Arcuri Jennifer (1985- )
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Arcuri Jennifer (1985- )
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Informatycy
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Haking
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Hakowanie jako przypadek biznesowy Wszystkie komputery są zepsute Stawka Co jest kradzione i dlaczego jest to wartościowe? Internet rzeczy podatnych na ataki Niebieskie, czerwone i purpurowe zespoły Niebieskie zespoły Czerwone zespoły Purpurowe zespoły Hakowanie jako część systemu odpornościowego firmy Etyczne i legalne hakowanie Prawa wpływające na Twoją pracę Bezprawne hakowanie Sąsiedzkie hakowanie Szara strefa Metodologie testów penetracyjnych Autoryzacja Odpowiedzialne ujawnianie Programy nagród za błędy Porady prawne Kodeks postępowania firmy Hacker House Podsumowanie Przygotowanie narzędzi do hakowania Sprzęt do hakowania Linux czy BSD? Systemy operacyjne hosta Gentoo Linux Arch Linux Debian Ubuntu Kali Linux Kontrolowanie pobranych plików Szyfrowanie dysku Podstawowe oprogramowanie Zapora sieciowa Menedżer haseł E-mail Konfigurowanie VirtualBoksa Ustawienia wirtualizacji Pobieranie i instalowanie VirtualBoksa Sieć wewnątrz hosta Tworzenie maszyny wirtualnej Kali Linux Laboratoria Dodatki dla systemu gościa Testowanie wirtualnego środowiska Tworzenie serwera z podatnościami Podsumowanie Zbieranie danych z otwartych źródeł Czy Twój klient potrzebuje analizy OSINT? Czego należy szukać? Gdzie znaleźć te dane? Narzędzia do OSINT Pobieranie adresów e-mail za pomocą Google Technika Google dorking Krótkie wprowadzenie do plików passwd i shadow Baza danych zapytań Google Czy już mnie przejęli? Framework Recon-ng Jak działa framework Recon-ng? Zbieranie danych z sieci WWW Metadane dokumentu Maltego Sieci społecznościowe Shodan Ochrona przed działaniami OSINT System DNS Implikacje hakowania serwerów DNS Krótka historia systemu DNS Hierarchia systemu DNS Proste zapytanie DNS Odpowiedzialność i strefy Rekordy zasobów w systemie DNS BIND9 Narzędzia do hakowania serwerów DNS Znajdowanie hostów WHOIS Siłowe poznawanie nazw hostów za pomocą Recon-ng Host Wyszukiwanie serwerów SOA za pomocą Dig Hakowanie wirtualnego serwera nazw Skanowanie portów za pomocą narzędzia Nmap Wykopywanie informacji Wybieranie rekordów zasobów CHAOS ujawnia informacje Żądania transferu strefy Narzędzia do gromadzenia informacji Fierce Dnsrecon Dnsenum Poszukiwanie podatności i exploitów Searchsploit Inne źródła Wzmocnienie sieciowego ruchu DNS Metasploit Przeprowadzanie ataku DoS Ataki DoS we frameworku Metasploit Udawanie serwera DNS Zatruwanie pamięci podręcznej DNS Węszenie w pamięci podręcznej DNS DNSSEC Rozmywanie Poczta elektroniczna Jak działa poczta? Nagłówki wiadomości Powiadomienia o stanie doręczenia Protokół SMTP Sender Policy Framework Skanowanie serwera pocztowego Wyniki pełnego skanowania programem Nmap (TCP) Sondowanie serwisu SMTP Otwarte serwery przekazujące Protokół POP Protokół IMAP Oprogramowanie do obsługi poczty Exim Sendmail Cyrus PHPMail Webmail Enumerowanie użytkowników za pomocą usługi Finger Atak siłowy na serwis POP Język skryptowy programu Nmap CVE-2014-0160 — błąd Heartbleed Wykorzystywanie błędu CVE-2010-4345 Udało się? Poprawianie powłoki Wykorzystanie błędu CVE-2017-7692 Sieć WWW pełna podatności Sieć WWW Protokół HTTP Metody i czasowniki HTTP Kody odpowiedzi HTTP Protokół bezstanowy Pliki cookie Adresy URI LAMP: Linux, Apache, MySQL i PHP Serwer WWW: Apache Baza danych: MySQL Skrypty po stronie serwera: PHP Nginx Microsoft IIS Pająki i gąsienice Narzędzia hakera serwerów WWW Skanowanie portów serwera WWW Ręczne żądania HTTP Skanowanie podatności Ukryte treści Nmap Przeszukiwanie katalogów Podatności związane z przejściem po katalogach Przesyłanie plików WebDAV Weevely, czyli sieciowa powłoka Uwierzytelnianie HTTP Technologia CGI Shellshock Wykorzystywanie błędu Shellshock za pomocą Metasploita Wykorzystywanie błędu Shellshock za pomocą programów cURL i Netcat SSL, TLS i Heartbleed Sieciowe interfejsy administracyjne Apache Tomcat Webmin phpMyAdmin Serwery proxy w sieci WWW Proxychains Podnoszenie uprawnień Podniesienie uprawnień za pomocą ataku DirtyCOW Wirtualne sieci prywatne Czym jest sieć VPN? ProtokółIPsec Protokół IKE Protokół TLS i sieci VPN Bazy danych i uwierzytelnianie użytkowników Baza danych SQL RADIUS LDAP PAM TACACS+ Agencja NSA i sieci VPN Narzędzia hakera do pracy z sieciami VPN Metody hakowania sieci VPN Skanowanie portów serwera VPN Hping3 Skanowanie portów UDP za pomocą programu Nmap Skanowanie portów IKE Wykrywanie opcji kojarzenia zabezpieczeń Tryb agresywny OpenVPN LDAP OpenVPN i Shellshock Wykorzystywanie błędu CVE-2017-5618 Pliki i współdzielenie plików Czym są urządzenia NAS? Uprawnienia do plików Narzędzia do hakowania urządzeń NAS Skanowanie portów serwera plików Protokół FTP Protokół TFTP Zdalne wywoływanie procedur RPCinfo Protokół SMB NetBIOS i NBT Konfigurowanie Samby Enum4Linux SambaCry (CVE-2017-7494) Rsync System NFS Podniesienie uprawnień w systemie NFS Poszukiwanie przydatnych plików UNIX Administrowanie systemem UNK Solaris Narzędzia do hakowania systemu Unix Skanowanie portów w systemie Solaris Telnet Secure Shell RPC CVE-2010-4435 CVE-1999-0209 CVE-2017-3623 EBBSHAVE — Święty Graal hakerów Usługi R-services Protokół SNMP Ewok System drukowania CUPS System X Window Usługa Cron i lokalne pliki Środowisko graficzne CDE EXTREMEPARR Bazy danych Typy baz danych Bazy danych w zwykłych plikach Relacyjne bazy danych Nierelacyjne bazy danych Język SQL Funkcje zdefiniowane przez użytkownika Zestaw narzędzi hakera baz danych Typowe używanie baz danych Skanowanie portów serwera baz danych MySQL Badanie baz MySQL Uwierzytelnianie w serwerze MySQL PostgreSQL Ucieczka z serwera baz danych Bazy danych Oracle Database MongoDB Redis Podnoszenie uprawnień za pomocą bazy danych Aplikacje sieciowe O W ASP Top 10 Narzędzia hakera aplikacji sieciowych Skanowanie portów w serwerze aplikacji sieciowej Korzystanie z przechwytującego serwera proxy Konfigurowanie narzędzi Burp Suitę Community Edition Używanie programu Burp Suitę z protokołem HTTPS Ręczne przeglądanie stron Używanie pająków Wyszukiwanie punktów wejściowych Skanery podatności w aplikacjach sieciowych Zed Attack Proxy Burp Suitę Professional Skipfish Poszukiwanie podatności Wstrzykiwanie Wstrzykiwanie SQL SQLmap Drupageddon Ochrona przed atakami wstrzykiwania poleceń SQL Inne błędy wstrzykiwania poleceń Niepoprawne uwierzytelnianie Ujawnianie wrażliwych danych Zewnętrzne encje XML CVE-2014-3660 Niepoprawna kontrola dostępu Przechodzenie przez katalogi Niepoprawna konfiguracja zabezpieczeń Strony błędów oraz ślady stosu Cross-Site Scripting Framework BeEF Dodatkowe informacje o podatnościach XSS Unikanie filtrów XSS Niebezpieczna deserializacja Znane podatności Niewystarczające protokołowanie i monitorowanie Podnoszenie uprawnień Microsoft Windows Czym różni się hakowanie Windows od hakowania Linuksa? Domeny, drzewa i lasy Użytkownicy, grupy i uprawnienia Skróty haseł Oprogramowanie antywirusowe Omijanie funkcji Kontrola konta użytkownika Konfigurowanie maszyny wirtualnej z systemem Windows Narzędzia do hakowania systemów Windows Windows i agencja NSA Skanowanie portów systemu Windows Server Microsoft DNS Serwer IIS Kerberos Złote tokeny NetBIOS LDAP Protokół SMB ETERNALBLUE Enumerowanie użytkowników Microsoft RPC Harmonogram zadań Zdalny pulpit Powłoka systemu Windows PowerShell Podnoszenie uprawnień w powłoce PowerShell PowerSploit i AMSI Meterpreter Zbieranie skrótów haseł Używanie skrótów haseł Podnoszenie uprawnień Uzyskanie uprawnień konta SYSTEM Inne metody przesyłania payloadu Unikanie Windows Defendera Hasła Haszowanie Narzędzia do łamania haseł Łamanie haseł Tablice haszy i tablice tęczowe Dodawanie soli Badanie pliku /etc/shadow Inne rodzaje skrótów MD5 SHA-1 SHA-2 bcrypt CRC16 i CRC32 PBKDF2 Kolizje Pseudohaszowanie Haszowanie z firmą Microsoft Zgadywanie haseł Sztuka łamania haseł Generatory liczb losowych Pisanie raportów Czym jest raport z testu penetracyjnego? System CVSS Wektor ataku Złożoność ataku Wymagane uprawnienia Interakcja z użytkownikiem Zakres Wpływ na poufność, spójność i dostępność danych Umiejętność pisania raportów Co powinno znaleźć się w raporcie? Podsumowanie dla dyrektorów Podsumowanie techniczne Ocena wyników Informacje uzupełniające Sporządzanie notatek Dradis Community Edition Sprawdzanie tekstu Przekazanie raportu
Sygnatura czytelni BWEAiI: XII Ń 90
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151839 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151838 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności