Weidman Georgia
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Weidman Georgia
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Cyberprzestępczość
(1)
Weryfikacja oprogramowania
(1)
Gatunek
Poradniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Na okładce logo wydawnictwa oryginału: No Starch Press.
Netografia na stronach 285-589. Indeks.
Przygotowania Ataki Tworzenie exploitów Ataki na urządzenia mobilne Elementarz testów penetracyjnych Etapy testów penetracyjnych Faza wstępna Zbieranie informacji Mapowanie zagrożeń Wykrywanie i analiza podatności Atak Powłamaniowa eksploracja skompromitowanego systemu Raportowanie Tworzenie wirtualnego środowiska testowego Instalowanie pakietu VMware Instalacja i konfiguracja systemu Kali Linux Konfiguracja połączeń sieciowych maszyny wirtualnej Instalowanie pakietu Nessus Instalowanie dodatkowych pakietów oprogramowania Instalowanie emulatorów systemu Android SPF - Smartphone Pentest Framework Instalacja wirtualnych celów ataku Tworzenie maszyny-celu z systemem Windows XP VMware Player w systemie Microsoft Windows VMware Fusion w systemie Mac OS Instalowanie i aktywacja systemu Windows Instalowanie pakietu VMware Tools Wyłączanie zapory sieciowej systemu Windows XP Ustawianie haseł dla kont użytkowników Ustawianie statycznego adresu IP Konfiguracja systemu Windows XP do pracy jak w domenie Instalowanie oprogramowania podatnego na ataki Instalowanie pakietów Immunity Debugger oraz Mona Tworzenie maszyny-celu z systemem Ubuntu 8.10 Tworzenie maszyny-celu z systemem Windows 7 Tworzenie konta użytkownika Wyłączanie automatycznego instalowania aktualizacji Ustawianie statycznego adresu IP Dodawanie kolejnego interfejsu sieciowego Instalowanie dodatkowego oprogramowania Praca z systemem Kali Linux Wiersz poleceń systemu Linux System plików w Linuksie Zmiana katalogów Dokumentacja poleceń - strony podręcznika man Uprawnienia użytkowników Dodawanie kont użytkowników Dodawanie konta użytkownika do pliku sudoers Przełączanie kont użytkowników i korzystanie z polecenia sudo Tworzenie nowych plików i katalogów Kopiowanie, przenoszenie i usuwanie plików Dodawanie tekstu do pliku Dołączanie tekstu do pliku Prawa dostępu do plików Edytowanie plików Wyszukiwanie tekstu Edytowanie plików przy użyciu edytora vi Przetwarzanie danych Zastosowanie polecenia grep sed Dopasowywanie wzorców za pomocą polecenia awk Zarządzanie zainstalowanymi pakietami oprogramowania Procesy i usługi Zarządzanie połączeniami sieciowymi Ustawianie statycznego adresu IP Przeglądanie połączeń sieciowych Netcat - uniwersalne narzędzie do połączeń TCP/IP Sprawdzanie, czy system zdalny nasłuchuje na danym porcie Proces nasłuchujący poleceń powłoki "Wypychanie" powłoki do procesu nasłuchującego Automatyzacja zadań za pomocą procesu cron Programowanie Skrypty powłoki bash Polecenie ping Prosty skrypt powłoki bash Uruchamianie skryptu Dodawanie nowych możliwości za pomocą polecenia if Pętla for Zwiększanie przejrzystości wyników działania Skrypty w języku Python Łączenie z wybranym portem sieciowym Instrukcja if w języku Python Pisanie i kompilowanie programów w języku C Pakiet Metasploit Framework Uruchamianie pakietu Metasploit Wyszukiwanie modułów pakietu Metasploit Baza modułów pakietu Metasploit Wbudowane polecenie search Ustawianie opcji modułu exploita Opcja RHOST RPORT SMBPIPE Exploit Target Ładunki (kod powłoki) Wyszukiwanie kompatybilnych ładunków Przebieg testowy Rodzaje powłok Bind shell Reverse shell Ręczne wybieranie ładunku Interfejs wiersza poleceń Msfcli Uzyskiwanie pomocy Wyświetlanie opcji Ładunki Tworzenie samodzielnych ładunków za pomocą narzędzia Msfvenom Wybieranie ładunku Ustawianie opcji Wybieranie formatu ładunku Dostarczanie ładunków Zastosowanie modułu multi/handler Zastosowanie dodatkowych modułów Zbieranie informacji OSINT - biały wywiad Netcraft Zapytania whois Zapytania DNS Poszukiwanie adresów poczty elektronicznej Maltego Skanowanie portów Ręczne skanowanie portów Skanowanie portów przy użyciu programu Nmap Wyszukiwanie podatności i luk w zabezpieczeniach Od skanu z detekcją wersji do wykrycia potencjalnej luki w zabezpieczeniach Nessus Karta Policies - tworzenie polityki skanowania Nessusa Skanowanie za pomocą Nessusa Kilka słów na temat rankingu podatności i luk w zabezpieczeniach Dlaczego powinieneś używać skanerów podatności? Eksportowanie wyników skanowania Odkrywanie podatności i luk w zabezpieczeniach NSE - Nmap Scripting Engine Uruchamianie wybranego skryptu NSE Moduły skanerów pakietu Metasploit Sprawdzanie podatności na exploity za pomocą polecenia check pakietu Metasploit Skanowanie aplikacji internetowych Pakiet Nikto Ataki na pakiet XAMPP Poświadczenia domyślne Samodzielna analiza podatności Eksploracja nietypowych portów Wyszukiwanie nazw kont użytkowników Przechwytywanie ruchu sieciowego Przechwytywanie ruchu w sieci Zastosowanie programu Wireshark Przechwytywanie ruchu sieciowego Filtrowanie ruchu sieciowego Rekonstruowanie sesji TCP Analiza zawartości pakietów Ataki typu ARP Cache Poisoning Podstawy protokołu ARP Przekazywanie pakietów IP Zatruwanie tablicy ARP przy użyciu polecenia arpspoof Zastosowanie zatruwania tablic ARP do podszywania się pod domyślną bramę sieciową Ataki typu DNS Cache Poisoning Zatruwanie DNS - podstawy Przy użyciu polecenia dnsspoof Ataki SSL Zastosowanie programu Ettercap do przeprowadzania ataków SSL MiTM Ataki typu SSL Stripping Zastosowanie programu SSLstrip ATAKI Eksploracja środowiska celu Powracamy do luki MS08-067 Ładunki Metasploita Meterpreter Wykorzystywanie domyślnych poświadczeń logowania w dodatku WebDAV Uruchamianie skryptów na atakowanym serwerze WWW Kopiowanie ładunku przygotowanego za pomocą programu Msfvenom Wykorzystywanie otwartej konsoli phpMyAdmin Pobieranie plików za pomocą TFTP Pobieranie wrażliwych plików Pobieranie pliku konfiguracyjnego Pobieranie pliku Windows SAM Wykorzystywanie błędów przepełnienia bufora w innych aplikacjach Luk w zabezpieczeniach innych aplikacji internetowych, w zabezpieczeniach usług Wykorzystywanie otwartych udziałów NFS Ataki na hasła Zarządzanie hasłami Ataki typu online Listy haseł Odnajdowanie nazw kont użytkowników i haseł przy użyciu programu Hydra Ataki typu offline Odzyskiwanie haszy haseł systemu Windows z pliku SAM Pozyskiwanie zahaszowanych haseł z wykorzystaniem fizycznego dostępu do systemu Algorytm LM kontra NTLM Problem z haszami haseł w formacie LM John the Ripper Łamanie haseł systemu Linux, haseł przechowywanych w plikach konfiguracyjnych Tęczowe tablice Usługi łamania haseł dostępne w sieci Pozyskiwanie haseł z pamięci operacyjnej za pomocą programu Windows Credentials Editor Wykorzystywanie luk w zabezpieczeniach po stronie klienta Omijanie filtrowania za pomocą ładunków pakietu Metasploit Ładunek AllPorts Ładunki HTTP i HTTPS Ataki po stronie klienta Luki w zabezpieczeniach przeglądarek sieciowych Exploity dla plików PDF Luki w zabezpieczeniach środowiska Java Moduł browser_autopwn Winamp Ataki socjotechniczne Pakiet SET - Social-Engineer Toolkit Ukierunkowane ataki phishingowe Wybieranie ładunku Ustawianie opcji Wybieranie nazwy generowanego pliku Jeden czy wielu adresatów? Tworzenie szablonu wiadomości e-mail Definiowanie celu ataku Tworzenie procesu nasłuchującego Ataki z wykorzystaniem stron internetowych Masowe ataki e-mailowe Ataki wielopłaszczyznowe Omijanie programów antywirusowych Trojany Msfvenom Jak działają aplikacje antywirusowe? Microsoft Security Essentials VirusTotal Omijanie programów antywirusowych Kodowanie Niestandardowe metody kompilowania Szyfrowanie plików wykonywalnych przy użyciu programu Hyperion Omijanie programów antywirusowych przy użyciu pakietu Veil-Evasion Ukrywanie na widoku, czyli najciemniej jest pod latarnią Powłamaniowa eksploracja skompromitowanego systemu Meterpreter Zastosowanie polecenia upload Polecenie getuid Inne polecenia Meterpretera Skrypty Meterpretera Moduły Metasploita wspomagające powłamaniową eksplorację systemu Railgun Lokalne podnoszenie uprawnień użytkownika Polecenie getsystem w systemie Windows Moduły typu Local Escalation dla systemu Windows Omijanie mechanizmu UAC w systemie Windows Podnoszenie uprawnień w systemie Linux Wyszukiwanie informacji w skompromitowanym systemie Wyszukiwanie plików Przechwytywanie naciśniętych klawiszy (keylogging) Gromadzenie poświadczeń logowania Polecenie net Inne sposoby Sprawdzanie historii poleceń powłoki bash Przechodzenie na kolejne systemy PsExec Uwierzytelnianie za pomocą skrótów - ataki typu pass the hash SSHExec Tokeny personifikacji Incognito Moduł SMB Capture Pivoting Dodawanie tras za pomocą polecenia route Skanery portów w pakiecie Metasploit Wykorzystywanie luk w zabezpieczeniach za pośrednictwem pivota Moduł Socks4a i program ProxyChains Utrzymywanie dostępu do skompromitowanego systemu Tworzenie nowego konta użytkownika Zapewnianie dostępu za pomocą Metasploita Tworzenie zadań cron w systemie Linux Testowanie aplikacji internetowych Burp Proxy Wstrzykiwanie kodu SQL Testowanie podatności na wstrzykiwanie kodu Wykorzystywanie podatności na ataki typu SQL Injection Zastosowanie programu SQLMap Wstrzykiwanie kodu XPath Ataki typu LFI - Local File Inclusion Ataki typu RFI - Remote File Inclusion Wykonywanie poleceń Ataki typu XSS - Cross Site Scripting Sprawdzanie podatności na ataki typu reflected XSS Przeprowadzanie ataków typu XSS za pomocą pakietu Browser Exploitation Framework (BeEF) Ataki typu CSRF - Cross-Site Request Forgery Skanowanie aplikacji internetowych za pomocą programu w3af Ataki na sieci bezprzewodowe Przygotowania Wyświetlanie listy dostępnych bezprzewodowych interfejsów sieciowych Wyszukiwanie bezprzewodowych punktów dostępowych Tryb monitora Przechwytywanie pakietów Sieci bezprzewodowe z otwartym dostępem Protokół WEP Słabości protokołu WEP Łamanie kluczy szyfrowania WEP za pomocą pakietu Aircrack-ng Protokół WPA - WiFi Protected Access Protokół WPA2 Podłączanie klientów w sieciach WPA/WPA2 Enterprise Podłączanie klientów w sieciach WPA/WPA2 Personal Czteroetapowa negocjacja uwierzytelniania Łamanie kluczy szyfrowania WPA/WPA2 Protokół WPS - WiFi Protected Setup Problemy z protokołem WPS Łamanie PIN-u protokołu WPS za pomocą programu Bully Tworzenie exploitów Przepełnienie bufora na stosie w systemie linux Przepełnienie bufora na stosie w systemie Linux Program podatny na przepełnienie bufora na stosie Wymuszanie awarii programu Praca z debuggerem GDB Wywoływanie awarii programu w debuggerze GDB Kontrolowanie wskaźnika EIP Przejmowanie kontroli nad działaniem programu Kolejność (starszeństwo) bajtów Przepełnienie bufora na stosie w systemie Windows Wyszukiwanie znanych podatności i luk w zabezpieczeniach serwera War-FTP Wymuszanie awarii programu Lokalizowanie rejestru EIP Wyszukiwanie offsetu adresu powrotu za pomocą cyklicznego wzorca Weryfikacja znalezionych offsetów Przejmowanie kontroli nad działaniem programu Uruchomienie powłoki Zastępowanie strukturalnej obsługi wyjątków Exploity nadpisujące procedury SEH Przekazywanie sterowania do procedur SEH Wyszukiwanie ciągu znaków exploita w pamięci POP POP RET SafeSEH Zastosowanie krótkich skoków Wybieranie ładunku Fuzzing, przenoszenie kodu exploitów i tworzenie modułów Metasploita Fuzzowanie programów Wyszukiwanie błędów poprzez analizę kodu źródłowego Fuzzowanie serwera TFTP Próba wywołania awarii programu Dostosowywanie kodu publicznie dostępnych exploitów do własnych potrzeb Wyszukiwanie adresu powrotu Zamiana kodu powłoki Edytowanie kodu exploita Tworzenie nowych modułów Metasploita Tworzenie podobnego modułu exploita Tworzenie kodu naszego exploita Techniki zapobiegania atakom Technika Stack Cookies Mechanizm ASLR - randomizacja układu przestrzeni adresowej Mechanizm DEP - zapobieganie wykonywaniu danych Obowiązkowe cyfrowe podpisywanie kodu Ataki na urządzenia mobilne Pakiet Smartphone Pentest Framework Wektory ataków na urządzenia mobilne Wiadomości tekstowe Połączenia NFC Kody QR Pakiet Smartphone Pentest Framework Konfiguracja pakietu SPF Emulatory systemu Android Dołączanie urządzeń mobilnych Budowanie aplikacji SPF dla systemu Android Instalowanie aplikacji SPF Łączenie serwera SPF z aplikacją mobilną Ataki zdalne Domyślne poświadczenia logowania SSH na telefonach iPhone Ataki po stronie klienta Powłoka po stronie klienta Zdalna kontrola nad urządzeniami mobilnymi za pomocą mechanizmu USSD Złośliwe aplikacje Tworzenie złośliwych agentów SPF Powłamaniowa eksploracja urządzeń mobilnych Zbieranie informacji Zdalne sterowanie Pivoting z wykorzystaniem urządzeń mobilnych
Sygnatura czytelni BWEAiI: XII Ń 10
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145665, 145666 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141087 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności