Haking
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(15)
Forma i typ
Książki
(15)
Publikacje fachowe
(13)
Poradniki i przewodniki
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(12)
dostępne
(6)
Placówka
Wypożyczalnia
(6)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(11)
Autor
Watrak Andrzej
(3)
Lachowski Lech
(2)
Wyrodow-Rakowski Piotr
(2)
Arcuri Jennifer (1985- )
(1)
Badowski Mateusz
(1)
Ball Corey J
(1)
Besiekierska Agnieszka
(1)
Calderon Paulino
(1)
Chantzis Fotios
(1)
Chomicki Tomasz
(1)
Costa-Gascón Valentina
(1)
Cytowski Jerzy (informatyka)
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
DiMaggio Jon
(1)
Drobek Piotr
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Fischer Bogdan
(1)
Graham Daniel G
(1)
Gray Joe
(1)
Greser Jarosław
(1)
Grondys Kamil
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Hickey Matthew
(1)
Jakubik Mateusz
(1)
Kasprzyk Rafał
(1)
Khawaja Gus
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kutyłowski Mirosław
(1)
Kuzior Patryk
(1)
Kuźmicz Maksymilian
(1)
Li Vickie
(1)
Moch Wojciech
(1)
O'Flynn Colin
(1)
Payne Bryson
(1)
Ptaszek Piotr (1985- )
(1)
Radomiński Konrad
(1)
Rawski Mariusz
(1)
Rehberger Johann
(1)
Rogulska Magdalena (informatyk)
(1)
Rogulski Mariusz
(1)
Sakowska-Baryła Marlena
(1)
Singh Glen D
(1)
Stais Ioannis
(1)
Szpor Grażyna
(1)
Szyrski Mariusz
(1)
Tokarska Gabriela
(1)
Troia Vinny
(1)
Wiewiórowski Wojciech Rafał. (1971- )
(1)
Witas Karol
(1)
Woods Beau
(1)
Woudenberg Jasper van
(1)
Wysocki Marcin
(1)
Wójcicki Łukasz (tłumacz)
(1)
Zatorska Joanna
(1)
Zbarachewicz Beata
(1)
Zubrycka Anna
(1)
Łapuć Aleksander (tłumacz)
(1)
Świerczyński Marek
(1)
Świtała Krzysztof
(1)
Święcicki Wawrzyniec (prawo)
(1)
Rok wydania
2020 - 2024
(15)
Okres powstania dzieła
2001-
(15)
Kraj wydania
Polska
(15)
Język
polski
(15)
Odbiorca
Informatycy
(9)
Programiści
(3)
Analitycy bezpieczeństwa
(1)
Elektronicy
(1)
Hakerzy
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2037)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Haking
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(741)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(507)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(10)
Poradnik
(4)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(15)
Inżynieria i technika
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
Socjologia i społeczeństwo
(1)
15 wyników Filtruj
Książka
W koszyku
Na okładce i grzbiecie także nazwa wydawcy oryginału: No starch press.
Indeks.
PRZYGOTOWANIE TESTÓW BEZPIECZEŃSTWA Uzyskanie upoważnienia Modelowanie zagrożeń przed testem interfejsu API Jakie cechy interfejsu API należy testować? Testy mechanizmów uwierzytelniania Zapory WAF Testy aplikacji mobilnych Audyt dokumentacji interfejsu API Testy limitu zapytań Ograniczenia i wykluczenia Testy chmurowych interfejsów API Testy odporności na ataki DoS Raportowanie i testowanie środków zaradczych Uwaga dotycząca programów dla łowców nagród 1. JAK DZIAŁAJĄ APLIKACJE INTERNETOWE? Adres URL Zapytania HTTP Odpowiedzi HTTP Kody stanu HTTP Metody HTTP Połączenia stanowe i bezstanowe Bazy danych w aplikacjach internetowych Relacyjne bazy danych Nierelacyjne bazy danych Miejsce interfejsów API 2. ANATOMIA INTERFEJSU API REST GraphQL Specyfikacje REST API Formaty wymiany danych JSON XML YAML Uwierzytelnianie Klucze API Tokeny JWT HMAC OAuth 2.0 badanie interfejsu API Twittera 3. TYPOWE PODATNOŚCI INTERFEJSÓW API Wycieki informacji Wadliwa autoryzacja na poziomie obiektu Wadliwa autoryzacja użytkownika Nadmierna ekspozycja danych Brak zasobów i limitu zapytań Wadliwa autoryzacja na poziomie funkcji Przypisanie masowe Błędna konfiguracja zabezpieczeń Wstrzykiwanie danych Niewłaściwe zarządzanie zasobami Błędy w procedurach biznesowych II. BUDOWANIE LABORATORIUM TESTOWANIA INTERFEJSÓW API 4. TWÓJ SYSTEM HAKERSKI Kali Linux Analiza aplikacji internetowych za pomocą DevTools Przechwytywanie i modyfikowanie zapytań za pomocą Burp Suite Konfiguracja FoxyProxy Instalacja certyfikatu Burp Suite Korzystanie z programu Burp Suite Przechwytywanie komunikacji Modyfikowanie zapytań za pomocą modułu Intruder Wysyłanie zapytań za pomocą programu Postman Edytor zapytań Środowisko Kolekcja Wysyłanie kolekcji zapytań Generowanie kodu Testy Integracja programów Postman i Burp Suite Dodatkowe narzędzia Przeprowadzanie rekonesansu za pomocą narzędzia OWASP Amass Wykrywanie punktów końcowych za pomocą programu Kiterunner Wykrywanie podatności za pomocą Nikto Wykrywanie podatności za pomocą OWASP ZAP Zakłócanie za pomocą Wfuzz Wykrywanie parametrów zapytań za pomocą Arjun Zliczenie kont użytkowników interfejsu API 5. PRZYGOTOWANIE PODATNYCH INTERFEJSÓW API Utworzenie hosta z systemem Linux Instalacja środowisk Docker i Docker Compose Instalacja podatnych aplikacji crAPI Pixi Juice Shop DVGA Hakowanie interfejsów API w serwisach TryHackMe i HackTheBox Wyszukanie podatnych na ataki interfejsów API III. ATAKOWANIE INTERFEJSÓW API 6. ODKRYWANIE INTERFEJSÓW API Rekonesans pasywny Proces rekonesansu pasywnego Hakowanie za pomocą Google Katalog interfejsów API - ProgrammableWeb Shodan OWASP Amass Informacje eksponowane w serwisie GitHub Rekonesans aktywny Proces rekonesansu aktywnego Ogólne skanowanie za pomocą Nmap
Wyszukiwanie ukrytych ścieżek w pliku robots.txt Wyszukiwanie poufnych informacji za pomocą Chrome DevTools Weryfikacja interfejsu API za pomocą Burp Suite Skanowanie identyfikatorów URI za pomocą OWASP ZAP Wyszukiwanie identyfikatorów URI metodą brutalnej siły za pomocą programu Gobuster Wykrywanie zasobów interfejsów API za pomocą narzędzia Kiterunner Rekonesans aktywny w teście czarnej skrzynki 7. ANALIZA PUNKTÓW KOŃCOWYCH Pozyskiwanie informacji o zapytaniach Wyszukiwanie informacji w dokumentacji Import specyfikacji interfejsu API Inżynieria odwrotna interfejsu API Konfiguracja uwierzytelnienia w programie Postman Analiza funkcjonalności interfejsu Testowanie interfejsu zgodnie z przeznaczeniem Wykonywanie operacji jako uwierzytelniony użytkownik Wyszukiwanie wycieków informacji Wyszukiwanie błędów w konfiguracji zabezpieczeń Szczegółowe komunikaty o błędach Słabe algorytmy szyfrowania Problematyczna konfiguracja Wyszukiwanie nadmiernej ekspozycji danych Wyszukiwanie błędów w procedurach biznesowych Utworzenie kolekcji crAPI i identyfikacja nadmiernej ekspozycji danych 8. ATAKOWANIE PROCESU UWIERZYTELNIANIA UŻYTKOWNIKÓW Typowe ataki na procesy uwierzytelniania użytkowników Łamanie poświadczeń metodą brutalnej siły Reset hasła i atakowanie procesu uwierzytelnienia wieloskładnikowego metodą brutalnej siły Rozpylanie haseł Kodowanie Base64 w atakach metodą brutalnej siły Fałszowanie tokenów Analiza ręcznie załadowanej listy tokenów Analiza przechwytywanych tokenów Generowanie prawdopodobnych tokenów Łamanie tokenów JWT Identyfikacja i analiza tokenów JWT Eliminacja algorytmu kodowania Podmiana algorytmu Łamanie tokenu JWT Łamanie podpisu tokenu JWT w aplikacji crAPI 9. ZAKŁÓCANIE INTERFEJSU API Skuteczne zakłócanie interfejsów API Dobór ładunków zakłócających Wykrywanie anomalii Zakłócanie interfejsu wszerz i w głąb Zakłócanie interfejsu wszerz za pomocą programu Postman Zakłócanie interfejsu w głąb za pomocą programu Burp Suite Zakłócanie interfejsu w głąb za pomocą programu Wfuzz Zakłócanie interfejsu wszerz i identyfikowanie niewłaściwego zarządzania zasobami Testowanie metod HTTP za pomocą programu Wfuzz Głębsze zakłócanie interfejsu i omijanie weryfikacji danych wejściowych Zakłócanie interfejsu i przełączanie katalogów Zakłócanie interfejsu wszerz i niewłaściwe zarządzanie zasobami 10. EKSPLORACJA PROCESU AUTORYZACJI UŻYTKOWNIKÓW Identyfikacja podatności BOLA Określenie identyfikatora zasobu Test A-B podatności BOLA Test podatności BOLA z użyciem kanału bocznego Identyfikacja podatności BFLA Test A-B-A podatności BFLA Testowanie podatności BFLA za pomocą programu Postman Wskazówki dotyczące hakowania procesu autoryzacji Zmienne kolekcji w programie Postman Wyszukiwanie i zmienianie zapytań w programie Burp Suite. Lokalizacja pojazdu innego użytkownika 11. PRZYPISANIE MASOWE Identyfikowanie przypisania masowego Rejestrowanie konta Nieautoryzowany dostęp do zasobów innej organizacji Identyfikacja kluczy Wyszukiwanie kluczy w dokumentacji Zakłócanie niezrozumiałych kluczy Losowe testowanie podatności na przypisanie masowe Testowanie podatności na przypisanie masowe za pomocą programów Arjun i Burp Suite Intruder Test podatności BFLA i przypisania masowego Modyfikacja ceny produktu w sklepie internetowym 12. WSTRZYKIWANIE DANYCH Identyfikacja podatności na wstrzykiwanie danych Skrypty międzydomenowe (XSS) Skrypty międzyinterfejsowe (XAS) Wstrzykiwanie zapytań SQL Specjalne ciągi znaków w zapytaniach SQL SQLmap Wstrzykiwanie zapytań NoSQL Wstrzykiwanie poleceń systemu operacyjnego Wyłudzanie kuponów poprzez wstrzykiwanie zapytań NoSQL IV. HAKOWANIE INTERFEJSÓW API W PRAKTYCE 13. OMIJANIE ZABEZPIECZEŃ I TESTOWANIE LIMITU ZAPYTAŃ Omijanie mechanizmów ochrony Jak funkcjonuje mechanizm ochrony? Wykrywanie mechanizmów ochrony Fikcyjne konta Techniki uników Omijanie zabezpieczeń za pomocą programu Burp Suite Omijanie zabezpieczeń za pomocą programu Wfuzz Testowanie limitu zapytań Przestrzeganie łagodnych limitów Modyfikacja ścieżki URL Fałszowanie nagłówka pochodzenia Rotacja adresów IP w Burp Suite ATAKOWANIE INTERFEJSU GRAPHQL API Zapytania GraphQL i środowisko IDE Aktywny rekonesans aplikacji DVGA Skanowanie Badanie za pomocą przeglądarki Badanie za pomocą narzędzi DevTools Inżynieria odwrotna interfejsu GraphQL API Identyfikacja punktu końcowego metodą brutalnej siły Modyfikacja nagłówka w celu uzyskania dostępu do środowiska GraphiQL Inżynieria odwrotna interfejsu GraphQL API Inżynieria odwrotna interfejsu przy użyciu zapytania introspekcyjnego Analiza interfejsu GraphQL API Tworzenie zapytań za pomocą eksploratora dokumentacji Rozszerzenie InQL programu Burp Suite Zakłócanie i wstrzykiwanie poleceń WŁAMANIA DO INTERFEJSÓW API I POLOWANIA NA NAGRODYWłamania do interfejsów API i polowania na nagrody Włamania Peloton Poczta Stanów Zjednoczonych T-Mobile Polowania na nagrody Cena dobrego klucza API Błąd w procesie autoryzacji w prywatnym interfejsie API Starbucks - włamanie, którego nie było Podatność BOLA interfejsu GraphQL API w serwisie Instagram
Sygnatura czytelni BWEAiI: XII Ć 123
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154668 N (1 egz.)
Książka
W koszyku
Nazwy dwóch pierwszych autorów wyróżnione typograficznie. W książce także ISBN oryginału.
Część I. Krajobraz zagrożeń loT BEZPIECZEŃSTWO W ŚWIECIE IOT Dlaczego bezpieczeństwo loT jest ważne? Czym różni się bezpieczeństwo loT od tradycyjnego bezpieczeństwa IT? Co jest specjalnego w hakowaniu loT? Normy, regulacje i wytyczne Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem loT Zdaniem eksperta: poruszanie się po świecie loT Regulacje dotyczące hakowania loT Rola rządu w bezpieczeństwie loT Bezpieczeństwo urządzeń medycznych z perspektywy pacjentów MODELOWANIE ZAGROŻEŃ Modelowanie zagrożeń loT Regulacje dotyczące modelowania zagrożeń Identyfikacja architektury urządzenia Podział architektury na komponenty Określenie zagrożeń Wykrywanie zagrożeń za pomocą drzewa ataku Ocena zagrożenia przy użyciu klasyfikacji DREAD Inne modele zagrożeń, podejścia i narzędzia Typowe zagrożenia loT Zakłócanie sygnału Odtwarzanie danych Zniekształcanie ustawień Naruszenie integralności sprzętu Klonowanie węzłów Naruszenie bezpieczeństwa i prywatności danych Niska świadomość zagrożeń METODYKA TESTÓW BEZPIECZEŃSTWA Pasywny rekonesans Warstwa fizyczna lub sprzętowa Interfejsy peryferyjne Środowisko rozruchowe Blokady Zabezpieczenia przed modyfikacjami i wykrywanie modyfikacji Oprogramowanie układowe Interfejsy diagnostyczne Fizyczna odporność Warstwa sieciowa Rekonesans Ataki na protokoły i usługi sieciowe Testy protokołów bezprzewodowych Testy aplikacji WWW Tworzenie mapy aplikacji Kontrolki klienckie Uwierzytelnianie użytkowników Zarządzanie sesjami Kontrola dostępu i autoryzacja Weryfikacja danych wejściowych Błędy w algorytmie Serwer aplikacyjny Przegląd konfiguracji hosta Konta użytkowników Siła haseł Uprawnienia kont Poziom poprawek Zdalne utrzymanie Kontrola dostępu do systemu plików Szyfrowanie danych Błędy w konfiguracji serwera Testy aplikacji przenośnych i chmurowych Część II. Hakowanie sieci OCENIANIE SIECI Skok w sieć loT Sieci VI_AN i przełączniki sieciowe Imitowanie przełącznika Podwójne tagowanie Imitowanie urządzeń VolP Identyfikowanie urządzeń loT w sieci Uzyskiwanie haseł poprzez badanie odpowiedzi usług Tworzenie własnych sygnatur usług Hakowanie protokołu MQTT Przygotowanie środowiska testowego Tworzenie modułu dla programu Ncrack do hakowania poświadczeń w protokole MQTT ANALIZA PROTOKOŁÓW SIECIOWYCH Badanie protokołów sieciowych Gromadzenie informacji Analiza Prototypowanie i tworzenie narzędzi Ocena bezpieczeństwa protokołu Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark Język lua Protokół DICOM Generowanie ruchu DICOM Włączenie języka Lua w programie Wireshark Zdefiniowanie dekodera Zdefiniowanie głównej funkcji dekodera Skompletowanie dekodera Tworzenie dekodera żądań C-ECHO Wyodrębnienie ciągów znaków z tytułu jednostki aplikacji Uzupełnienie funkcji dekodującej Analiza pól o zmiennych długościach Test dekodera Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap Utworzenie biblioteki Nmap dla protokołu DICOM Identyfikatory DICOM i stałe wartości Zdefiniowanie funkcji tworzącej i usuwającej gniazdo sieciowe Zdefiniowanie funkcji wysyłającej i odbierającej pakiet DICOM Utworzenie nagłówka pakietu DICOM Utworzenie funkcji wysyłającej żądanie A-ASSOCIATE Odczytanie parametrów skryptu w silniku Nmap Zdefiniowanie struktury żądania A-ASSOCIATE Analiza odpowiedzi A-ASSOCIATE Utworzenie finalnego skryptu EKSPLORACJA SIECI SAMOKONFIGURACYJNYCH Eksploracja protokołu UPnP Stos protokołu UPnP Typowe wady protokołu UPnP Otwieranie przejść w zaporze sieciowej Atakowanie protokołu UPnP poprzez interfejs WAN Inne ataki na protokół UPnP Eksploracja protokołów mDNS i DNS-SD Jak działa protokół mDNS? Jak działa protokół DNS-SD? Rekonesans przy użyciu protokołów mDNS i DNS-SD Atak na operację sondowania w protokole mDNS Ataki typu „człowiek pośrodku" na protokoły mDNS i DNS-SD Eksploracja protokołu WS-Discovery Jak działa protokół WS-Discovery? Imitowanie kamery Ataki na protokół WS-Discovery Część III. Hakowanie sprzętu EKSPLORACJA UART, JTAG I SWD Interfejs UART Narzędzia sprzętowe wykorzystujące interfejs UART Identyfikacja pinów interfejsu UART Określenie prędkości transmisji interfejsu UART Interfejsy JTAG i SWD Interfejs JTAG Jak działa interfejs SWD? Narzędzia sprzętowe wykorzystujące interfejsy JTAG i SWD Identyfikacja pinów interfejsu JTAG Hakowanie urządzenia za pomocą interfejsów UART i SWD Hakowanie mikrokontrolera STM32F103C8T6 (black pili) Przygotowanie środowiska diagnostycznego Utworzenie programu w środowisku Arduino IDE Załadowanie i uruchomienie programu Diagnozowanie urządzenia INTERFEJSY SPI I l2C Narzędzia do komunikacji z interfejsami SPI i l2C Interfejs SPI Jak działa interfejs SPI? Odczyt zawartości pamięci EEPRM/flash za pomocą interfejsu SPI Interfejs l2C Jak działa interfejs l2C? Utworzenie szyny l2C typu kontroler - urządzenie peryferyjne Hakowanie interfejsu l2C za pomocą urządzenia Bus Pirate HAKOWANIE OPROGRAMOWANIA UKŁADOWEGO Oprogramowanie układowe i system operacyjny Uzyskanie oprogramowania układowego Hakowanie routera Wi-Fi Wyodrębnienie systemu plików Statyczna analiza zawartości systemu plików Emulacja oprogramowania układowego Analiza dynamiczna Otwieranie ukrytych wejść do oprogramowania układowego Hakowanie mechanizmu aktualizacji oprogramowania układowego Kompilacja i konfiguracja Kod klienta Uruchomienie usługi aktualizacji Luki w bezpieczeństwie usługi aktualizacji oprogramowania Część IV. Hakowanie radia RADIO KRÓTKIEGO ZASIĘGU: NADUŻYWANIE RFID Jak działa RFID? Zakresy częstotliwości radiowych Pasywne i aktywne technologie RFID Architektura tagu RFID Tagi RFID niskiej częstotliwości Tagi RFID wysokiej częstotliwości Atakowanie systemów RFID za pomocą urządzenia Proxmark3 Przygotowanie narzędzia Proxmark3 Aktualizacja urządzenia Proxmark3 Identyfikacja tagów niskiej i wysokiej częstotliwości Klonowanie tagu niskiej częstotliwości Klonowanie tagu wysokiej częstotliwości Symulowanie tagu RFID Modyfikacja tagu RFID Atakowanie karty MIFARE za pomocą aplikacji Android Ogólne polecenia dla nieoznaczonych i niekomercyjnych tagów RFID Podsłuchiwanie komunikacji między tagiem a czytnikiem Wyodrębnianie klucza sektora z zarejestrowanych danych Atakowanie czytnika RFID Automatyzacja ataków przy użyciu skryptów Proxmark3 Zakłócanie czytnika RFID za pomocą własnego skryptu TECHNOLOGIA BLE Jak działa technologia BLE? Profile GAP i GATT Korzystanie z technologii BLE Urządzenia BLE BlueZ Konfiguracja interfejsów BLE Wykrywanie urządzeń i wyświetlanie charakterystyk Narzędzie GATTTool Narzędzie Bettercap Uzyskiwanie listy charakterystyk, usług i deskryptorów Odczytywanie i zapisywanie charakterystyk Hakowanie technologii BLE Przygotowanie projektu BLE CTF Infinity Pierwsze kroki Flaga 1 — zbadanie charakterystyk i deskryptorów Flaga 2 — uwierzytelnienie Flaga 3 — podszycie się pod adres MAC RADIO ŚREDNIEGO ZASIĘGU: HAKOWANIE WI-FI Jak działa Wi-Fi? Sprzęt do oceniania bezpieczeństwa Wi-Fi Ataki na klientów sieci Wi-Fi Ataki dysocjacyjne i blokujące usługę Ataki asocjacyjne Wi-Fi Direct Ataki na punkty dostępu Łamanie szyfrowania WPA/WPA2 Łamanie szyfrowania WPA/WPA2 Enterprise i przechwytywanie poświadczeń Metodyka testów bezpieczeństwa RADIO DALEKIEGO ZASIĘGU: LPWAN LPWAN, LoRa i LoRaWAN Przechwytywanie danych w sieci LoRaWAN Przygotowanie płytki Heltec LoRa 32 Przygotowanie klucza LoStik Klucz USB CatWAN jako rejestrator pakietów Dekodowanie protokołu LoRaWAN Format pakietu LoRaWAN Dołączanie do sieci LoRaWAN Hakowanie sieci LoRaWAN Atak bit-flipping Generowanie kluczy i zarządzanie nimi Ataki odtworzeniowe Podsłuchiwanie komunikacji Fałszowanie potwierdzeń Ataki aplikacyjne Część V. Celowanie w ekosystem loT ATAKI NA APLIKACJE MOBILNE Zagrożenia aplikacji mobilnych loT Komponenty środowiska aplikacji mobilnych Identyfikacja zagrożeń Zabezpieczenia w systemach Android i iOS Ochrona danych i szyfrowany system plików Odizolowane otoczenie aplikacji, bezpieczna komunikacja międzyprocesowa, usługi Podpisy aplikacji Uwierzytelnienie użytkownika Odizolowane komponenty sprzętowe i zarządzanie kluczami Zweryfikowany i bezpieczny rozruch Analiza aplikacji dla systemu iOS Przygotowanie środowiska testowego Wyodrębnienie i ponowne podpisanie pakietu IPA Analiza statyczna Analiza dynamiczna Wstrzykiwanie danych Magazyn łańcucha kluczy Dekompilacja pliku binarnego Przechwytywanie i badanie danych sieciowych Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie Analiza aplikacji dla systemu Android Przygotowanie środowiska testowego Wyodrębnienie pliku APK Analiza statyczna Dekompilacja pliku binarnego Analiza dynamiczna Przechwytywanie i badanie danych sieciowych Boczne kanały wycieku danych Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie HAKOWANIE INTELIGENTNEGO DOMU Uzyskanie fizycznego dostępu do budynku Sklonowanie karty RFID do inteligentnego zamka Zakłócanie bezprzewodowego systemu alarmowego Odtwarzanie strumienia wideo z kamery IP Protokoły strumieniowe Analiza danych przesyłanych przez kamerę IP Wyodrębnienie strumienia wideo Hakowanie inteligentnej bieżni treningowej Inteligentna bieżnia i system Android Przejęcie kontroli nad inteligentną bieżnią
Sygnatura czytelni BWEAiI: XII A 42
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151824 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151823 N (1 egz.)
Książka
W koszyku
Informatyka wywiadowcza Poziom strategiczny Poziom operacyjny Poziom taktyczny Cykl działań wywiadowczych Planowanie i wyznaczanie celu Przygotowywanie i gromadzenie danych Przetwarzanie i wykorzystywanie danych Analiza i wytwarzanie informacji Rozpowszechnianie i integracja wiedzy Ocena i informacje zwrotne Definiowanie Twojego zapotrzebowania na informacje wywiadowcze Proces gromadzenia danych Wskaźniki naruszenia bezpieczeństwa Zrozumieć złośliwe oprogramowanie Wykorzystanie źródeł publicznych do gromadzenia danych - OSINT Honeypoty Analiza złośliwego oprogramowania i sandboxing Przetwarzanie i wykorzystywanie danych Cyber Kill Chain® Model diamentowy Framework MITRE ATT&CK Tendencyjność a analiza informacji Czym jest polowanie na zagrożenia? Czym jest polowanie na zagrożenia? Rodzaje polowań na zagrożenia Zestaw umiejętności łowcy zagrożeń Piramida Model dojrzałości w procesie polowania na zagrożenia Określenie naszego modelu dojrzałości Proces polowania na zagrożenia Pętla polowania na zagrożenia Model polowania na zagrożenia Metodologia oparta na danych TaHiTI - polowanie ukierunkowane integrujące informatykę wywiadowczą Z jakich źródeł pozyskujemy dane? Zrozumienie zebranych danych Podstawy systemów w operacyjnych Podstawy działania sieci komputerowych Narzędzia dostępne w systemie Windows Podgląd zdarzeń w systemie Windows Instrumentacja zarządzania systemem Windows (WMI) Śledzenie zdarzeń dla Windows (ETW) Źródła danych Dane z punktów końcowych Dane sieciowe Dane zabezpieczeń Zrozumieć przeciwnika Jak mapować przeciwnika Framework ATT&CK Taktyki, techniki, subtechniki i procedury Macierz ATT&CK Nawigator ATT&CK Mapowanie za pomocą frameworka ATT&CK Praca z danymi Używanie słowników danych Metadane zdarzeń zagrażających bezpieczeństwu typu open source Używanie narzędzia MITRE CAR CARET Używanie Sigmy Jak emulować przeciwnika Stworzenie planu emulacji przeciwnika Czym jest emulacja przeciwnika? Plan emulacji zespołu MITRE ATT&CK Jak emulować zagrożenie Atomic Red Team Mordor (Security Datasets) CALDERA Jak pracować z wykorzystaniem środowiska badawczego Jak stworzyć środowisko badawcze Konfigurowanie środowiska badawczego Instalowanie środowiska wirtualnego VMware ESXI Tworzenie sieci VLAN Konfigurowanie zapory (firewalla) Instalowanie systemu operacyjnego Windows Server Konfigurowanie systemu operacyjnego Windows Server w roli kontrolera domeny Zrozumienie struktury usługi katalogowej Active Directory Nadanie serwerowi statusu kontrolera domeny Konfigurowanie serwera DHCP Tworzenie jednostek organizacyjnych Tworzenie użytkowników Tworzenie grup Obiekty zasad grupy Konfigurowanie zasad inspekcji Dodawanie nowych klientów Konfigurowanie stosu ELK Konfigurowanie usługi systemowej Sysmon Pobieranie certyfikatu Konfigurowanie aplikacji Winlogbeat Szukanie naszych danych w instancji stosu ELK Bonus - dodawanie zbiorów danych Mordor do naszej instancji stosu ELK HELK - narzędzie open source autorstwa Roberto Rodrigueza Rozpoczęcie pracy z platformą HELK Jak przeprowadzać kwerendę danych Atomowe polowanie z użyciem bibliotek Atomic Red Team Cykl testowy bibliotek Atomic Red Team Testowanie dostępu początkowego Testowanie wykonania Testowanie zdolności do przetrwania Testy nadużywania przywilejów Testowanie unikania systemów obronnych Testowanie pod kątem wykrywania przez atakującego zasobów ofiary Testowanie taktyki wysyłania poleceń i sterowania (C2) Invoke-AtomicRedTeam Quasar RAT Przypadki użycia trojana Quasar RAT w świecie rzeczywistym Uruchamianie i wykrywanie trojana Quasar RAT Testowanie zdolności do przetrwania Testowanie dostępu do danych uwierzytelniających Badanie ruchu w poprzecznych Jak polować na przeciwnika Oceny przeprowadzone przez MITRE Importowanie zbiorów danych APT29 do bazy HELK Polowanie na APT29 Używanie frameworka MITRE CALDERA Konfigurowanie programu CALDERA Wykonanie planu emulacji za pomocą programu CALDERA Reguły pisane w języku Sigma. Znaczenie dokumentowania i automatyzowania procesu Znaczenie dokumentacji Klucz do pisania dobrej dokumentacji Dokumentowanie polowań Threat Hunter Playbook Jupyter Notebook Aktualizowanie procesu polowania Znaczenie automatyzacji. Wymiana informacji kluczem do sukcesu Jak oceniać jakość danych Jak odróżnić dane dobrej jakości od danych złej jakości Wymiary danych Jak poprawić jakość danych OSSEM Power-up DeTT&CT Sysmon-Modular Jak zrozumieć dane wyjściowe Jak zrozumieć wyniki polowania Znaczenie wyboru dobrych narzędzi analitycznych. Jak zdefiniować dobre wskaźniki śledzenia postępów Znaczenie definiowania dobrych wskaźników Jak określić sukces programu polowań Korzystanie z frameworka MaGMA for Threat Hunting Jak stworzyć zespół szybkiego reagowania i jak informować zarząd o wynikach polowań Jak zaangażować w działanie zespół reagowania na incydenty Wpływ komunikowania się na sukces programu polowania na zagrożenia
Sygnatura czytelni BWEAiI: XII Ń 91
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152991 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Bibliografia, netografia na stronach 259-275.
PRZEGLĄD ZAAWANSOWANYCH CYBERZAGROŻEŃ Chiny Titan Rain Kampanie szpiegowskie Hidden Lynx Raport firmy Madiant na temat grupy APT1 Zawieszenie broni pomiędzy USA a ChRL w 2015 r. Rosja Moonlight Maze Konflikt z Estonią Konflikt z Gruzją Buckshot Yankee Red October Iran Wczesne lata Atak na usługę Gmail w 2011 r. Shamoon Stany Zjednoczone Crypto AG Stuxnet Grupa Equation Regin Korea Północna Jednostka 121 Cyberataki 2. ATAKI FINANSOWE PROWADZONE PRZEZ HAKERÓW RZĄDOWYCH Rozproszone ataki DoS w sektorze finansowym Atak z użyciem narzędzia Dozer Atak Ten Days of Rain Korpus Strażników Rewolucji Islamskiej obiera za cel amerykańskie banki (2011 - 2013) DarkSeoul Rosyjskie ataki przeciwko Ukrainie Miliardowe kradzieże Ataki na system SWIFT Model kradzieży finansowych stosowany przez Koreę Północną Reakcja Banku Bangladeszu FASTCash - globalna kradzież bankomatowa Odinaff - cyberprzestępcy uczą się od hakerów rządowych 3. SZYFROWANIE DLA OKUPU Atak GoGalocker Atak SamSam Atak Ryuk Atak MegaCortex Grupa EvilCorp Wirus szyfrujący BitPaymer Akt oskarżenia Ataki WastedLocker Odnajdywanie powiązań między atakami Ataki szyfrujące jako usługa Atak grupy DarkSide na rurociąg 4. HAKOWANIE WYBORÓW Wybory prezydenckie na Ukrainie w 2014 r. Model ataku zastosowany wobec ukraińskich wyborów prezydenckich Fałszywe tożsamości internetowe Kampanie propagandowe Ataki DDoS i kradzież danych Fałszowanie wykradzionych informacji politycznych i ich publikacje Szkodliwe oprogramowanie i fałszywe wyniki wyborów Wybory prezydenckie w USA w 2016 r. Wybory prezydenckie we Francji w 2017 r. WYKRYWANIE I ANALIZA ZAAWANSOWANYCH CYBERZAGROŻEŃ 5. PRZYPISYWANIE ATAKÓW PRZECIWNIKOM Haktywiści Cyberprzestępcy Szpiegostwo cyfrowe Nieznani Atrybucja Pewność przypisania sprawstwa Proces przypisywania sprawstwa Identyfikacja metod, technik i procedur Prowadzenie analizy stref czasowych Błędy atrybucji Nie określaj agresora na podstawie danych z dynamicznego systemu nazw domenowych Nie traktuj domen uruchomionych pod tym samym adresem IP jako należących do tego samego agresora Nie używaj do atrybucji domen zarejestrowanych przez brokerów Nie próbuj określić sprawcy ataku na podstawie publicznie dostępnych narzędzi hakerskich Tworzenie profili zagrożeń 6. SPOSOBY ROZPOWSZECHNIANIA SZKODLIWEGO OPROGRAMOWANIA I JEGO METODY KOMUNIKACJI Wykrywanie personalizowanych wiadomości phishingowych Informacja o użytym programie pocztowym Identyfikator wiadomości Analiza szkodliwych lub przejętych przez hakerów stron internetowych Wykrywanie skrytej komunikacji Nadużycie mechanizmu Alternate Data Stream podczas ataku Shamoon Nadużycie protokołów komunikacyjnych przez wirusa Bachosens Analiza wielokrotnego wykorzystania szkodliwego kodu Atak WannaCry Platforma dystrybucji eksploitów Elderwood POSZUKIWANIE INFORMACJI O ZAGROŻENIACH W OGÓLNODOSTĘPNYCH ŹRÓDŁACH Używanie narzędzi OSINT Stosowanie zasad bezpieczeństwa operacyjnego Wątpliwości natury prawnej
Narzędzia do enumeracji elementów infrastruktury Farsight DNSDB PassiveTotal DomainTools Whoisology DNSmap Narzędzia do analizy szkodliwego oprogramowania VirusTotal Hybrid Analysis Joe Sandbox Hatching Triage Cuckoo Sandbox Wyszukiwarki Poszukiwanie próbek kodu za pomocą wyszukiwarki NerdyData Narzędzie TweetDeck Przeglądanie zasobów ciemnej strony internetu Oprogramowanie VPN Narzędzia wspomagające organizowanie informacji zebranych podczas śledztwa ThreatNote MISP Analyst1 DEVONthink Analizowanie komunikacji sieciowej za pomocą narzędzia Wireshark Korzystanie z platform rozpoznawczych Recon-ng TheHarvester SpiderFoot Maltego 8. ANALIZA RZECZYWISTEGO ZAGROŻENIA Analiza wiadomości e-mail Analiza nagłówka Analiza treści wiadomości Analiza publicznie dostępnych źródeł informacji (OSINT) Analiza dokumentu pułapki Identyfikacja infrastruktury sterowania i kontroli Identyfikacja zmodyfikowanych plików Analiza pobranych plików Analiza pliku dw20.t Analiza pliku netidt.dll Korzystanie ze wskazówek silników detekcji Analiza infrastruktury Odszukanie dodatkowych domen Rekordy pasywnego DNS Wizualizacja powiązań między wskaźnikami włamania Tworzenie profilu zagrożenia
Sygnatura czytelni BWEAiI: XII Ą 157
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154700 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
Instalowanie Pythona 1. Konfiguracja środowiska Wirtualne laboratorium Konfiguracja VirtualBox Konfiguracja pfSense Konfiguracja sieci wewnętrznej Konfiguracja pfSense Konfigurowanie Metasploitable Kali Linux maszyny Ubuntu Linux Desktop Twój pierwszy atak: wykorzystanie backdoora w Metasploitable Uzyskiwanie adresu IP serwera Metasploitable Korzystanie z backdoora w celu uzyskania dostępu Podstawy sieci 2. Przechwytywanie ruchu za pomocą techniki ARP spoofing Jak przesyłane są dane w Internecie Pakiety Adresy MAC Adresy IP Tabele ARP Ataki ARP spoofing Wykonywanie ataku ARP spoofing Wykrywanie ataku ARP spoofing Sprawdź tabele ARP Zaimplementuj ARP spoofer w Pythonie MAC flooding 3. Analiza przechwyconego ruchu Pakiety i stos protokołów internetowych Pięciowarstwowy stos protokołów internetowych Przeglądanie pakietów w Wiresharku Analizowanie pakietów zebranych przez zaporę sieciową Przechwytywanie ruchu na porcie 80 pfSense Eksplorowanie pakietów w narzędziu Wireshark 4. Tworzenie powłok TCP i botnetów Gniazda i komunikacja międzyprocesowa Uzgadnianie połączenia TCP (ang. TCP handshake) Odwrócona powłoka TCP (ang. TCP reverse shell) Dostęp do maszyny ofiary Skanowanie w poszukiwaniu otwartych portów Tworzenie klienta odwróconej powłoki Tworzenie serwera TCP, który czeka na połączenia klientów Ładowanie odwróconej powłoki na serwer Metasploitable Botnety Serwer botów dla wielu klientów Skany SYN Wykrywanie skanów XMas Kryptografia 5. Kryptografia i ransomware Szyfrowanie Szyfr z kluczem jednorazowym Generatory liczb pseudolosowych Niebezpieczne tryby szyfru blokowego Bezpieczne tryby szyfru blokowego Szyfrowanie i odszyfrowywanie pliku Szyfrowanie wiadomości e-mail Kryptografia klucza publicznego Teoria Rivesta-Shamira-Adlemana Podstawy matematyczne RSA Szyfrowanie pliku za pomocą RSA Optymalne dopełnienie szyfrowania asymetrycznego Tworzenie oprogramowania ransomware Serwer ransomware Rozszerzanie funkcjonalności klienta ransomware Nierozwiązane szyfrogramy 6. TLS i protokół Diffiego-Hellmana Zabezpieczenia warstwy transportowej (TLS) Uwierzytelnianie wiadomości Urzędy certyfikacji i podpisy Urzędy certyfikacji Używanie algorytmu Diffiego-Hellmana do obliczania klucza współdzielonego Krok 1.: Generowanie parametrów współdzielonych Krok 2.: Generowanie pary kluczy publiczny - prywatny Dlaczego haker nie może obliczyć klucza prywatnego? Krok 3.: Wymiana klucza i klucz jednorazowy Krok 4.: Obliczanie współdzielonego tajnego klucza Krok 5.: Otrzymywanie klucza Atak na algorytm Diffiego-Hellmana Krzywa eliptyczna Diffiego-Hellmana Matematyka krzywych eliptycznych Algorytm podwajania i dodawania Dlaczego haker nie może użyć Gxy i axy do obliczenia klucza prywatnego A? Zapisywanie do gniazd TLS Bezpieczne gniazdo klienta Bezpieczne gniazdo serwera Usuwanie SSL (ang. stripping SSL) i obejście HSTS (ang. HSTS bypass) Ćwiczenie: Dodaj szyfrowanie do serwera ransomware Część III. Socjotechnika 7. Phishing i deepfake Fałszywe e-maile Wykonywanie wyszukiwania DNS (ang. DNS lookup) przez serwer pocztowy Komunikacja za pomocą SMTP Tworzenie sfałszowanego e-maila Podszywanie się pod e-maile w protokole SMTPS Fałszowanie stron internetowych Tworzenie fałszywych filmów Dostęp do Google Colab Importowanie modeli uczenia maszynowego Klonowanie głosu Wyłudzanie informacji Audyt SMTP 8. Skanowanie celów Analiza sieci powiązań Maltego Bazy danych z ujawnionymi poświadczeniami Przejmowanie karty SIM Google dorking Skanowanie całego Internetu Masscan Shodan Ograniczenia IPv6 i NAT Protokół internetowy w wersji 6 (IPv6) NAT Bazy danych podatności Skanery podatności Skanowanie za pomocą nmap Discover Tworzenie własnego narzędzia OSINT Część IV. Wykorzystanie luk 9. Zastosowanie metody fuzzingu dla podatności typu zero-day Wykorzystanie luki Heartbleed dla OpenSSL Tworzenie exploita Rozpoczęcie programu Tworzenie wiadomości Client Hello Odczytywanie odpowiedzi serwera Tworzenie złośliwego żądania Heartbeat Nieuprawniony odczyt pamięci Tworzenie funkcji exploita
Składanie wszystkiego w całość Fuzzing Tworzenie własnego fuzzera American Fuzzy Lop Wykonanie symboliczne Wykonanie symboliczne dla programu testowego Ograniczenia wykonania symbolicznego Dynamiczne wykonanie symboliczne Używanie DSE do łamania hasła Tworzenie wykonywalnego pliku binarnego Instalowanie i uruchamianie Angr Program Angr Zdobądź flagę za pomocą Angr Fuzzing protokołów internetowych Fuzzing projektu open source Zaimplementuj własny mechanizm DSE 10. Tworzenie trojanów Odtworzenie działania Drovoruba za pomocą Metasploita Budowanie serwera atakującego Tworzenie klienta ofiary Wgrywanie złośliwego oprogramowania Korzystanie z agenta atakującego Dlaczego potrzebujemy modułu jądra ofiary Tworzenie trojana Hosting trojana Pobieranie zainfekowanego pliku Kontrolowanie pracy złośliwego kodu Omijanie antywirusa za pomocą enkoderów Enkoder Base64 Tworzenie modułu Metasploit Enkoder Shikata Ga Nai Tworzenie trojana Windows Ukrywanie trojana w grze Saper Ukrywanie trojana w dokumencie programu Word (lub innym pliku) Tworzenie trojana na Androida Dekonstrukcja pliku APK w celu wyświetlenia złośliwego kodu Ponowne budowanie i podpisywanie pliku APK Testowanie trojana na Androida Evil-Droid Tworzenie własnej złośliwej aplikacji w Pythonie Zaciemnij kod Zbuduj plik wykonywalny dla konkretnej platformy 11. Budowanie i instalowanie rootkitów w Linuxie Tworzenie modułu jądra Linux Tworzenie kopii zapasowej maszyny wirtualnej Kali Linux Pisanie kodu modułu Kompilowanie i uruchamianie modułu jądra Modyfikowanie wywołań systemowych Jak działają wywołania systemowe Zastosowanie techniki hookingu dla wywołań systemowych Przechwytywanie wywołania systemowego odpowiedzialnego za zamknięcie systemu Ukrywanie plików Struktura linux_dirent Tworzenie kodu do hookingu Zastosowanie Armitage do włamywania się do hosta i instalowania rootkita Skanowanie sieci Wykorzystywanie luki hosta Instalowanie rootkita Keylogger Samoukrywający się moduł 12. Kradzież i łamanie haseł SQL injection Kradzież haseł z bazy danych witryny Wyszukiwanie plików na serwerze WWW Wykonywanie ataku typu SQL injection Tworzenie własnego narzędzia do wstrzykiwania zapytań SQL Omówienie żądań HTTP Tworzenie programu do wstrzykiwania zapytań Korzystanie z SQLMap Uzyskiwanie skrótu hasła Anatomia skrótu MD5 Łamanie skrótów Solenie skrótu za pomocą klucza jednorazowego Popularne narzędzia do łamania skrótów i do brutalnego łamania haseł John the Ripper Hashcat Hydra Wstrzykiwanie kodu NoSQL Brutalne logowanie do aplikacji webowej Burp Suite 13. Atak typu cross-site scripting Cross-site scripting W jaki sposób kod JavaScript może się stać złośliwy Ataki typu stored XSS Ataki typu reflected XSS Korzystanie z narzędzia Browser Exploitation Framework Wstrzykiwanie zaczepu BeEF Wykonywanie ataku socjotechnicznego Przejście z przeglądarki do komputera Ominięcie zabezpieczeń starej wersji przeglądarki Chrome Instalowanie rootkitów poprzez wykorzystanie luk w serwisie internetowym Polowanie na błędy w ramach programu Bug Bounty Kontrolowanie sieci 14. Pivoting i podnoszenie uprawnień Pivoting za pomocą urządzenia dual-homed Konfiguracja urządzenia dual-homed Podłączanie maszyny do sieci prywatnej Pivoting za pomocą Metasploita Tworzenie proxy po stronie atakującego Gdzie Linux przechowuje nazwy i hasła użytkowników Wykonywanie ataku Dirty COW w celu podniesienia uprawnień Dodawanie obsługi NAT do urządzenia dual-homed Przydatne informacje na temat podnoszenia uprawnień w systemie Windows 15. Poruszanie się po korporacyjnej sieci windows Przekazywanie skrótu za pomocą NT LAN Manager Eksploracja firmowej sieci Windows Atakowanie usługi DNS Atakowanie usług Active Directory i LDAP Tworzenie klienta zapytań LDAP Używanie SharpHound i BloodHound w celu sondowania usługi LDAP Atakowanie Kerberosa Atak typu pass-the-ticket Ataki golden ticket i DC sync Kerberoasting Konfigurowanie bezpiecznego środowiska hakerskiego Jak pozostać anonimowym dzięki narzędziom Tor i Tails Konfigurowanie wirtualnego serwera prywatnego Konfigurowanie SSH Instalowanie narzędzi hakerskich Utwardzanie serwera Audyt utwardzonego serwera Radia definiowane programowo Atakowanie infrastruktury telefonii komórkowej Omijanie sieci typu Air Gap Inżynieria wsteczna Fizyczne narzędzia hakerskie Informatyka śledcza Hakowanie systemów przemysłowych Obliczenia kwantowe
Sygnatura czytelni BWEAiI: XII Ń 94
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153011 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No Starch Press.
W książce także ISBN oryginału 9781718500983.
CZĘŚĆ I. PODSTAWY CZYM JEST INŻYNIERIA SPOŁECZNA Ważne pojęcia w inżynierii społecznej Atak pod pretekstem Biały wywiad Phishing Spearphishing Whaling Vishing Przynęta Nurkowanie po śmietnikach Koncepcje psychologiczne w inżynierii społecznej Wpływ Manipulacja Porozumienie Sześć zasad perswazji według dr. Cialdiniego Współczucie a empatia 2 WZGLĘDY ETYCZNE W INŻYNIERII SPOŁECZNEJ Etyczna inżynieria społeczna Ustalanie granic Zrozumienie uwarunkowań prawnych Zrozumienie uwarunkowań korzystania z usług Raport po akcji Studium przypadku: inżynieria społeczna posunięta za daleko Etyczne zbieranie danych OSINT-owych Ochrona danych Przestrzeganie prawa i przepisów Studium przypadku: granice etyczne inżynierii społecznej CZĘŚĆ II. OFENSYWNA INŻYNIERIA SPOŁECZNA 3 PRZYGOTOWANIE DO Koordynacja działań z klientem Ustalenie zakresu prac Określenie celów Zdefiniowanie metod Budowanie skutecznych pretekstów Wykorzystanie specjalistycznych systemów operacyjnych w inżynierii społecznej Przestrzeganie kolejności faz ataku Studium przypadku: dlaczego ustalenie zakresu prac ma znaczenie 4 GROMADZENIE BIZNESOWYCH DANYCH OSINT-OWYCH Studium przypadku: dlaczego OSINT ma znaczenie Zrozumienie rodzajów działań OSINT-owych OSINT biznesowy Pozyskiwanie podstawowych informacji biznesowych z Crunchbase Identyfikacja właścicieli stron internetowych za pomocą WHOIS Zbieranie danych OSINT-owych z użyciem wiersza poleceń za pomocą programu Recon-ng Korzystanie z innych narzędzi: theHarvester i OSINT Framework Znajdowanie adresów e-mail za pomocą Huntera Wykorzystanie narzędzi mapowania i geolokalizacji 5 MEDIA SPOŁECZNOŚCIOWE I DOKUMENTY PUBLICZNIE DOSTĘPNE Analiza mediów społecznościowych w służbie OSINT-u tinkedln Strony z ofertami pracy i strony poświęcone karierze zawodowej Facebook Instagram Wykorzystanie wyszukiwarki Shodan do OSINT-u Używanie parametrów wyszukiwania w wyszukiwarce Shodan Wyszukiwanie adresów IP Wyszukiwanie nazw domen Wyszukiwanie nazw hostów i subdomen Automatyczne wykonywanie zrzutów ekranu za pomocą programu Hunchly Myszkowanie po formularzach SEC 6 ZBIERANIE DANYCH OSINT-OWYCH O LUDZIACH Wykorzystanie narzędzi OSINT-owych do analizy adresów e-mail Uzyskanie informacji, czy do systemu użytkownika dokonano włamania za pomocą aplikacji webowej Have I Been Pwned Utworzenie listy kont w mediach społecznościowych za pomocą Sherlocka Tworzenie wykazów kont internetowych za pomocą WhatsMyName Analiza haseł za pomocą Pwdlogy Analiza obrazów Twojego celu Ręczna analiza danych EXIF Analiza obrazów za pomocą ExifTool Analiza mediów społecznościowych bez użycia narzędzi Linkedln Instagram Facebook Twitter Studium przypadku: kolacja, podczas której ktoś rozdał całe złoto 7 PHISHING Konfiguracja ataku phishingowego Przygotowanie bezpiecznej instancji VPS dla phishingowych stron docelowych Wybór platformy e-mailowej Zakup domen strony wysyłającej i strony docelowej Konfigurowanie serwera webowego phishingu i infrastruktury Dodatkowe kroki w przypadku phishingu Wykorzystanie pikseli śledzących do pomiaru częstotliwości otwierania wiadomości e-mail Automatyzacja phishingu z frameworkiem Gophish Dodanie obsługi HTTPS dla stron docelowych wyłudzających informacje Wykorzystanie skróconych adresów URt w phishingu Wykorzystanie SpoofCard do spoofingu połączeń telefonicznych Czas i sposób przeprowadzenia ataku Studium przypadku: zaawansowany trwały phishing za 25 dolarów 8 KLONOWANIE STRONY DOCELOWEJ Przykład sklonowanej strony internetowej Strona logowania Zakładka z pytaniami wrażliwymi Zakładka informująca o błędzie Pozyskiwanie informacji Klonowanie strony internetowej Odnalezienie zakładki logowania i zakładki użytkownika Klonowanie zakładek za pomocą HTTrack Zmiana kodu pola logowania Dodawanie zakładek internetowych do serwera Apache 9 WYKRYWANIE, POMIAR I RAPORTOWANIE Wykrywanie Pomiar Wybór wskaźników Odsetek, mediana, średnia i odchylenie standardowe Liczba otwarć wiadomości e-mail Liczba kliknięć Informacje wprowadzane do formularzy Działania podejmowane przez ofiarę Czas wykrycia Terminowość działań korygujących Sukces działań korygujących Ratingi ryzyka Raportowanie Wiedzieć, kiedy wykonać telefon Pisanie raportu CZĘŚĆ III. OBRONA PRZED SOCJOTECHNIKĄ PROAKTYWNE TECHNIKI OBRONY Programy uświadamiające Jak i kiedy szkolić Zasady nienakładania kar Zachęty do dobrego zachowania Przeprowadzanie kampanii phishingowych Monitoring reputacji i OSINT-u Wdrażanie programu monitorowania Outsourcing Reakcja na incydent Proces reagowania na incydenty według instytutu SANS Reakcja na phishing Reakcja na vishing Reakcja na zbieranie danych OSINT-owych Postępowanie z przyciąganiem uwagi mediów Jak użytkownicy powinni zgłaszać incydenty Techniczne środki kontroli i powstrzymanie 11 TECHNICZNE ŚRODKI KONTROLI POCZTY ELEKTRONICZNEJ Standardy bezpieczeństwa Pola From Poczta identyfikowana kluczami domenowymi (DKIM) Framework polityki nadawcy (SPF) Uwierzytelnianie, raportowanie i zgodność wiadomości w oparciu o domeny Oportunistyczny TLS MTA-STS TLS-RPT Technologie filtrowania poczty elektronicznej Inne zabezpieczenia 12 TWORZENIE INFORMACJI WYWIADOWCZYCH O ZAGROŻENIACH Korzystanie z Alien Labs OTX Analiza e-maila phishingowego w OTX Tworzenie impulsu Analiza źródła wiadomości e-mail Wprowadzanie wskaźników Testowanie potencjalnie złośliwej domeny w Burp Analiza plików udostępnionych do pobrania Prowadzenie OSINT-u w służbie działań wywiadowczych Przeszukiwanie przy użyciu serwisu VirusTotal Identyfikacja złośliwych stron na podstawie WHOIS Odkrywanie phishów za pomocą platformy PhishTank Przeglądanie informacji za pomocą serwisu ThreatCrowd Konsolidacja informacji w aplikacji webowej ThreatMiner
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153772 N (1 egz.)
Brak okładki
Książka
W koszyku
(Internet)
Na stronie tytułowej błędna nazwa autorki, prawidłowa na stronie XIII: Agnieszka Besiekierska.
Bibliografia, netografia, wykaz aktów prawnych na stronach XXIX-XLIX. Indeks.
Cyberbezpieczeństwo, ataki i przeciwdziałanie cyberprzestępczości Contemporary Damocles sword: Cryptographic tools facing anamorphic schemes Metadane – otwartość danych i świadomość zagrożeń Krajowy system certyfikacji cyberbezpieczeństwa Metody zebezpieczeń urządzeń mobilnych Ochrona przed hackingiem w usługach medycznych Toolbox 5G: Ocena profilu ryzyka dostawców i ograniczenia dla dostawców uznawanych za dostawców wysokiego ryzyka Program e-rezydencji a bezpieczeństwo funkcjonowania administracji publicznej w Estonii Dane osobowe i ich ochrona przed naruszeniami Konstytucyjna wolność i tajemnica komunikowania się oraz prawo do ochrony danych osobowych – wspólny obszar ochrony przed hackingiem Uprawnienia osób fizycznych przysługujące w związku z przetwarzaniem ich danych osobowych w monitoringu wizyjnym Standards for using biometric data based on facial recognition, following the case-law of the European Court of Human Rights Problematyka ochrony danych osobowych w sektorze energetyki (liczniki zdalnego odczytu). Aspekty prawne Certyfikacja w zakresie ochrony danych osobowych Systemy DLP a ochrona danych osobowych – zasada Inspirations from EU financial law for privacy protection by information obligations in Active and Assisted Living technologies Sztuczna inteligencja i tożsamość cyfrowa Przestępcze i złośliwe wykorzystywanie sztucznej inteligencji Wykorzystanie sztucznej inteligencji w cyberatakach Zapobieganie atakom adwersarskim na medyczną AI z perspektywy prawnej Digital content manipulation techniques using artificial intelligence algorithms Elektroniczna tożsamość cyfrowa – ochrona czy zagrożenie dla tożsamości? Tożsamość cyfrowa w Niemczech Hackowanie ludzi Wzmacnianie kompetencji cyfrowych i cyberhigieny Zagrożenia związane z przetwarzaniem danych osobowych w szkole wyższej Edukacyjne gry wideo w kształtowaniu cyberhigieny dzieci Wykorzystanie infografiki w kształtowaniu cyberhigieny wśród użytkowników przestrzeni cyfrowej Model podnoszenia kompetencji cyfrowych
Sygnatura czytelni BWEAiI: XII Ą 155
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154188 N (1 egz.)
Książka
W koszyku
Hakowanie jako przypadek biznesowy Wszystkie komputery są zepsute Stawka Co jest kradzione i dlaczego jest to wartościowe? Internet rzeczy podatnych na ataki Niebieskie, czerwone i purpurowe zespoły Niebieskie zespoły Czerwone zespoły Purpurowe zespoły Hakowanie jako część systemu odpornościowego firmy Etyczne i legalne hakowanie Prawa wpływające na Twoją pracę Bezprawne hakowanie Sąsiedzkie hakowanie Szara strefa Metodologie testów penetracyjnych Autoryzacja Odpowiedzialne ujawnianie Programy nagród za błędy Porady prawne Kodeks postępowania firmy Hacker House Podsumowanie Przygotowanie narzędzi do hakowania Sprzęt do hakowania Linux czy BSD? Systemy operacyjne hosta Gentoo Linux Arch Linux Debian Ubuntu Kali Linux Kontrolowanie pobranych plików Szyfrowanie dysku Podstawowe oprogramowanie Zapora sieciowa Menedżer haseł E-mail Konfigurowanie VirtualBoksa Ustawienia wirtualizacji Pobieranie i instalowanie VirtualBoksa Sieć wewnątrz hosta Tworzenie maszyny wirtualnej Kali Linux Laboratoria Dodatki dla systemu gościa Testowanie wirtualnego środowiska Tworzenie serwera z podatnościami Podsumowanie Zbieranie danych z otwartych źródeł Czy Twój klient potrzebuje analizy OSINT? Czego należy szukać? Gdzie znaleźć te dane? Narzędzia do OSINT Pobieranie adresów e-mail za pomocą Google Technika Google dorking Krótkie wprowadzenie do plików passwd i shadow Baza danych zapytań Google Czy już mnie przejęli? Framework Recon-ng Jak działa framework Recon-ng? Zbieranie danych z sieci WWW Metadane dokumentu Maltego Sieci społecznościowe Shodan Ochrona przed działaniami OSINT System DNS Implikacje hakowania serwerów DNS Krótka historia systemu DNS Hierarchia systemu DNS Proste zapytanie DNS Odpowiedzialność i strefy Rekordy zasobów w systemie DNS BIND9 Narzędzia do hakowania serwerów DNS Znajdowanie hostów WHOIS Siłowe poznawanie nazw hostów za pomocą Recon-ng Host Wyszukiwanie serwerów SOA za pomocą Dig Hakowanie wirtualnego serwera nazw Skanowanie portów za pomocą narzędzia Nmap Wykopywanie informacji Wybieranie rekordów zasobów CHAOS ujawnia informacje Żądania transferu strefy Narzędzia do gromadzenia informacji Fierce Dnsrecon Dnsenum Poszukiwanie podatności i exploitów Searchsploit Inne źródła Wzmocnienie sieciowego ruchu DNS Metasploit Przeprowadzanie ataku DoS Ataki DoS we frameworku Metasploit Udawanie serwera DNS Zatruwanie pamięci podręcznej DNS Węszenie w pamięci podręcznej DNS DNSSEC Rozmywanie Poczta elektroniczna Jak działa poczta? Nagłówki wiadomości Powiadomienia o stanie doręczenia Protokół SMTP Sender Policy Framework Skanowanie serwera pocztowego Wyniki pełnego skanowania programem Nmap (TCP) Sondowanie serwisu SMTP Otwarte serwery przekazujące Protokół POP Protokół IMAP Oprogramowanie do obsługi poczty Exim Sendmail Cyrus PHPMail Webmail Enumerowanie użytkowników za pomocą usługi Finger Atak siłowy na serwis POP Język skryptowy programu Nmap CVE-2014-0160 — błąd Heartbleed Wykorzystywanie błędu CVE-2010-4345 Udało się? Poprawianie powłoki Wykorzystanie błędu CVE-2017-7692 Sieć WWW pełna podatności Sieć WWW Protokół HTTP Metody i czasowniki HTTP Kody odpowiedzi HTTP Protokół bezstanowy Pliki cookie Adresy URI LAMP: Linux, Apache, MySQL i PHP Serwer WWW: Apache Baza danych: MySQL Skrypty po stronie serwera: PHP Nginx Microsoft IIS Pająki i gąsienice Narzędzia hakera serwerów WWW Skanowanie portów serwera WWW Ręczne żądania HTTP Skanowanie podatności Ukryte treści Nmap Przeszukiwanie katalogów Podatności związane z przejściem po katalogach Przesyłanie plików WebDAV Weevely, czyli sieciowa powłoka Uwierzytelnianie HTTP Technologia CGI Shellshock Wykorzystywanie błędu Shellshock za pomocą Metasploita Wykorzystywanie błędu Shellshock za pomocą programów cURL i Netcat SSL, TLS i Heartbleed Sieciowe interfejsy administracyjne Apache Tomcat Webmin phpMyAdmin Serwery proxy w sieci WWW Proxychains Podnoszenie uprawnień Podniesienie uprawnień za pomocą ataku DirtyCOW Wirtualne sieci prywatne Czym jest sieć VPN? ProtokółIPsec Protokół IKE Protokół TLS i sieci VPN Bazy danych i uwierzytelnianie użytkowników Baza danych SQL RADIUS LDAP PAM TACACS+ Agencja NSA i sieci VPN Narzędzia hakera do pracy z sieciami VPN Metody hakowania sieci VPN Skanowanie portów serwera VPN Hping3 Skanowanie portów UDP za pomocą programu Nmap Skanowanie portów IKE Wykrywanie opcji kojarzenia zabezpieczeń Tryb agresywny OpenVPN LDAP OpenVPN i Shellshock Wykorzystywanie błędu CVE-2017-5618 Pliki i współdzielenie plików Czym są urządzenia NAS? Uprawnienia do plików Narzędzia do hakowania urządzeń NAS Skanowanie portów serwera plików Protokół FTP Protokół TFTP Zdalne wywoływanie procedur RPCinfo Protokół SMB NetBIOS i NBT Konfigurowanie Samby Enum4Linux SambaCry (CVE-2017-7494) Rsync System NFS Podniesienie uprawnień w systemie NFS Poszukiwanie przydatnych plików UNIX Administrowanie systemem UNK Solaris Narzędzia do hakowania systemu Unix Skanowanie portów w systemie Solaris Telnet Secure Shell RPC CVE-2010-4435 CVE-1999-0209 CVE-2017-3623 EBBSHAVE — Święty Graal hakerów Usługi R-services Protokół SNMP Ewok System drukowania CUPS System X Window Usługa Cron i lokalne pliki Środowisko graficzne CDE EXTREMEPARR Bazy danych Typy baz danych Bazy danych w zwykłych plikach Relacyjne bazy danych Nierelacyjne bazy danych Język SQL Funkcje zdefiniowane przez użytkownika Zestaw narzędzi hakera baz danych Typowe używanie baz danych Skanowanie portów serwera baz danych MySQL Badanie baz MySQL Uwierzytelnianie w serwerze MySQL PostgreSQL Ucieczka z serwera baz danych Bazy danych Oracle Database MongoDB Redis Podnoszenie uprawnień za pomocą bazy danych Aplikacje sieciowe O W ASP Top 10 Narzędzia hakera aplikacji sieciowych Skanowanie portów w serwerze aplikacji sieciowej Korzystanie z przechwytującego serwera proxy Konfigurowanie narzędzi Burp Suitę Community Edition Używanie programu Burp Suitę z protokołem HTTPS Ręczne przeglądanie stron Używanie pająków Wyszukiwanie punktów wejściowych Skanery podatności w aplikacjach sieciowych Zed Attack Proxy Burp Suitę Professional Skipfish Poszukiwanie podatności Wstrzykiwanie Wstrzykiwanie SQL SQLmap Drupageddon Ochrona przed atakami wstrzykiwania poleceń SQL Inne błędy wstrzykiwania poleceń Niepoprawne uwierzytelnianie Ujawnianie wrażliwych danych Zewnętrzne encje XML CVE-2014-3660 Niepoprawna kontrola dostępu Przechodzenie przez katalogi Niepoprawna konfiguracja zabezpieczeń Strony błędów oraz ślady stosu Cross-Site Scripting Framework BeEF Dodatkowe informacje o podatnościach XSS Unikanie filtrów XSS Niebezpieczna deserializacja Znane podatności Niewystarczające protokołowanie i monitorowanie Podnoszenie uprawnień Microsoft Windows Czym różni się hakowanie Windows od hakowania Linuksa? Domeny, drzewa i lasy Użytkownicy, grupy i uprawnienia Skróty haseł Oprogramowanie antywirusowe Omijanie funkcji Kontrola konta użytkownika Konfigurowanie maszyny wirtualnej z systemem Windows Narzędzia do hakowania systemów Windows Windows i agencja NSA Skanowanie portów systemu Windows Server Microsoft DNS Serwer IIS Kerberos Złote tokeny NetBIOS LDAP Protokół SMB ETERNALBLUE Enumerowanie użytkowników Microsoft RPC Harmonogram zadań Zdalny pulpit Powłoka systemu Windows PowerShell Podnoszenie uprawnień w powłoce PowerShell PowerSploit i AMSI Meterpreter Zbieranie skrótów haseł Używanie skrótów haseł Podnoszenie uprawnień Uzyskanie uprawnień konta SYSTEM Inne metody przesyłania payloadu Unikanie Windows Defendera Hasła Haszowanie Narzędzia do łamania haseł Łamanie haseł Tablice haszy i tablice tęczowe Dodawanie soli Badanie pliku /etc/shadow Inne rodzaje skrótów MD5 SHA-1 SHA-2 bcrypt CRC16 i CRC32 PBKDF2 Kolizje Pseudohaszowanie Haszowanie z firmą Microsoft Zgadywanie haseł Sztuka łamania haseł Generatory liczb losowych Pisanie raportów Czym jest raport z testu penetracyjnego? System CVSS Wektor ataku Złożoność ataku Wymagane uprawnienia Interakcja z użytkownikiem Zakres Wpływ na poufność, spójność i dostępność danych Umiejętność pisania raportów Co powinno znaleźć się w raporcie? Podsumowanie dla dyrektorów Podsumowanie techniczne Ocena wyników Informacje uzupełniające Sporządzanie notatek Dradis Community Edition Sprawdzanie tekstu Przekazanie raportu
Sygnatura czytelni BWEAiI: XII Ń 90
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151839 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151838 N (1 egz.)
Książka
W koszyku
Kali Linux i testy penetracyjne : biblia / Gus Khawaja ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 469, [3] strony : ilustracje ; 24 cm.
Na okładce i grzbiecie także nazwa wydawcy oryginału: Wiley.
Indeks.
Praca z oknem terminala System plików w Kali Linux Podstawowe polecenia okna terminala Okno terminala Tmux Uruchamianie terminala Tmux Skróty klawiszowe w oknie terminala Tmux Zarządzanie sesjami terminala Tmux Nawigacja wewnątrz okna terminala Tmux Opis poleceń terminala Tmux Zarządzanie użytkownikami i grupami w systemie Kali Linux Polecenia związane z zarządzaniem użytkownikami Polecenia związane z zarządzaniem grupami Zarządzanie hasłami w systemie Kali Linux Zarządzanie plikami i katalogami w systemie Kali Linux Wyświetlanie plików i folderów Prawa dostępu Operacje na plikach w systemie Kali Linux Wyszukiwanie plików Kompresowanie plików Operowanie na katalogach w systemie Kali Linux Montowanie katalogów Praca z plikami tekstowymi w systemie Kali Linux Edytor vim kontra nano Wyszukiwanie i filtrowanie tekstu Połączenia z systemami zdalnymi Protokół RDP Secure Shell Połączenie SSH z danymi uwierzytelniającymi Połączenia SSH bez używania hasła Zarządzanie systemem Kali Linux Informacje o nazwie hosta systemu Linux Informacje o systemie operacyjnym Linux Informacje o sprzęcie Zarządzanie usługami Zarządzanie pakietami Zarządzanie procesami Połączenia sieciowe w systemie Kali Linux Interfejs sieciowy Zakresy adresów prywatnych IPv4 Statyczne adresy IP DNS Wyświetlanie listy aktywnych połączeń Przesyłanie plików Skrypty powłoki bash Tworzenie prostych skryptów powłoki bash Wyświetlanie informacji i danych na ekranie Zmienne zawierające polecenia Parametry wywołania skryptów Dane wejściowe wprowadzane przez użytkownika Funkcje Instrukcje warunkowe i pętle Instrukcje warunkowe Pętle Iteracje po plikach . Skanowanie hostów sieciowych Podstawy działania sieci Protokoły sieciowe TCP UDP Inne protokoły sieciowe Adresowanie IP IPv4 Podsieci i notacja CIDR IPv6 Numery portów Skanowanie sieci Identyfikacja aktywnych hostów w sieci Ping ARP Nmap Skanowanie portów i identyfikacja usług Skanowanie portów - TCP SYN Scan Skanowanie portów - UDP Scan Podstawy skanowania z użyciem programu Nmap Identyfikacja usług OS Fingerprinting - identyfikacja systemu operacyjnego Silnik skryptowy skanera Nmap NSE Category Scan Argumenty wywołania skryptów NSE Wyliczanie DNS DNS brute force Transfer stref DNS Narzędzia do wyszukiwania subdomen DNS Pakiet Fierce Zbieranie informacji z internetu Pasywne zbieranie informacji i rekonesans Wyszukiwarki internetowe Wyszukiwarka Shodan Zapytania Google Zbieranie informacji przy użyciu systemu Kali Linux Baza danych Whois TheHarvester DMitry Maltego Ataki socjotechniczne Ataki typu spear phishing Wysyłanie wiadomości e-mail Pakiet SET Wysyłanie wiadomości e-mail przy użyciu języka Python Kradzież poświadczeń Ładunki i procesy nasłuchujące Czym się różni powłoka Bind Shell od Reverse Shell Powłoka dowiązana (Bind Shell) Powłoka odwrócona (Reverse Shell) Tworzenie połączenia typu Reverse Shell za pomocą pakietu SET Ataki socjotechniczne z wykorzystaniem klucza USB Rubber Ducky Praktyczny przykład nawiązania połączenia Reverse Shell z wykorzystaniem klucza USB Rubber Ducky i powłoki PowerShell Generowanie skryptu powłoki PowerShell Uruchamianie listenera Hostowanie skryptu powłoki PowerShell Uruchomienie powłoki PowerShell Pobieranie i uruchamianie skryptu powłoki PowerShell Odwrócona powłoka Replikacja ataku przy użyciu klucza USB Rubber Ducky Zaawansowane wyszukiwanie usług sieciowych Protokoły przesyłania plików FTP (port 21) Scenariusze ataków na serwer FTP Jak wyszukiwać działające usługi sieciowe? Skanowanie w poszukiwaniu usług Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Inne rodzaje ataków typu brute force SSH (port 22) Scenariusze ataków na serwer SSH Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Atak brute force na SSH za pomocą pakietu Hydra Zaawansowane ataki typu brute force Telnet (port 23) Scenariusze ataków na serwer Telnet Wykrywanie i identyfikacja usługi telnet Skanowanie w poszukiwaniu usługi Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Atak brute force za pomocą pakietu Hydra Protokoły poczty elektronicznej Protokół SMTP (port 25) Podstawowe skanowanie Nmapem Zaawansowane skanowanie z użyciem skryptów Nmapa Wyliczanie użytkowników Protokoły POP3 (Port 110) i IMAP4 (Port 143) Atak brute force na konta e-mail POP3 Protokoły baz danych Microsoft SQL Server (port 1433) Serwer bazy danych Oracle (port 1521) Baza danych MySQL (port 3306) Protokoły CI/CD Docker (port 2375) Jenkins (Port 8080/50000) Atak brute force na portal WWW przy użyciu Hydry Krok 1 - ustaw proxy Krok 2 - przechwytywanie żądania logowania Krok 3 - wyciąganie danych z formularza i atak brute force za pomocą Hydry Protokoły sieciowe na portach 80/443 Protokoły wykorzystywane do zdalnych połączeń GUI RDP (port 3389)
Atak typu brute force na usługę RDP VNC (Port 5900) Protokoły współdzielenia plików SMB (port 445) Atak typu brute force na SMB SNMP (port UDP 161) Wyliczanie SNMP Faza eksploracji Ocena podatności Przebieg procesu oceny podatności Skanowanie podatności za pomocą pakietu OpenVAS Instalacja pakietu OpenVAS Skanowanie przy użyciu OpenVAS Wyszukiwanie exploitów SearchSploit Wykorzystywanie podatności i luk w zabezpieczeniach usług Wykorzystywanie podatności usługi FTP Logowanie do serwera FTP Zdalne wykonanie kodu Wywoływanie sesji powłoki Wykorzystywanie podatności usługi SSH Logowanie do SSH Wykorzystywanie podatności usługi Telnet Logowanie przez telnet Wyszukiwanie informacji przesyłanych otwartym tekstem Wykorzystywanie podatności serwera poczty elektronicznej Wykorzystywanie podatności Dockera Testowanie połączenia z Dockerem Tworzenie nowego zdalnego kontenera Kali Uruchamianie powłoki w kontenerze Kali Wykorzystywanie podatności hosta Docker Wykorzystywanie podatności Jenkinsa Odwrócone powłoki Wykorzystanie powłok z pakietu Metasploit Wykorzystywanie podatności protokołu SMB Uzyskiwanie dostępu do udziałów SMB Exploit SMB Eternal Blue Podatności i luki w zabezpieczeniach aplikacji internetowych Podatności w aplikacjach internetowych Instalacja pakietu Mutillidae Instalacja serwera WWW Apache Konfiguracja zapory sieciowej Instalacja PHP Instalacja i konfiguracja bazy danych Instalacja pakietu Mutillidae Podatności typu XSS (Cross-Site Scripting) Podatność typu Reflected XSS Podatność typu Stored XSS Wykorzystywanie podatności XSS przy użyciu nagłówka Omijanie walidacji w skryptach JavaScript Wstrzykiwanie kodu SQL Zapytania do bazy danych Obchodzenie strony logowania Wykonywanie poleceń w bazie danych za pomocą SQLi Automatyzacja wstrzykiwania kodu SQL za pomocą programu SQLMap Testowanie podatności na ataki SQL Injection Wstrzykiwanie poleceń Podatność na dołączanie plików LFI - dołączanie plików lokalnych RFI - dołączanie plików zdalnych Podatności typu CSRF Przebieg ataku z punktu widzenia napastnika Przebieg ataku z punktu widzenia ofiary Przesyłanie plików Proste przesyłanie plików Omijanie walidacji Kodowanie Lista OWASP Top 10 Testy penetracyjne aplikacji sieciowych i cykl tworzenia bezpiecznego oprogramowania Wyszukiwanie i wykorzystywanie podatności aplikacji sieciowych Burp Suite Pro Testy penetracyjne aplikacji sieciowych z użyciem pakietu Burp Suite Jeszcze więcej wyliczania Nmap Crawling Ocena podatności na zagrożenia Lista kontrolna wspomagająca przeprowadzanie testów penetracyjnych aplikacji sieciowych Wspólna lista kontrolna Lista kontrolna dla stron specjalnych SDLC - cykl tworzenia i rozwoju bezpiecznego oprogramowania Faza analizy i planowania Modelowanie zagrożeń aplikacji Aktywa Elementy i podmioty trzecie Poziomy zaufania Diagram przepływu danych Faza tworzenia/rozwoju Faza testowania Wdrożenie w środowisku produkcyjnym Eskalacja uprawnień w systemie Linux Wprowadzenie do exploitów jądra systemu i błędów w konfiguracji Exploity jądra systemu Exploit jądra - Dirty Cow Wykorzystywanie uprawnienia SUID Nadpisywanie pliku passwd CRON - eskalacja uprawnień zadań Podstawy CRON Crontab Anacrontab Wyliczanie zadań i wykorzystywanie podatności CRON-a Plik sudoers Eskalacja uprawnień z wykorzystaniem sudo Wykorzystanie polecenia Find Edycja pliku sudoers Wykorzystywanie działających usług Zautomatyzowane skrypty Eskalacja uprawnień w systemie Windows Architektura systemu Windows Wyświetlanie listy napędów dyskowych Lista zainstalowanych aktualizacji Whoami, czyli kim jestem? Lista użytkowników i grup Wyświetlanie niepoprawnych (słabych) uprawnień Wyświetlanie listy zainstalowanych programów Wyświetlanie listy zadań i procesów Przesyłanie plików Cel - komputer z systemem Windows Cel - komputer z systemem Linux Wykorzystywanie podatności i luk w zabezpieczeniach systemu Windows Exploity dla jądra systemu Windows Sprawdzanie wersji systemu operacyjnego Wyszukiwanie odpowiedniego exploita Uruchamianie exploita i uzyskanie powłoki na prawach administratora Eskalacja uprawnień - magia Metasploita Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji Windows Uruchamianie poleceń w kontekście innego użytkownika systemu Windows Program PSExec Wykorzystywanie podatności i luk w zabezpieczeniach usług w systemie Windows Interakcja z usługami Windows Nieprawidłowo skonfigurowane uprawnienia usług Nadpisywanie pliku wykonywalnego usługi Niepoprawnie skonfigurowana ścieżka usługi Nieprawidłowe uprawnienia w rejestrze Wykorzystywanie podatności i luk w zabezpieczeniach zaplanowanych zadań Zautomatyzowane narzędzia wspomagające eskalację uprawnień PowerUp WinPEAS Pivoting i ruch poprzeczny Wyodrębnianie skrótów haseł w systemie Windows Skróty NTLM haseł w systemie Windows Plik SAM i wyodrębnianie skrótów haseł Korzystanie ze skrótów haseł Mimikatz Pobieranie skrótów haseł z Active Directory Ponowne wykorzystanie haseł i ich skrótów Atak z przekazywaniem skrótu hasła Pivoting z przekierowywaniem portów Koncepcje przekierowywania portów Tunelowanie SSH i lokalne przekierowywanie portów Przekierowywanie portów zdalnych przy użyciu SSH Dynamiczne przekierowywanie portów Dynamiczne przekierowywanie portów przy użyciu SSH Kryptografia i łamanie skrótów haseł Podstawy haszowania Jednokierunkowe funkcje skrótu
Zastosowania funkcji skrótu Algorytmy haszujące Algorytm MD5 Algorytm SHA Haszowanie haseł Zabezpieczanie haseł za pomocą haszowania Algorytm HMAC Podstawy szyfrowania Szyfrowanie symetryczne Algorytm AES Szyfrowanie asymetryczne Algorytm RSA Łamanie haseł za pomocą programu Hashcat Testowanie wydajności Łamanie haszy w praktyce Tryby ataku Tryb prosty Atak kombinatoryczny Maski i ataki typu brute force Ataki typu brute force Ataki hybrydowe Łamanie skrótów - jak to wygląda w praktyce Raportowanie Znaczenie raportów w testach penetracyjnych Ocena poziomu krytyczności podatności i luk w zabezpieczeniach CVSS v3.1 - otwarty system oceny podatności na zagrożenia Prezentacja raportu Strona tytułowa Dzienniki zmian Podsumowanie raportu Sekcja podatności Język asembler i inżynieria odwrotna Rejestry procesora Rejestry ogólnego przeznaczenia Rejestry indeksowe Rejestry wskaźnikowe Rejestry segmentów Rejestr flag Instrukcje języka asembler Kolejność bajtów - little endian Typy danych Segmenty pamięci Tryby adresowania Przykład inżynierii odwrotnej Pakiet Visual Studio Code dla języka C/C++ Pakiet Immunity Debugger do inżynierii odwrotnej Przepełnienia bufora i stosu Jak działa przepełnienie stosu? Jak działa stos? Instrukcja PUSH Instrukcja POP Przykład programu w języku C Analiza bufora za pomocą programu Immunity Debugger Przepełnienie stosu Mechanizm przepełnienia stosu Wykorzystywanie podatności na przepełnienie stosu Wyposażenie naszego laboratorium Aplikacja podatna na przepełnienie bufora Faza 1. Testowanie Testowanie szczęśliwej ścieżki Testowanie awarii serwera Faza 2. Rozmiar bufora Tworzenie wzorca Lokalizacja przesunięcia Faza 3. Sterowanie wskaźnikiem EIP Dodawanie instrukcji JMP Faza 4. Wstrzyknięcie ładunku i uzyskanie zdalnej powłoki Generowanie ładunku Niepoprawne znaki Shellcode w skrypcie Pythona Programowanie w języku Python Podstawy języka Python Uruchamianie skryptów języka Python Debugowanie skryptów w języku Python Instalowanie pakietu Visual Studio Code w systemie Kali Linux Programowanie w języku Python Podstawowa składnia poleceń języka Python Wiersz shebang w języku Python Komentarze w języku Python Wcięcia wierszy i importowanie modułów Wprowadzanie danych i wyświetlanie informacji na ekranie Wyświetlanie argumentów przekazanych w wierszu wywołania Zmienne numeryczne Operatory arytmetyczne Ciągi znaków Formatowanie ciągów znaków Funkcje tekstowe Listy Odczytywanie wartości z listy Aktualizowanie elementów listy Usuwanie elementów listy Krotki Słowniki Funkcje Zwracanie wartości Argumenty opcjonalne Zmienne globalne Zmiana wartości zmiennych globalnych Instrukcje warunkowe Instrukcja if-else Operatory porównania Pętle Pętla while Pętla for Zarządzanie plikami Obsługa wyjątków Znaki specjalne Niestandardowe obiekty w języku Python Automatyzacja testów penetracyjnych za pomocą Pythona Program Pentest Robot Sposób działania aplikacji Pakiety dla języka Python Uruchamianie aplikacji Walidacja danych wejściowych Refaktoryzacja kodu Skanowanie w poszukiwaniu aktywnych hostów Skanowanie portów i usług Atak na dane uwierzytelniające i zapisywanie wyników działania Kali Linux Desktop w skrócie Pobieranie i uruchamianie maszyny wirtualnej z systemem Kali Linux Pierwsze uruchomienie maszyny wirtualnej Pulpit środowiska Xfce w systemie Kali Linux Menu interfejsu graficznego Xfce w systemie Kali Linux Pasek wyszukiwania Menu Favorites Menu Usual Applications Inne polecenia menu Menedżer ustawień środowiska Xfce Zaawansowana konfiguracja ustawień sieci Okno Appearance Okno Desktop Okno Display File Manager Okno Keyboard Okno MIME Type Editor Okno Mouse and Touchpad Panel górny Okno Workspaces Okno Window Manager Praktyczny przykład dostosowywania pulpitu do własnych potrzeb Edycja górnego panelu Dodawanie nowego panelu dolnego Zmiana wyglądu pulpitu Instalowanie systemu Kali Linux od podstaw Tworzenie środowiska laboratoryjnego przy użyciu Dockera Technologia Docker Podstawy pracy z Dockerem Instalacja Dockera Obrazy i rejestry obrazów Kontenery Dockerfile Woluminy Praca w sieci Kontener Mutillidae
Sygnatura czytelni BWEAiI: XII S 86
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153027 (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
WYBÓR PROGRAMU BUG BOUNTY Stan branży Serwisy i aplikacje społecznościowe Ogólne aplikacje internetowe Aplikacje mobilne (Android, iOS i Windows) Interfejsy API Kod źródłowy i programy wykonywalne Sprzęt i internet rzeczy Platformy bug bounty Zalety Wady Zakresy, wypłaty i czasy reakcji Kwoty wypłat Czas reakcji Programy prywatne Wybór właściwego programu Szybkie porównanie popularnych programów Pisanie dobrych raportów Krok 1. Wymyśl opisowy tytuł Krok 2. Napisz przejrzyste podsumowanie Krok 3. Uwzględnij ocenę dotkliwości Krok 4. Podaj szczegółowe kroki do odtworzenia ataku Krok 5. Przedstaw dowód koncepcji Krok 6. Opisz wpływ i scenariusze ataku Krok 7. Zarekomenduj możliwe środki zaradcze Krok 8. Sprawdź raport Dodatkowe wskazówki dotyczące pisania lepszych raportów Budowanie relacji z zespołem programistycznym Radzenie sobie z konfliktami Budowanie partnerstwa Dlaczego nie odnosisz sukcesu? Dlaczego nie znajdujesz błędów? Dlaczego Twoje raporty są odrzucane? Co robić, gdy utkniesz w miejscu? Krok 1. Zrób sobie przerwę! Krok 2. Zbuduj zestaw umiejętności Krok 3. Zyskaj nową perspektywę Na koniec kilka słów z doświadczenia JAK DZIAŁA INTERNET? Model klient-serwer55 System nazw domenowych Porty internetowe Żądania i odpowiedzi HTTP Kontrola bezpieczeństwa w internecie Kodowanie zawartości Zarządzanie sesją i pliki cookie HTTP Uwierzytelnianie oparte na tokenach Tokeny sieciowe JSON Reguła tego samego pochodzenia Ucz się programowaćKONFIGURACJA ŚRODOWISKA I PRZECHWYTYWANIE RUCHU Wybór systemu operacyjnego Konfigurowanie narzędzi podstawowych — przeglądarka i serwer proxy Otwieranie osadzonej przeglądarki Konfigurowanie przeglądarki Firefox Konfigurowanie Burpa Korzystanie z Burpa Proxy Intruder Repeater Decoder Comparer Zapisywanie żądań Burpa Ostatnie uwagi na temat robienia notatekREKONESANS PRZED HAROWANIEM APLIKACJI INTERNETOWYCH Ręczna trawersacja celu Google dorking Wykrywanie zakresu WHOIS i odwrotne WHOIS Adresy iP Parsowanie certyfikatu Enumeracja poddomen Enumeracja usług Brute forcing katalogów Indeksowanie witryn Hostowanie zewnętrzne Rekonesans z wykorzystaniem GitHuba Inne podstępne techniki białego wywiadu Fingerprinting stosu technologicznego Pisanie własnych skryptów rekonesansowych Podstawy pisania skryptów bashowych Zapisywanie w pliku danych wyjściowych narzędzia Dodanie do danych wyjściowych daty skanowania Dodawanie opcji wyboru uruchamianych narzędzi Uruchamianie dodatkowych narzędzi Parsowanie wyników Tworzenie raportu głównego Skanowanie wielu domen Pisanie biblioteki funkcji Budowanie interaktywnych programów Używanie specjalnych zmiennych i znaków Planowanie automatycznego skanowania Kilka słów na temat interfejsów API rekonesansu Zacznij hakowaci Narzędzia wymienione w tym rozdziale Wykrywanie zakresu Biały wywiad Fingerprinting stosu technologicznego Automatyzacja CROSS-SITESCRIPTING Rodzaje ataków XSS Zapisywany XSS Ślepy XSS Odbijany XSS XSS oparty na modelu DOM XSS własny Tropienie błędów XSS Krok 1. Szukaj możliwości wprowadzania danych . Krok 2. Wstawiaj ładunki Krok 3. Potwierdź działanie ładunku Omijanie ochrony przed atakami XSS Alternatywna składnia JavaScriptu Wielkość liter i kodowanie Błędy logiki filtra Automatyzacja tropienia błędów XSS Szukanie pierwszego błędu XSS! OTWARTE PRZEKIEROWANIA Tropienie błędów open redirect Krok 1. Poszukaj parametrów przekierowania Krok 2. Użyj Google dorkingu, aby znaleźć dodatkowe parametry przekierowania Krok 3. Przetestuj otwarte przekierowania oparte na parametrach Krok 4. Przetestuj otwarte przekierowania oparte na odsyłaczach Omijanie ochrony przed atakami open redirect Używanie autokorekty przeglądarki Eksploitacja logiki wadliwego walidatora Korzystanie z adresów URL danych Eksploitacja dekodowania URL Łączenie technik eksploitacji Szukanie pierwszego otwartego przekierowanial PORYWANIE KLIKNIĘĆ Tropienie błędów clickjackingu Poszukaj działań zmieniających stan Sprawdź nagłówki odpowiedziKrok3.Potwierdźlukę w zabezpieczeniach Obchodzenie zabezpieczeńdostarczania ładunku clickjackingu . Szukanie pierwszejluki clickjackingu! FAŁSZOWANIE ŻĄDAŃ PRZESYŁANYCH MIĘDZY WITRYNAMI Tropienie błędów CSRF Krok 1. Namierz działania zmieniające stanKrok 2. Poszukaj brakujących zabezpieczeń przed CSRF Krok 3. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed CSRF Wykorzystanie clickjackingu Zmiana metody żądania Obejście tokenów CSRF przechowywanych na serwerze Omijanie podwójnie przesyłanych tokenów CSRF Omijanie kontroli nagłówka referencyjnego CSRF Omijanie ochrony przed CSRF przy użyciu ataku XSS Eskalacja ataku Wykorzystanie luki CSRF do spowodowania wycieku informacjioużytkownikach . Wykorzystanie luki CSRF do utworzenia zapisywanego XSS-a własnego Wykorzystanie luki CSRF do przejmowania kont użytkowników Dostarczanie ładunku CSRF-a Szukanie pierwszej luki CSRFI NIEZABEZPIECZONE BEZPOŚREDNIE ODWOŁANIA DO OBIEKTOW Tropienie błędów IDOR Krok 1. Utwórz dwa konta Krok 2. Odkryj oferowane funkcjonalności Krok 3. Przechwytuj żądania Krok 4. Zmieniaj identyfikatory Omijanie ochrony przed IDOR-ami Kodowane i mieszane identyfikatory Wyciekające identyfikatory Przekaż aplikacji identyfikator, nawet jeśli o niego nie prosi Szukaj IDOR-ów ślepych Zmień metodę żądania Zmień typ żądanego pliku Eskalacja ataku Automatyzacja ataku Szukanie pierwszego IDOR-a! WSTRZYKNIĘCIE SQL Wstrzykiwanie kodu do zapytań SQl Korzystanie ze wstrzyknięcia SQL drugiego rzęduTropienie błędów wstrzyknięcia SQL Krok 1. Szukaj klasycznych wstrzyknięć SQL Krok 2. Szukaj ślepych wstrzyknięć SQL Krok 3. Eksfiltruj informacje za pomocą wstrzyknięć SQL Krok 4. Szukaj wstrzyknięć NoSQL Eskalacja ataku Zdobądź wiedzę o bazie danych .'.. Uzyskaj dostęp do powłoki internetowej Automatyzacja wstrzyknięć SQL Szukanie pierwszego wstrzyknięcia SQL! SYTUACJE WYŚCIGU Kiedy sytuacja wyścigu staje się luką w zabezpieczeniach? ., Tropienie sytuacji wyścigu Krok 1. Znajdź funkcjonalności podatne na sytuacje wyścigu Krok 2. Wysyłaj żądania jednocześnie Krok 3. Sprawdź wyniki Krok 4. Przygotuj dowód słuszności koncepcji Eskalacja sytuacji wyścigu Szukanie pierwszej sytuacji wyścigu! FAŁSZOWANIE ŻĄDAŃ WYKONYWANYCH PO STRONIE SERWERA Tropienie błędów 5SRF Krok 1. Znajdź funkcjonalnościpodatne na ataki SSRF Krok 2. Przekaż potencjalnie podatnym punktom końcowym wewnętrzne adresy URL Krok 3. Sprawdź wyniki Omijanie zabezpieczeń przed atakami SSRF Omijanie list elementów dozwolonych Omijanie list elementów blokowanych Eskalacja ataku Wykonaj skanowanie sieci Pozyskaj metadane instancji Eksploituj ślepe SSRF Zaatakuj sieć Szukanie pierwszego SSRF! NIEZABEZPIECZONA DESERIALIZACJA PHP JavaTropienie błędówniezabezpieczonej deserializacji Szukanie pierwszej niezabezpieczonejdeserializacji!ENCJA ZEWNĘTRZNA XML-A294 Tropienie błędów XXE Krok 1. Znajdź punkty wejścia danych XML-a Krok 2. Przeprowadź testy podkątem klasycznych XXE Krok 3. Przeprowadź testypodkątem ślepych XXE Osadź ładunki XXEw różnych typach plików Krok 5. Przeprowadź testypodkątem ataków Xlnclude Odczytywanie plików Inicjowanie ataków SSRF Używanie ślepych XXE Przeprowadzanie ataków DoS Kilka słów o eksfiltracji danych przy użyciu XXE Szukanie pierwszego błędu XXE! WSTRZYKNIĘCIE SZABLONUSilniki szablonów Kod wstrzyknięcia szablonuTropienie błędów wstrzyknięcia szablonu Krok 1. Szukaj lokalizacji wprowadzania danych przez użytkownika Krok 2. Wykrywaj wstrzykiwanie szablonu dzięki przesyłaniu ładunków testowych Krok 3. Określ stosowany silnik szablonów Szukanie dostępu do systemu za pomocą kodu Pythona Ucieczka z piaskownicy przy użyciu wbudowanych funkcji Pythona Przesyłanie ładunków do testowania Automatyzacja wstrzyknięcia szablonu Szukanie pierwszego błędu wstrzyknięcia szablonu! BŁĘDY LOGIKI APLIKACJI I USZKODZONA KONTROLA DOSTĘPU Błędy logiki aplikacji Uszkodzona kontrola dostępu Udostępnione panele administracyjne Luki trawersacji katalogów Tropienie błędów logiki aplikacji i uszkodzonej kontroli dostępu Krok 1. Poznaj swój cel Krok 2. Przechwytuj żądania podczas przeglądania Krok 3. Myśl nieszablonowo Eskalacja ataku Szukanie pierwszego błędu logiki aplikacji lub uszkodzonej kontroli dostępu! ZDALNE WYKONYWANIE KODU Wstrzyknięcie kodu Załączenie pliku-Tropienie błędów RCE Krok 1. Zbierz informacje o celu Krok 2. Zidentyfikuj podejrzane lokalizacje wprowadzania danych przez użytkownika Krok 3. Prześlij ładunki testowe Krok 4. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed RCE Szukanie pierwszego błędu RCEI BŁĘDY REGUŁY TEGO SAMEGO POCHODZENIAEksploitacja mechanizmu CORS Eksploitacja metody postMessage() Eksploitacja JSONP353 Omijanie SOP-u przy użyciu luki KSS Tropienie błędów obejścia SOP-u Krok 1. Sprawdź stosowanie technik rozluźniania SOP-u Krok 2. Znajdź błędną konfigurację CORS-u Krok 3. Znajdź błędy postMessage Krok 4. Znajdź błędy JSONP Krok 5. Rozważ środki zaradcze Szukanie pierwszego błędu obejścia SOP-u!KWESTIE BEZPIECZEŃSTWA ZWIĄZANE Z POJEDYNCZYM LOGOWANIEM Współdzielenie plików cookie SAML OAuth błędów przejęcia poddomeny Krok 1. Zrób listę poddomen celu Krok 2. Znajdź niezarejestrowane strony Krok 3. Zarejestruj stronę Monitorowanie pod kątem przejęcia poddomeny Tropienie błędów SAIML-a Krok 1. Znajdź odpowiedź SAML-a Krok 2. Analizuj pola odpowiedzi Krok 3. Omiń podpis Krok 4. Ponownie zakoduj komunikat “ropienie kradzieży tokenów OAuth Szukanie pierwszego błędu obejścia SSO! UJAWNIENIE INFORMACJITropienie błędów ujawnienia informacji Krok 1. Spróbuj ataku trawersacji ścieżek Krok 2. Przeszukaj Wayback Machinę Krok 3. Przeszukaj strony wklejania i udostępniania tekstu Krok 4. Zrekonstruuj kod źródłowy z udostępnionegokatalogu .git Krok 5. Znajdź informacje w publicznych plikach Eskalacja ataku Szukanie pierwszego błędu ujawnienia informacji! PRZEPROWADZANIE INSPEKCJI KODU Porównanie testów białej i czarnej skrzynki Podejście szybkie: grep jest Twoim najlepszym przyjacielem Niebezpieczne wzorce Wyciekające sekrety i słabe szyfrowanie Nowe poprawki i nieaktualne zależności Komentarze programistów Funkcjonalności debugowania, pliki konfiguracyjne i punkty końcowe Dane wprowadzone przez użytkownika Ćwiczenie — znajdź luki w zabezpieczeniach HAKOWANIE APLIKACJI SYSTEMU ANDROID Konfigurowanie serwera proxy dla urządzeń mobilnych Omijanie przypinania certyfikatu Anatomia APKAndroid Debug Bridge Android Studio Apktool Frida Mobile Security Framework Tropienie luk w zabezpieczeniach HAKOWANIE INTERFEJSÓW API Czym są interfejsy API? Interfejsy RESTful API Interfejsy API SOAP Interfejsy GraphQL API Aplikacje skoncentrowane na APi Tropienie błędów API Przeprowadzanie rekonesansu Testowanie pod kątem uszkodzonej kontroli dostępu i wycieków informacji Testowanie pod kątem problemów z ograniczaniem przepustowości Testowanie pod kątem błędów technicznych MATYCZNE WYKRYWANIE LUK W ZABEZPIECZENIACH ZA POMOCĄ FUZZERÓW
Sygnatura czytelni BWEAiI: XII A 65
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152999 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Indeks.
ZABEZPIECZENIE PRZEZ UKRYWANIE Jak przeglądarki „zabezpieczają” hasła Ujawnianie ukrytego hasła Używanie i nadużywanie tego hacka Ochrona haseł ATAKI Z DOSTĘPEM FIZYCZNYM Sticky Keys hack Uruchamianie z płyty instalacyjnej systemu Windows 10 Uzyskiwanie dostępu na poziomie administratora Teraz jesteś administratorem! Zaloguj się! Mac root hack Aktualizacja ustawień użytkownika root Teraz jesteś użytkownikiem root! Ochrona przed atakami fizycznymi TWORZENIE WŁASNEGO WIRTUALNEGO LABORATORIUM HAKERSKIEGO Konfiguracja VirtualBox Tworzenie wirtualnej maszyny Kali Linux Uruchamianie maszyny wirtualnej Kali Tworzenie maszyny wirtualnej Windows Podłączanie maszyn wirtualnych do sieci wirtualnej Podłączanie maszyny wirtualnej Kali Podłączanie maszyny wirtualnej z systemem Windows Aktualizowanie systemów operacyjnych maszyn wirtualnych Aktualizowanie systemu Kali Linux Aktualizowanie systemu Windows REKONESANS ONLINE I SAMOOBRONA Wygoogluj się (zanim zrobi to Twój wróg) Zaawansowane wyszukiwanie w Google Wyszukiwanie haseł z operatorem ext: Znajdowanie haseł z operatorem site: Baza danych Google Hacking Jak etyczni hakerzy korzystają z Google Media społecznościowe i niebezpieczeństwa związane z nadmiernym udostępnianiem informacji Dane o lokalizacji — niewypowiedziane niebezpieczeństwo mediów społecznościowych Ochrona w mediach społecznościowych INŻYNIERIA SPOŁECZNA I ATAKI PHISHINGOWE Jak działa inżynieria społeczna Tworzenie strony phishingowej Klonowanie strony logowania Zbierzmy trochę poświadczeń! Tworzenie wiadomości phishingowej e-mail Ochrona przed atakami phishingowymi ZDALNE HAKOWANIE Z MALWARE’EM Tworzenie własnego wirusa Udostępnianie złośliwego oprogramowania Nasłuchiwanie trojana Infekowanie maszyny wirtualnej z systemem Windows Kontrolowanie maszyny wirtualnej z systemem Windows za pomocą Meterpretera Przeglądanie i przesyłanie plików Pobieranie plików z komputera ofiary Wyświetlanie ekranu komputera ofiary Rejestrowanie naciśnięć klawiszy Szpiegowanie przez kamery internetowe Obrona przed złośliwym oprogramowaniem KRADZIEŻ I ŁAMANIE HASEŁ Hasze haseł Kradzież haszy haseł systemu Windows Tworzenie użytkowników w systemie Windows Włamanie z powrotem do systemu Windows 10 za pomocą Meterpretera Eskalacja uprawnień Wykradanie haszy haseł za pomocą Mimikatza Łamanie haseł Darmowe bazy danych haseł online Używanie bezpieczniejszych haseł WEB HACKING Maszyna wirtualna Metasploitable Hakowanie stron internetowych z poziomu przeglądarki Przeprowadzanie ataków typu cross-site scripting Przeprowadzanie ataków typu SQL injection na bazy danych Zabezpieczanie aplikacji internetowych przed XSS, SQLi i innymi atakami HAKOWANIE URZĄDZEŃ MOBILNYCH Tworzenie maszyny wirtualnej telefonu/tabletu z Androidem Uruchamianie trojana w systemie Android Infekowanie maszyny wirtualnej z systemem Android Sterowanie maszyną wirtualną z systemem Android Działające aplikacje Dostęp do kontaktów Szpiegowanie przez kamerę Wykradanie plików i szperanie w logach Obrona przed złośliwymi aplikacjami HAKOWANIE AUT I INTERNETU RZECZY Instalowanie oprogramowania do hakowania samochodów Przygotowanie wirtualnej sieci magistrali CAN Hakowanie samochodu Przeglądanie pakietów Przechwytywanie pakietów Odtwarzanie pakietów Jak napastnicy hakują prawdziwe samochody 10 RZECZY, JAKIE MOŻESZ ZROBIĆ JUŻ TERAZ, ŻEBY CHRONIĆ SIĘ W INTERNECIE 1. Zdaj sobie sprawę, że jesteś celem 2. Uważaj na socjotechnikę 3. Pamiętaj o znaczeniu bezpieczeństwa fizycznego i w miarę możliwości wyłączaj urządzenia 4. Zawsze pomyśl, zanim klikniesz 5. Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe 6. Aktualizuj swoje oprogramowanie 7. Chroń swoje najbardziej wrażliwe dane 8. Mądrze korzystaj z oprogramowania zabezpieczającego 9. Utwórz kopię zapasową danych, które chcesz zachować 10. Porozmawiaj z rodziną TWORZENIE PŁYTY INSTALACYJNEJ SYSTEMU WINDOWS 10 LUB PENDRIVE’A Pobieranie systemu Windows 10 Nagrywanie systemu Windows 10 na płytę DVD Instalowanie systemu Windows 10 na dysku USB ROZWIĄZYWANIE PROBLEMÓW Z VIRTUALBOX Rozwiązywanie problemów z VirtualBox na Macu Rozwiązywanie problemów z VirtualBox w systemie Windows Wyłącz opcje Hyper-V Włącz wirtualizację w ustawieniach BIOS/UEFI Ostatni problem: niektóre programy antywirusowe
Sygnatura czytelni BWEAiI: XII Ą 99
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154666 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU 27 Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego 29 Definiowanie misji - adwokat diabła 30 Uzyskanie poparcia kadry kierowniczej 31 Przekonywanie kierownictwa za pomocą danych 31 Przekonywanie kierownictwa za pomocą działań i wyników 32 Miejsce czerwonego zespołu w schemacie organizacyjnym 32 Droga ku przyszłości bezpieczeństwa ofensywnego 33 Tworzenie nowego programu od podstaw 33 Dziedziczenie istniejącego programu 33 Ludzie - spotkanie z członkami czerwonego zespołu 34 Dlaczego pentesterzy są tacy niesamowici? 35 Inżynieria bezpieczeństwa ofensywnego jako dyscyplina zawodowa 35 Strategiczne podejście członków czerwonych zespołów 36 Zarządzanie programami 36 Przyciąganie i zatrzymywanie talentów 36 Różnorodność i otwartość 38 Morale i tożsamość zespołu 39 Reputacja zespołu 40 Świadczenie różnych usług na rzecz organizacji 40 Wsparcie dla przeglądu zabezpieczeń i modelowania zagrożeń 41 Ocena bezpieczeństwa 41 Działania zespołu czerwonego 42 Działania zespołu fioletowego 42 Ćwiczenia symulacyjne 43 Badania i rozwój 43 Predykcyjna analiza ataków i wsparcie dla reagowania na incydenty 43 Dodatkowe obowiązki programu ofensywnego 44 Edukacja i szkolenie w zakresie bezpieczeństwa 44 Zwiększenie IQ bezpieczeństwa organizacji 44 Gromadzenie informacji o zagrożeniach 44 Informowanie grup zarządzania ryzykiem i kierownictwa 44 Integracja z procesami inżynieryjnymi 45 Mam wrażenie, jakbym Cię znał - zrozumienie etycznych aspektów działań czerwonego zespołu 45 Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego 46 Zasady, reguły i standardy 47 Zasady, którymi należy się kierować, i reguły, których należy przestrzegać 47 Działanie z określonym celem i zachowanie pokory 47 Testy penetracyjne są reprezentatywne, ale nie wyczerpujące 48 Pentesting nie zastępuje funkcjonalnego testowania bezpieczeństwa 48 Umożliwienie pentesterom eksploracji 48 Informowanie grup zarządzających ryzykiem 49 Zasady przeprowadzania testów penetracyjnych 49 Dostosowywanie zasad przeprowadzania testów penetracyjnych do operacji 50 Geograficzne i jurysdykcyjne obszary działania 50 Dystrybucja materiałów informacyjnych 51 Prawdziwe, symulowane i emulowane ataki 51 Porównanie systemów produkcyjnych i nieprodukcyjnych 52 Unikaj zostania pionkiem w politycznej rozgrywce 52 Standardowa procedura operacyjna 52 Wykorzystywanie planów ataków do śledzenia operacji 53 Cel misji - co zamierzamy osiągnąć lub zademonstrować? 53 Zainteresowane strony i ich obowiązki 54 Kryptonimy 55 Harmonogram i czas trwania 55 Ryzyko związane z testami penetracyjnymi i autoryzacja 56 Spotkanie wdrożeniowe 56 Rezultaty 56 Powiadamianie zainteresowanych stron 57 Wykonywanie planu ataku - śledzenie postępów w trakcie operacji 57 Dokumentowanie działań 59 Podsumowywanie operacji 61 Udostępnianie nadrzędnych informacji za pośrednictwem dashboardów 64 Kontaktowanie się z zespołem pentesterów i zamawianie usług 64 Modelowanie przeciwnika 65 Zrozumienie przeciwników zewnętrznych 65 Uwzględnianie zagrożeń wewnętrznych 65 Czynniki motywujące 66 Anatomia włamania 66 Ustanowienie przyczółka 66 Osiąganie celu misji 67 Włamywanie się do aplikacji internetowych 68 Słabe poświadczenia 68 Brak integralności i poufności 68 Łańcuch niszczenia intruzów Lockheeda Martina 68 Anatomia katastrofy usługi w chmurze 69 Tryby działania - operacja chirurgiczna lub nalot dywanowy 70 Działanie chirurgiczne 70 Naloty dywanowe 70 Środowisko i przestrzeń biurowa 71 Porównanie otwartej i zamkniętej przestrzeni biurowej 71 Zabezpieczenie środowiska fizycznego 71 Jeśli trzeba, zbieraj najlepsze zespoły 72 Skoncentrowanie się na aktualnym zadaniu 72 Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego 75 Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego 76 Planowanie cykli 76 Spotkania pozazakładowe 76 Zachęcanie do różnorodnych pomysłów i unikanie myślenia grupowego 78 Planowanie operacji - skupianie się na celach 78 Planowanie operacji - skupianie się na zasobach 80 Planowanie operacji - skupianie się na lukach w zabezpieczeniach 80 Planowanie operacji - skupianie się na taktykach ataków, technikach i procedurach 81 Planowanie operacji - skupienie się na frameworku STRIDE 81 Zarządzanie zespołem i ocena jego wydajności 83 Regularne spotkania indywidualne 83 Przekazywanie złych wiadomości 83 Świętowanie sukcesu i dobra zabawa 84 Zarządzanie przez przechadzanie się 84 Zarządzanie kadrą kierowniczą 85 Zarządzanie samym sobą 85 Obsługa logistyki, spotkań i pozostawanie na obranym kursie 85 Spotkania zespołu 86 Praca zdalna 86 Ciągłe testy penetracyjne 87 Ciągłe dostosowywanie zasobów 87 Mądrze wybieraj swoje bitwy 87 Korzystanie ze wsparcia zewnętrznych firm 88 Rozwój zespołu 89 Możliwość szybkiego zatrudniania nowych pracowników 89 Doskonałość we wszystkim 90 Gotowość do przeprowadzania testów bezpieczeństwa ofensywnego 91 Budowanie laboratorium do przeprowadzania ataków 91 Kieruj zespołem i inspiruj go 92 Aby uzyskać najlepsze wyniki, pozwól na swobodę działania 92 Wykorzystanie przewagi własnego terytorium 93 Znalezienie wspólnego celu przez zespoły czerwony, niebieski i inżynierski 93 Zostałem przyłapany! Jak zbudować pomost 95 Uczenie się od siebie nawzajem, aby się doskonalić 96 Polowanie na zagrożenia 96 Rozwijanie zespołu fioletowego, aby był bardziej efektywny 96 Techniki ofensywne i defensywne środki obrony 97 Udostępnianie maszyn atakujących! 97 Aktywna obrona, honeypoty i wabiki 98 Ochrona pentestera 99 Wykonywanie ciągłej, kompleksowej walidacji testowej potoku reagowania na incydenty 99 Zwalczanie normalizacji dewiacji 100 Zachowanie zdrowego zróżnicowania poglądów między zespołami czerwonym i niebieskim 100 Przerywanie passy zespołu fioletowego 101 Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego 103 Iluzja kontroli 104 Droga do dojrzałości 105 Strategiczne działania zespołu czerwonego w całej organizacji 106 Ryzyko związane z działaniem w trybie skrytym 106 Śledzenie ustaleń i incydentów 107 Powtarzalność 112 Automatyzacja działań zespołu czerwonego, aby pomóc obrońcom 112 Ochrona informacji - zabezpieczanie ustaleń czerwonego zespołu 113 Pomiar trwałości obecności zespołu czerwonego w środowisku 113 Zmaganie się z mgłą wojny 114 Zagrożenia - drzewa i grafy 115 Ręczne tworzenie grafów koncepcyjnych 115 Automatyzowanie wykrywania i umożliwienie eksploracji 118 Definiowanie wskaźników oraz kluczowych wskaźników efektywności 120 Śledzenie podstawowych zobowiązań wewnętrznych zespołu 120 Dashboardy ze statystykami ataków - badanie wskaźników bojowych 121 Punktacja zespołu czerwonego 123 Śledzenie dotkliwości ustaleń i pomiar ryzyka 128 Wyjście poza skale porządkowe 128 Korzystanie ze wskaźników średniego czasu 129 Eksperymentowanie z symulacjami metodą Monte Carlo 130 Macierz reagowania na zagrożenia 134 Framework Test Maturity Model integration i działania czerwonego zespołu 135 Poziom 1. - wstępny 135 Poziom 2. - zarządzany 135 Poziom 3. - zdefiniowany 136 Poziom 4. - mierzony 136 Poziom 5. - optymalizacja 137 Poziom 6. - iluzja kontroli, czyli zespół czerwony kontratakuje 137 Macierz ATT&CK firmy MITRE 137 ATT&CK Navigator 138 Pamiętaj, na czym polega działanie zespołu czerwonego 141 Rozdział 4. Progresywne operacje zespołu czerwonego 143 Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni 144 Wydobywanie kryptowalut 145 Wydobywanie kryptowalut, aby zademonstrować wpływ finansowy, czyli kiedy lecimy na Księżyc? 146 Działania zespołu czerwonego w celu ochrony danych osobowych 149 Pierwsze kroki w testowaniu skoncentrowanym na naruszeniach poufności danych osobowych 150 Wysyłanie symulowanego rachunku do wewnętrznych zespołów 152 Przeprowadzanie testów penetracyjnych zespołu czerwonego 153 Obranie za cel niebieskiego zespołu 154 Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2 154 Media społecznościowe i reklama ukierunkowana 155 Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania 156 Atakowanie sztucznej inteligencji i systemów uczenia maszynowego 156 Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek 157 Emulowanie rzeczywistych ATP 158 Przeprowadzanie ćwiczeń symulowanych 158 Angażowanie w ćwiczenia zespołu kierowniczego 160 CZĘŚĆ II. TAKTYKI I TECHNIKI 163 Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych 165 Grafy ataków i wiedzy 166 Podstawy grafowej bazy danych 167 Węzły lub wierzchołki 168 Relacje lub krawędzie 168 Właściwości lub wartości 169 Etykiety 169 Budowanie grafu gospodarzy za pomocą Neo4j 169 Eksploracja przeglądarki Neo4j 175 Tworzenie i kwerendowanie informacji 176 Tworzenie węzła 177 Pobieranie węzła 178 Tworzenie relacji między węzłami 181 Indeksowanie w celu zwiększenia wydajności 182 Usuwanie obiektu 184 Alternatywne sposoby kwerendowania grafowych baz danych 184 Rozdział 6. Budowanie kompleksowego grafu wiedzy 187 Wymagania techniczne 188 Studium przypadku - fikcyjna korporacja Shadow Bunny 188 Pracownicy i zasoby 189 Budowanie grafu 190 Tworzenie węzłów komputerów 193 Dodawanie relacji, aby wskazać administratorów maszyn 194 Konfigurowanie edytora zapytań, aby umożliwiał wykonywanie zapytań składających się z wielu instrukcji 196 Mapowanie chmury! 201 Importowanie zasobów chmurowych 204 Tworzenie użytkownika IAM usługi AWS 204 Wykorzystanie narzędzi klienckich AWS do eksportowania danych 209 Ładowanie danych CSV do grafowej bazy danych 215 Ładowanie danych CSV oraz tworzenie węzłów i relacji 216 Grupowanie danych 219 Dodawanie większej ilości danych do grafu wiedzy 220 Active Directory 221 Zespół niebieski i źródła danych IT 221 Zasoby w chmurze 222 OSINT, dane wywiadowcze o zagrożeniach i informacje o lukach w zabezpieczeniach 222 Książki adresowe i wewnętrzne systemy katalogowe 223 Odkrywanie nieznanego i skanowanie portów 223 Rozszerzać istniejący graf czy budować go od podstaw? 223 Rozdział 7. Polowanie na poświadczenia 225 Wymagania techniczne 226 Sposoby szukania poświadczeń w postaci zwykłego tekstu 226 Poszukiwanie typowych wzorców w celu identyfikacji poświadczeń 227 Przeszukiwanie dokumentów pakietu Microsoft Office 233 Wydobywanie zapisanych haseł sieci Wi-Fi w systemach Windows 235 Narzędzia do zautomatyzowanego wykrywania poświadczeń 238 Wykorzystanie technik indeksowania do wyszukiwania poświadczeń 239 Używanie narzędzia Sourcegraph do efektywniejszego znajdowania sekretów 239 Wyszukiwanie poświadczeń przy użyciu indeksowania plików wbudowanego w system operacyjny 246 Indeksowanie kodu i dokumentów przy użyciu frameworku Apache Lucene i modułu Scour 252 Polowanie na teksty zaszyfrowane i skróty 254 Polowanie na teksty zaszyfrowane 254 Polowanie na skróty 254 Rozdział 8. Zaawansowane polowanie na poświadczenia 263 Wymagania techniczne 264 Metoda pass-the-cookie 264 Poświadczenia w pamięci procesów 266 Korzystanie z narzędzia ProcDump w systemie Windows 266 Mimikittenz 269 Zrzucanie pamięci procesów w systemie Linux 270 Debugowanie procesów i pivotowanie w systemie macOS przy użyciu LLDB 273 Korzystanie z narzędzia Mimikatz w trybie offline 275 Śledzenie dostawcy WinINet 277 Deszyfrowanie ruchu TLS za pomocą rejestrowania kluczy TLS 282 Przeszukiwanie plików dzienników pod kątem poświadczeń i tokenów dostępu 288 Wyszukiwanie poufnych informacji w argumentach wiersza poleceń 293 Przeglądanie argumentów wiersza poleceń w systemach Windows przy użyciu Menedżera zadań oraz WMI 294 Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS 296 Korzystanie z Menedżera poświadczeń systemu Windows 297 Pęk kluczy systemu macOS 301 Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach 302 Eksploatacja domyślnych poświadczeń lokalnych kont administratorów 305 Ataki phishingowe i spoofing monitów o poświadczenia 305 Wykorzystanie narzędzia osascript do spoofingu monitu o poświadczenia w systemie macOS 306 Wykorzystanie narzędzia zenity do spoofingu monitu o poświadczenia w systemie Linux 307 Wykorzystanie narzędzia PowerShell do spoofingu monitu o poświadczenia w systemie Windows 309 Wykorzystanie języków JavaScript i HTML do spoofingu okna dialogowego poświadczeń w przeglądarce 310 Używanie przezroczystych przekaźnikowych serwerów proxy do przeprowadzania ataków phishingowych 310 Wykonywanie ataków typu password spray 312 Wykorzystanie programu PowerShell do ataków typu password spray 313 Wykonywanie ataków typu password spray z systemów macOS lub Linux (implementacja bash) 315 Rozdział 9. Wszechstronna automatyzacja 319 Wymagania techniczne 319 Automatyzacja COM w systemach Windows 320 Używanie automatyzacji COM do celów ofensywnych testów bezpieczeństwa 321 Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office 326 Automatyzacja wysyłania e-maili za pośrednictwem programu Outlook 326 Automatyzacja programu Microsoft Excel za pomocą modelu COM 328 Wykorzystanie automatyzacji COM do przeszukiwania dokumentów pakietu Office 331 Skrypty programu Windows PowerShell do przeszukiwania dokumentów pakietu office 333 Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków 337 Wykorzystanie Internet Explorera podczas posteksploatacji 338 Automatyzacja i zdalne kontrolowanie przeglądarki Google Chrome 343 Używanie zdalnego debugowania Chrome do szpiegowania użytkowników 348 Wykorzystanie Selenium do automatyzacji przeglądarek 353 Eksfiltrowanie informacji za pośrednictwem przeglądarki 363 Rozdział 10. Ochrona pentestera 365 Wymagania techniczne 366 Blokowanie maszyn (tarcze w górę) 366 Ograniczenie powierzchni ataku w systemie Windows 367 Tryb utajony i ograniczanie powierzchni ataku w systemie macOS 370 Konfigurowanie nieskomplikowanego firewalla (UFW) w systemie Ubuntu 378 Blokowanie dostępu przez SSH 380 Zagrożenia komunikacji Bluetooth 381 Pilnowanie kont administratorów maszyn 381 Wykorzystanie niestandardowego pliku hostów do przekierowywania niechcianego ruchu do śmieci 383 Zachowywanie prywatności podczas wykorzystywania do pracy aplikacji typu Office Delve, G Suite czy Facebook 384 Bezpieczne usuwanie plików i szyfrowanie dysków twardych 384 Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera 385 Dostosowywanie znaków zachęty powłoki Bash 385 Dostosowywanie znaków zachęty programu PowerShell 386 Dostosowywanie znaków zachęty programu cmd.exe 387 Automatyczne rejestrowanie poleceń 387 Korzystanie z multiplekserów terminalowych i odkrywanie alternatywnych powłok 388 Monitorowanie logowań i prób logowania oraz wysyłanie alertów 391 Wykorzystanie mechanizmu PAM do otrzymywania powiadomień związanych z logowaniem się w systemie Linux 392 Alerty o logowaniach w systemie macOS 400 Alerty o logowaniach w systemie Windows 400 Rozdział 11. Pułapki, podstępy i honeypoty 407 Wymagania techniczne 408 Aktywna obrona zasobów pentestowych 408 Korzystanie z audytowych list ACL systemu Windows 409 Użycie list SACL do skonfigurowania pliku do audytowania przez system Windows 409 Wyzwalanie zdarzenia inspekcji i zmiana zasad inspekcji systemu Windows 413 Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows 416 Wysyłanie powiadomień pocztą elektroniczną w systemie Windows 419 Tworzenie zaplanowanego zadania w celu uruchomienia monitora strażnika 421 Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów 424 Instalowanie programu Visual Studio Community Edition i tworzenie szablonu usługi systemu Windows 425 Dodanie do szkieletu podstawowej funkcjonalności 426 Dodanie do usługi funkcjonalności logowania 430 Wykorzystanie pliku konfiguracyjnego w celu dostosowania ustawień 431 Dodanie instalatora do usługi 431 Usuwanie instalacji usługi Homefield Sentinel 435 Monitorowanie dostępu do plików honeypotów w systemie Linux 437 Tworzenie pliku klucza RSA honeypota 437 Używanie narzędzia inotifywait do uzyskiwania podstawowych informacji o dostępie do pliku 438 Wykorzystanie narzędzia auditd do ochrony maszyn pentestowych 439 Powiadomienia wykorzystujące dyspozytor zdarzeń i niestandardowe rozszerzenia narzędzia audisp 444 Alarmowanie o podejrzanym dostępie do plików w systemie macOS 446 Wykorzystanie narzędzia fs_usage do szybkiego i prostego monitorowania dostępu do plików 446 Tworzenie zadania demona LaunchDaemon do monitorowania dostępu do plików wabika 447 Obserwowanie strumienia zdarzeń audytowych OpenBSM 449 Konfigurowanie OpenBSM do inspekcji dostępu w celach odczytu plików wabików 450 Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego 455 Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie 456 Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych 457 Instalowanie oprogramowania osquery na Ubuntu 458 Podstawy obsługi osquery 459 Używanie osquery do monitorowania dostępu do plików wabików 464 Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana 467 Uruchamianie systemu Elasticsearch przy użyciu Dockera 468 Instalowanie narzędzia Kibana do analizy plików dzienników 471 Konfigurowanie narzędzia Filebeat do wysyłania dzienników do Elasticsearch 472 Ostrzeganie za pomocą Watchera 477
Sygnatura czytelni BWF: V H 20 ; V H 21
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153214 N (1 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 8979, F 8978 (2 egz.)
Książka
W koszyku
Tytuł oryginału: The ultimate Kali Linux book : perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire. Wydanie 2. odnosi się do oryginału. Na stronie 4. okładki także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
Dla początkujących użytkowników systemu Kali Linux i pentesterów.
Wprowadzenie do testów penetracyjnych Rozdział 1. Wstęp do etycznego hakowania Identyfikacja złośliwych aktorów i ich zamierzeń Terminologia związana z cyberbezpieczeństwem Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić Tworzenie planu bitwy testu penetracyjnego Podejścia stosowane w testach penetracyjnych Rodzaje testów penetracyjnych Etapy hakowania Rekonesans, czyli zbieranie informacji Skanowanie i enumeracja Uzyskanie dostępu Utrzymanie dostępu Zacieranie śladów Platforma Cyber Kill Chain Rekonesans Zbrojenia Dostarczanie Eksploatacja Instalacja Połączenia Command and Control (C2) Tworzenie laboratorium do testów penetracyjnych Ogólny opis laboratorium i wykorzystywanych w nim technologii Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych Część 1. Wdrażanie hipernadzorcy Część 2. Tworzenie odizolowanych sieci wirtualnych Konfiguracja systemu Kali Linux i praca w nim Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych Część 3. Początki pracy w systemie Kali Linux Część 4. Aktualizowanie źródeł i pakietów Wdrażanie podatnego na atak systemu Metasploitable 2 Część 1. Wdrażanie systemu Metasploitable 2 Część 2. Konfigurowanie ustawień sieciowych Implementacja systemu Metasploitable 3 za pomocą Vagranta Część 1. Konfigurowanie wersji dla systemu Windows Część 2. Konfiguracja wersji dla Linuksa Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki Część 1. Wdrażanie projektu OWASP Juice Shop Część 2. Konfigurowanie projektu OWASP Broken Web Applications Konfiguracja dla zaawansowanych technik hakerskich Budowanie laboratorium AD czerwonego zespołu Część 1. Instalowanie systemu Windows Server 2019 Część 2. Instalowanie systemu Windows 10 Enterprise Część 3. Konfigurowanie usług AD Część 4. Podnoszenie do poziomu kontrolera domeny Część 5. Tworzenie kont użytkowników i administratora domeny Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania Część 8. Przyłączanie klientów do domeny AD Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych Implementowanie serwera RADIUS CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci Rozdział 4. Rekonesans i footprinting Pasywne zbieranie informacji Oprogramowanie wywiadowcze open source Strategie OSINT w zbieraniu danych wywiadowczych Znaczenie pacynki Anonimizacja ruchu sieciowego Profilowanie infrastruktury IT docelowej organizacji Pozyskiwanie danych pracowników Rekonesans w mediach społecznościowych Zbieranie danych o infrastrukturze organizacji Aktywne zbieranie informacji Zasady aktywnego rekonesansu Przegląd strategii Google hacking Rekonesans DNS Enumerowanie DNS Sprawdzanie błędnej konfiguracji transferu stref DNS Automatyzacja zbierania danych OSINT Enumerowanie subdomen Korzystanie z programu DNSmap Używanie programu Sublist3r Profilowanie witryn WWW za pomocą programu EyeWitness Korzystanie z technik aktywnego skanowania Spoofing adresów MAC Wykrywanie systemów uruchomionych w sieci Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych Unikanie wykrycia Enumerowanie popularnych usług sieciowych Skanowanie za pomocą platformy Metasploit Enumerowanie usługi SMB Enumerowanie usługi SSH Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie Znajdowanie wycieków danych w chmurze Ocena podatności Nessus i jego zasady Wykrywanie podatności programem Nmap Korzystanie z programu Greenbone Vulnerability Manager Używanie skanerów aplikacji internetowych WhatWeb Nmap Metasploit Nikto WPScan Testy penetracyjne sieci Wprowadzenie do testów penetracyjnych sieci Korzystanie z technologii bind shell i reverse shell Zdalna powłoka z użyciem Netcata Tworzenie powłoki bind shell Konfiguracja mechanizmu reverse shell Techniki omijania zabezpieczeń antywirusowych Kodowanie ładunków programem MSFvenon Tworzenie ładunków programem Shellter Obsługa bezprzewodowych kart sieciowych Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU Zarządzanie trybami bezprzewodowymi i monitorowanie ich Ręczne konfigurowanie trybu monitorowania Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng Przeprowadzanie testów penetracyjnych sieci Wykrywanie działających systemów Profilowanie systemu docelowego Ataki z wykorzystaniem haseł Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows Tworzenie listy haseł na podstawie słów kluczowych Tworzenie list słów z użyciem programu Crunch Znajdowanie i wykorzystywanie podatnych usług
Wykorzystywanie podatnej usługi w systemie Linux Wykorzystanie usługi SMB w systemie Microsoft Windows Przekazywanie wartości skrótu Uzyskiwanie dostępu za pośrednictwem usługi SSH Wykorzystanie protokołu Windows Remote Management Wykorzystywanie luk w usłudze Elasticsearch Wykorzystywanie protokołu Simple Network Management Protocol Ataki z wykorzystaniem taktyki wodopoju Techniki czerwonego zespołu Zaawansowane testy penetracyjne sieci - posteksploatacja Posteksploatacja za pomocą programu Meterpreter Operacje w interfejsie użytkownika Przesyłanie plików Eskalacja uprawnień Kradzież tokenów i podszywanie się Utrwalanie dostępu Eskalacja pozioma i używanie hosta pośredniczącego Zacieranie śladów Kodowanie i eksfiltracja danych Kodowanie plików wykonywalnych za pomocą programu exe2hex Eksfiltracja danych za pomocą programu PacketWhisper Ataki MITM i przechwytywanie pakietów Przeprowadzanie ataków MITM za pomocą programu Ettercap Ataki na usługę Active Directory Enumerowanie Active Directory Korzystanie z programu PowerView Korzystanie z programu Bloodhound Wykorzystanie relacji zaufania w sieci Wykorzystywanie protokołów LLMNR i NetBIOS-NS Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory Zaawansowane ataki na Active Directory Zasady działania Kerberosa Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory Część 1. Konfiguracja potrzebna do ataku Część 2. Uruchamianie ataku Część 3. Przejmowanie kontroli nad domeną Atakowanie Active Directory Eskalacja pozioma za pomocą programu CrackMapExec Eskalacja pionowa z wykorzystaniem Kerberosa Eskalacja pozioma za pomocą programu Mimikatz Przejmowanie kontroli nad domeną i trwała obecność Taktyki Command and Control Część 1. Konfiguracja serwera Empire Część 2. Zarządzanie użytkownikami Posteksploatacja za pomocą platformy Empire Część 1. Konfigurowanie nasłuchiwania Część 2. Tworzenie stagera Część 3. Korzystanie z agentów Część 4. Tworzenie nowego agenta Część 5. Lepsza emulacja zagrożeń Część 6. Konfiguracja stałego dostępu Używanie Starkillera Część 1. Uruchamianie programu Starkiller Część 2. Zarządzanie użytkownikami Część 3. Korzystanie z modułów Część 4. Tworzenie listenerów Część 5. Tworzenie stagerów Część 6. Korzystanie z agentów Część 7. Dane dostępowe i raportowanie Zaawansowane bezprzewodowe testy penetracyjne Wprowadzenie do sieci bezprzewodowych SISO i MIMO Standardy bezpieczeństwa sieci bezprzewodowych Rekonesans sieci bezprzewodowej Ustalanie klientów powiązanych z określoną siecią Włamywanie się do sieci WPA i WPA2 Przeprowadzanie ataków AP-less Włamywanie się do bezprzewodowych sieci firmowych Część 1. Konfiguracja przygotowująca do ataku Część 2. Określanie celu Część 3. Rozpoczynanie ataku Część 4. Pobieranie danych dostępowych użytkownika Tworzenie bezprzewodowego honeypota Wykrywanie ataków na sieci WPA3 Przeprowadzanie ataków typu downgrade i słownikowych Zabezpieczanie sieci bezprzewodowych Zarządzanie identyfikatorami SSID Filtrowanie adresów MAC Poziomy mocy w antenach Silne hasła Zabezpieczanie firmowej sieci bezprzewodowej Inżynieria społeczna i ataki na aplikacje internetowe Rozdział 14. Ataki na klienta - inżynieria społeczna Podstawowe zasady inżynierii społecznej Elementy inżynierii społecznej Rodzaje ataków z wykorzystaniem inżynierii społecznej Techniki oparte na interakcjach z ludźmi Ataki z wykorzystaniem komputerów Ataki z wykorzystaniem urządzeń mobilnych Witryny społecznościowe Obrona przed inżynierią społeczną Planowanie ataków z wykorzystaniem inżynierii społecznej Narzędzia i techniki wykorzystywane w inżynierii społecznej Tworzenie witryny phishingowej Tworzenie urządzeń infekujących Bezpieczeństwo aplikacji internetowych Charakterystyka aplikacji WWW Podstawowe zasady protokołu HTTP Lista OWASP Top 10: 2021 Zapoznanie z programami FoxyProxy i Burp Suite Część 1. Konfigurowanie programu FoxyProxy Część 2. Konfiguracja pakietu Burp Suite Część 3. Zapoznanie z możliwościami programu Burp Suite Ataki przez wstrzykiwanie Przeprowadzanie ataku przez wstrzykiwanie SQL Ataki wykorzystujące błędy w mechanizmach kontroli dostępu Wykorzystanie błędów w mechanizmach kontroli dostępu Wykrywanie usterek kryptograficznych Wykorzystywanie usterek kryptograficznych Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa Błędna konfiguracja zabezpieczeń Wykorzystywanie błędnej konfiguracji Zaawansowane testy penetracyjne witryn internetowych Wykrywanie podatnych i przestarzałych komponentów Wykrywanie podatnych komponentów Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu Wykrywanie usterek uwierzytelniania Usterki w integralności oprogramowania i danych Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem Przeprowadzanie ataków typu server-side request forgery Automatyzacja ataków przez wstrzykiwanie SQL Część 1. Wykrywanie baz danych Część 2. Pobieranie poufnych informacji Ataki cross-site scripting Część 1. Wykrywanie ataków typu reflected XSS Część 2. Wykrywanie ataków stored XSS Przeprowadzanie ataków po stronie klienta Najlepsze praktyki dla rzeczywistych testów Wskazówki dla pentesterów Uzyskiwanie pisemnej zgody Postępowanie etyczne Kontrakt dotyczący testów penetracyjnych Lista kontrolna dla testów penetracyjnych Zbieranie informacji Skanowanie sieci Enumeracja Uzyskiwanie dostępu Zacieranie śladów Pisanie raportów Tworzenie przybornika hakera Konfigurowanie zdalnego dostępu
Sygnatura czytelni BWEAiI: XII S 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154678 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Dla inżynierów bezpieczeństwa.
Rozdział 1. Pierwsze kroki Ważne zasoby OSINT OSINT.link Termbin Hunchly Listy słów i generatory Serwery proxy Wprowadzenie do kryptowalut Jak funkcjonują kryptowaluty? Eksploratory łańcuchów bloków Podążając za pieniędzmi Rozdział 2. Śledztwa i hakerzy Droga śledczego Bądź wielki lub wracaj do domu Włamanie, którego nie było Dylematy moralne Różne ścieżki śledztwa Śledzenie cyberprzestępców The Dark Overlord Lista ofiar Krótkie wprowadzenie Struktura grupy i jej członkowie Część I. Eksploracja sieci Rozdział 3. Ręczna eksploracja sieci Wykrywanie zasobów Przeszukiwanie bazy ARIN Zaawansowane wyszukiwanie DNSDumpster Hacker Target Shodan Censys Fierce Sublist3r Enumall Wyniki Zniekształcanie domen i porywanie adresów URL Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania) Pierwsze kroki Uzyskanie listy aktywnych hostów Pełne skanowanie portów Omijanie zapory sieciowej i systemu IDS Analiza przyczyn odpowiedzi Omijanie zapory sieciowej Porównywanie wyników Formatowanie raportów Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci SpiderFoot SpiderFoot HX (wersja premium) Intrigue Zakładka Entities Badanie domeny uberpeople.net Analiza wyników Eksportowanie wyników Recon-NG Wyszukiwanie modułów Korzystanie z modułów Wyszukiwanie portów za pomocą serwisu Shodan Część II. Eksploracja internetu Rozdział 6. Pozyskiwanie informacji o witrynach internetowych BuiltWith Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics Historia adresu IP i powiązane witryny WIG CMSMap Skanowanie pojedynczej witryny Skanowanie wielu witryn w trybie wsadowym Wykrywanie podatności na ataki WPScan Komunikat o braku systemu WordPress i omijanie zapory WAF Rozdział 7. Przeszukiwanie katalogów Dirhunt Wfuzz Photon Przeszukiwanie witryny Intrigue Rozdział 8. Zaawansowane opcje wyszukiwarek Najważniejsze opcje Znak odejmowania Cudzysłów Operator site: Operator intitle: Operator allintitle: Operator filetype: Operator inurl: Operator cache: Operator allinurl: Operator intext: Potęga dorków Nie zapominaj o Bing i Yahoo! Zautomatyzowane narzędzia wyszukujące Inurlbr Rozdział 9. WHOIS WHOIS Zastosowania danych WHOIS Dane historyczne Whoisology Zaawansowane wyszukiwanie domen Warte pieniędzy? Oczywiście! DomainTools Wyszukiwanie domen Wyszukiwanie wsadowe Odwrotne wyszukiwanie adresów IP Baza WHOIS na sterydach Historia danych WHOIS Siła widoków Zgłębianie historycznych danych WHOIS Odwrotna usługa WHOIS Krzyżowa weryfikacja wszystkich informacji Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa Przejrzystość certyfikatów Co to wszystko ma wspólnego z cyberdochodzeniem? Narzędzie CTFR Serwis crt.sh Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare Skrypt CloudFlair i serwis Censys Wayback Machine i archiwa wyszukiwarek Przeszukiwanie buforów wyszukiwarek internetowych CachedView.com Przeszukiwanie serwisu Wayback Machine Wyszukiwanie adresów URL Rozdział 11. Narzędzie Iris Podstawy narzędzia Iris Wskazówki nawigacyjne Konfiguracja narzędzia Ustawienia wyników historycznych Wskazówki Odciski certyfikatów SSL Historia WHOIS Historia zrzutów ekranu Historia hostingu Wszystko razem Najważniejsze odkrycie Część III. Poszukiwanie złota Rozdział 12. Metadane dokumentów Exiftool Metagoofil Moduły narzędzia Recon-NG do analizy metadanych Moduł metacrawler Moduł interesting_files Moduły geolokalizacyjne pushpin Intrigue FOCA Utworzenie projektu Wyodrębnianie metadanych Rozdział 13. Ciekawe miejsca do poszukiwań theHarvester Skanowanie Serwisy wklejkowe psbdm.ws Fora internetowe Badanie historii forum (i grupy TDO) Ustalenie tożsamości Cypera Repozytoria kodów SearchCode Gitrob Dzienniki zatwierdzeń Strony wiki Wikipedia Rozdział 14. Publiczne magazyny danych Wyciek danych z Exactis i narzędzie Shodan Atrybucja danych Parametry narzędzia Shodan CloudStorageFinder Zasobniki AWS S3 Przestrzenie Digital Ocean Bazy danych NoSQL MongoDB Terminalowe narzędzia bazy MongoDB Elasticsearch NoScrape MongoDB Elasticsearch Cassandra AWS S3 Część IV. Tropienie ludzi Rozdział 15. Badanie ludzi, obrazów i lokalizacji PIPL Wyszukiwanie ludzi Publiczne rejestry i weryfikacja przeszłości Ancestry.com Przeszukiwanie rejestrów karnych Wyszukiwanie obrazów Grafika Google TinEye EagleEye Narzędzie Cree.py i geolokalizacja Pierwsze kroki Śledzenie adresów IP Rozdział 16. Przeszukiwanie mediów społecznościowych OSINT.rest Inny obiekt badań Twitter Wtyczka SocialLinks do Maltego Skiptracer Wyszukiwanie Userrecon Reddit Investigator Przełom w badaniu grupy TDO Rozdział 17. Śledzenie profili i resetowanie haseł Od czego zacząć (badanie TDO)? Tworzenie tabeli śledztwa Przeszukiwanie forów internetowych Inżynieria społeczna Hakerska inżynieria społeczna: historia Argona Koniec grupy TDO i forum KickAss Wskazówki resetowania hasła Wypełnienie arkusza Weryfikacje Gmail Facebook PayPal Twitter Microsoft Instagram jQuery ICQ Rozdział 18. Hasła, zrzuty i Data Viper Hasła Uzupełnienie profilu f3ttywap w tabeli śledztwa Ważny zły zwrot Pozyskiwanie danych Jakość danych i kolekcje 1 - 5 Gdzie szukać wysokiej jakości danych? Data Viper Brakujące ogniwo: fora Identyfikacja cr00ka Skromne początki: Data Viper 1.0 Rozdział 19. Komunikacja z hakerami Wyjście z cienia Kto to był WhitePacket? Kontakty Bev Robb Stradinatras Obfuscation i grupa TDO Kim był Bill? YoungBugsThug Skąd wiedziałem, że to był Chris? Czy ma to związek z botnetem Mirai? Ustalenie przepływu informacji Wykorzystanie hakerskich niesnasek Powrót do TDO Rozstrzygnięcie ostatniej kwestii Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów GnosticPlayers Zhakowane witryny Wpisy GnosticPlayers GnosticPlayers2 Tajemniczy trzeci członek grupy Żarty się skończyły Nawiązanie kontaktu Gabriel/Bildstein vel Kuroi'sh Odchwaszczanie dezinformacji Zebranie wszystkiego w całość Data Viper Ufaj, ale sprawdzaj Narzędzie Iris Koniec historii Co się naprawdę stało? Outofreach Kto zhakował GateHuba? Wszystkie ścieżki poprowadziły znów do NSFW
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152707 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The hardware hacking handbook : breaking embedded security with hardware attacks. Na stronie tytułowej, okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
Indeks.
Rozdział 1: Higiena jamy ustnej. Wprowadzenie do zabezpieczeń wbudowanych Rozdział 2: Nawiązywanie kontaktu, połącz się ze mną, połączę się z tobą. Sprzętowe interfejsy peryferyjne Rozdział 3: Obserwowanie. Identyfikacja komponentów i zbieranie informacji Rozdział 4: Słoń w sklepie z porcelaną. Wprowadzenie do wstrzykiwania błędów Rozdział 5: Nie liż próbnika. Jak wstrzykiwać błędy Rozdział 6: Czas na badania. Laboratorium wstrzykiwania błędów Rozdział 7: To jest to miejsce. Zrzut pamięci portfela Trezor One Rozdział 8: Mam moc. Wprowadzenie do analizy mocy Rozdział 9: Czas na badania. Prosta analiza mocy Rozdział 10: Dzielenie różnic. Różnicowa analiza mocy Rozdział 11: Skup się na tym. Zaawansowana analiza mocy Rozdział 12: Czas na badania. Różnicowa analiza mocy Rozdział 13: Bez żartów. Przykłady z życia Rozdział 14: Pomyśl o dzieciach. Środki zapobiegawcze, certyfikaty i dalsze kroki Dodatek A: Czas zakupów. Wyposażenie laboratorium testowego Dodatek B: Cała twoja baza należy do nas. Popularne układy pinów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153355 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności