjnych 24 Dlaczego należy testować aplikacje sieciowe 26 Dlaczego aplikacje sieciowe należy chronić przed atakami 27 Kali Linux 28 Aplikacje sieciowe - wprowadzenie dla pentesterów 28 Protokół HTTP 29 Żądania i odpowiedzi HTTP 29 Obsługa sesji HTTP 33 Dane HTML w odpowiedzi HTTP 36 Wielowarstwowe aplikacje sieciowe 37 Rozdział 2. Konfiguracja środowiska testowego z systemem Kali Linux 47 Kali Linux 48 Udoskonalenia wprowadzone w systemie Kali Linux 48 Instalowanie systemu Kali Linux 49 Instalacja systemu Kali Linux na platformie VirtualBox 51 Najważniejsze narzędzia w systemie Kali Linux 58 Narzędzia do identyfikacji frameworków i systemów CMS 59 Serwery proxy aplikacji sieciowych 60 Roboty sieciowe i siłowe przeszukiwanie struktury katalogów 64 Sieciowe skanery podatności i luk w zabezpieczeniach 65 Podatne aplikacje i serwery, których można użyć do ćwiczeń 70 Projekt OWASP Broken Web Applications 70 Hackazon 72 Web Security Dojo 72 Rozdział 3. Rekonesans i profilowanie serwerów WWW 75 Rekonesans 76 Rekonesans pasywny kontra rekonesans aktywny 77 Gromadzenie informacji 77 Szczegółowe informacje o rejestracji domeny 78 Identyfikacja powiązanych hostów za pomocą DNS 80 Używanie wyszukiwarek i publicznych usług sieciowych do zbierania informacji 86 Narzędzie Recon-ng - system gromadzenia informacji 89 Skanowanie - badanie celu 94 Skanowanie portów za pomocą skanera Nmap 95 Profilowanie serwera 98 Skanowanie serwerów sieciowych w poszukiwaniu luk i błędów konfiguracyjnych 106 Zastosowanie robotów indeksujących do przeszukiwania aplikacji sieciowych (web spidering) 112 Rozdział 4. Podatności uwierzytelniania i zarządzania sesjami 121 Schematy uwierzytelniania w aplikacjach internetowych 122 Uwierzytelnianie na poziomie platformy 122 Uwierzytelnianie oparte na formularzach 125 Uwierzytelnianie dwuskładnikowe 126 OAuth 127 Mechanizmy zarządzania sesjami 127 Sesje oparte na uwierzytelnianiu platformy 127 Identyfikatory sesji 127 Typowe błędy uwierzytelniania w aplikacjach internetowych 129 Brak uwierzytelnienia lub nieprawidłowa weryfikacja uwierzytelniania 129 Wyszukiwanie nazw kont użytkowników 129 Pozyskiwanie haseł za pomocą ataków typu brute force i ataków słownikowych 134 Mechanizm resetowania hasła 144 Luki w implementacjach mechanizmu 2FA 145 Wykrywanie i wykorzystywanie niewłaściwego zarządzania sesjami 146 Zastosowanie modułu Burp Sequencer do oceny jakości identyfikatorów sesji 147 Przewidywanie wartości identyfikatorów sesji 149 Ataki typu Session Fixation 154 Zapobieganie atakom na uwierzytelnianie i sesje 157 Wytyczne dotyczące uwierzytelniania 157 Wskazówki dotyczące zarządzania sesjami 159 Rozdział 5. Wykrywanie i wykorzystywanie podatności pozwalających na wstrzykiwanie kodu 161 Wstrzykiwanie poleceń 162 Identyfikacja parametrów do wstrzykiwania danych 164 Wykorzystywanie luki Shellshock 167 Wstrzykiwanie zapytań SQL 172 Podstawowe zagadnienia związane z językiem SQL 173 Przykład kodu podatnego na atak ze wstrzykiwaniem kodu 174 Metodologia testowania podatności na wstrzykiwanie kodu SQL 175 Pobieranie danych za pomocą wstrzykiwania kodu SQL 178 Automatyzacja procesu wykorzystywania luk typu SQL injection 187 Możliwości ataków z wykorzystaniem wstrzykiwania kodu SQL 194 Wstrzykiwanie kodu XML 195 Ataki typu XPath injection 195 Ataki ze wstrzykiwaniem kodu XML External Entity 199 Ataki typu Entity Expansion 201 Ataki ze wstrzykiwaniem kodu NoSQL 202 Testowanie podatności na wstrzykiwanie kodu NoSQL 203 Wykorzystywanie możliwości wstrzykiwania kodu NoSQL 203 Łagodzenie skutków i zapobieganie podatnościom na wstrzykiwanie kodu 205 Rozdział 6. Wyszukiwanie i wykorzystywanie podatności typu Cross-site scripting (XSS) 207 Przegląd podatności typu Cross-site scripting 208 Ataki typu Persistent XSS 210 Ataki typu Reflected XSS 211 Ataki typu DOM-based XSS 211 Ataki typu XSS z użyciem metody POST 213 Wykorzystywanie podatności typu Cross-site scripting 214 Wykradanie plików cookie 214 Podmiana zawartości witryny 216 Keylogger - rejestrowanie naciśnięć klawiszy 217 Przejmowanie kontroli nad przeglądarką użytkownika za pomocą pakietu BeEF-XSS 220 Skanowanie w poszukiwaniu luk typu XSS 223 XSSer 223 XSS-Sniper 225 Zapobieganie skutkom ataków typu Cross-site scripting 226 Rozdział 7. Wyszukiwanie i wykorzystywanie podatności typu Cross-site request forgery (CSRF/XSRF) 229 Wyszukiwanie podatności typu CSRF 230 Wykorzystywanie podatności typu CSRF 233 Wykorzystywanie podatności CSRF z użyciem żądania POST 233 Ataki typu CSRF na usługi sieciowe 236 Zastosowanie podatności XSS do ominięcia zabezpieczeń przed atakami CSRF 238 Zapobieganie atakom CSRF 242 Rozdział 8. Ataki z wykorzystaniem podatności kryptograficznych 245 Podstawowe zagadnienia związane z kryptografią 246 Algorytmy i tryby szyfrowania 247 Funkcje haszujące 250 Bezpieczna komunikacja z użyciem protokołu SSL/TLS 251 Bezpieczna komunikacja w aplikacjach sieciowych 252 Identyfikacja słabych implementacji SSL/TLS 254 Polecenie OpenSSL 254 SSLScan 257 SSLyze 258 Testowanie konfiguracji SSL za pomocą skanera Nmap 259 Wykorzystywanie luki Heartbleed 261 Luka POODLE 263 Niestandardowe protokoły szyfrowania 264 Identyfikacja zaszyfrowanych i zakodowanych informacji 264 Najczęstsze błędy popełniane podczas przechowywania i przesyłania poufnych danych 272 Używanie narzędzi do łamania haseł offline 273 Zapobieganie błędom w implementacjach kryptograficznych 277 Rozdział 9. AJAX, HTML5 i ataki po stronie klienta 279 Przeszukiwanie aplikacji AJAX 279 AJAX Crawling Tool 280 Sprajax 281 AJAX Spider - OWASP ZAP 281 Analizowanie magazynu danych i kodu po stronie klienta 283 Narzędzia programistyczne przeglądarki sieciowej 284 HTML5 dla pentesterów 288 Nowe wektory ataków XSS 288 Lokalne magazyny danych i bazy klienta 289 Web Messaging 291 WebSockets 291 Inne ważne cechy HTML5 296 Omijanie mechanizmów kontroli działających po stronie klienta 297 Łagodzenie skutków luk w zabezpieczeniach AJAX, HTML5 i innych podatności po stronie klienta 301 Rozdział 10. Inne często spotykane podatności aplikacji sieciowych 303 Niezabezpieczone bezpośrednie odwołania do obiektów 304 Bezpośrednie odwołania do obiektów w usługach sieciowych 306 Ataki typu path traversal 306 Ataki typu file inclusion 308 Ataki typu Local File Inclusion 309 Ataki typu Remote File Inclusion 312 Ataki typu HTTP parameter pollution 312 Wycieki informacji 313 Zapobieganie atakom 316 Niezabezpieczone bezpośrednie odwołania do obiektów 316 Ataki typu file inclusion 316 Ataki typu HTTP parameter pollution 317 Wycieki informacji 317 Rozdział 11. Skanowanie aplikacji sieciowych przy użyciu zautomatyzowanych skanerów podatności 319 Zanim zaczniesz używać automatycznego skanera podatności 320 Skanery podatności aplikacji sieciowych dostępne w systemie Kali Linux 321 Nikto 321 Skipfish 323 Wapiti 325 Skaner OWASP ZAP 327 Skanery podatności dla systemów CMS 329 WPScan 330 JoomScan 331 CMSmap 332 Fuzzing aplikacji internetowych 333 Korzystanie z fuzzera OWASP ZAP 334 Moduł Burp Intruder 338 Postępowanie po zakończeniu skanowania 342
Sygnatura czytelni BWEAiI: XII S 21
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148056 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności