księgarnia informatyczna aton.pl

Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII

Wydawnictwo HELION

Cena:    99.00zł

Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII


Autor: Stuart McClure, Joel Scambray, George Kurtz

ISBN: 978-83-246-6867-0

Ilość stron: 824

Data wydania: 09/2013

Oprawa: Miękka

Format: 170x230

Wydawnictwo: HELION


Kompendium wiedzy o bezpieczeństwie systemów informatycznych!

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów.

Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. W trakcie lektury poznasz najróżniejsze narzędzia oraz techniki prowadzenia ataków. Zyskasz niepowtarzalną okazję zgłębienia sposobów identyfikowania dostępnych usług oraz ich słabych punktów. W kolejnych rozdziałach zdobędziesz sporą wiedzę na temat hakowania systemów Windows oraz UNIX, aby przejść do technik zdobywania dostępu do infrastruktury. Hakowanie sieci bezprzewodowych, połączeń VPN oraz VoIP to tylko niektóre z obszarów omawianych przez autorów. Dodatkowym atutem książki jest przekazywanie cennych informacji na temat słabości urządzeń mobilnych.

Obowiązkowe kompendium dla wszystkich osób w jakikolwiek sposób związanych z bezpieczeństwem danych, sieci i urządzeń.

Zobacz, jak łatwo:

  • uzyskać dostęp do danych przesyłanych w sieciach WIFI
  • wykorzystać słabości popularnych usług sieciowych
  • odkryć słabe hasło użytkownika
  • uzyskać dostęp do kiepsko zabezpieczonego systemu

Zagwarantuj bezpieczeństwo Twoim danym.

Spis treści:

CZĘŚĆ I BADANIE ŚRODOWISKA

  • Studium przypadku (28)
    • Najważniejsza jest anonimowość, głupcze! (28)
    • Tor-turowanie niewinnych (29)

1. Footprinting (33)

  • Czym jest footprinting? (34)
    • Dlaczego footprinting jest niezbędny? (35)
  • Footprinting internetu (35)
    • Krok 1. Ustalenie zakresu działań (35)
    • Krok 2. Zadbaj o odpowiednie uprawnienia (37)
    • Krok 3. Publicznie dostępne informacje (37)
    • Krok 4. WHOIS i wyliczanie DNS (55)
    • Krok 5. Badanie nazw DNS (64)
    • Krok 6. Rekonesans sieci (71)
  • Podsumowanie (75)

2. Skanowanie (77)

  • Ustalanie, czy system jest aktywny (78)
    • Odkrywanie hostów za pomocą protokołu ARP (79)
    • Odkrywanie hostów z wykorzystaniem protokołu ICMP (81)
    • Odkrywanie hostów za pomocą protokołów TCP i UDP (86)
  • Ustalanie, które usługi działają lub oczekują na pakiety (92)
    • Rodzaje skanowania (93)
    • Identyfikowanie działających usług TCP i UDP (95)
  • Wykrywanie systemu operacyjnego (103)
    • Identyfikowanie systemu na podstawie dostępnych portów (104)
    • Aktywny fingerprinting stosu (105)
    • Pasywny fingerprinting stosu (109)
  • Przetwarzanie i przechowywanie danych ze skanowania (111)
    • Podsumowanie (114)

    3. Wyliczanie (115)

    • Fingerprinting usług (117)
    • Skanery luk (119)
    • Proste przechwytywanie banerów (122)
    • Wyliczanie popularnych usług sieciowych (125)
    • Podsumowanie (193)

    CZĘŚĆ II HAKOWANIE PUNKTÓW KOŃCOWYCH I SERWERA

    • Studium przypadku - międzynarodowa intryga (196)

    4. Hakowanie systemu Windows (199)

    • Przegląd (201)
      • Co zostało pominięte w tym rozdziale? (202)
    • Ataki bez uwierzytelniania (202)
      • Ataki przez fałszowanie danych uwierzytelniających (203)
      • Zdalne ataki bez uwierzytelniania (221)
    • Ataki z uwierzytelnianiem (229)
      • Zwiększanie uprawnień (229)
      • Zdobywanie i łamanie haseł (231)
      • Zdalna kontrola i "furtki" (247)
      • Przekierowywanie portów (252)
      • Zacieranie śladów (254)
      • Ogólne zabezpieczenia przed atakami z uwierzytelnianiem (257)
    • Funkcje bezpieczeństwa w systemie Windows (262)
      • Zapora systemu Windows (262)
      • Automatyczne aktualizacje (262)
      • Centrum zabezpieczeń (263)
      • Zasady zabezpieczeń i zasady grupy (264)
      • Microsoft Security Essentials (267)
      • Pakiet EMET (267)
      • Bitlocker i system EFS (267)
      • Windows Resource Protection (269)
      • Poziomy integralności, kontrola konta użytkownika i tryb PMIE (270)
      • Funkcja DEP (ang. Data Execution Prevention) (273)
      • Windows Service Hardening (273)
      • Rozszerzenia związane z kompilatorem (278)
      • Zakończenie - ciężar zabezpieczania systemu Windows (279)
    • Podsumowanie (279)

    5. Hakowanie systemu UNIX (283)

    • Przejmowanie konta administratora (284)
      • Krótkie wprowadzenie (285)
      • Mapowanie luk (285)
      • Dostęp zdalny a dostęp lokalny (286)
    • Dostęp zdalny (287)
      • Ataki oparte na danych (292)
      • Gdzie jest moja powłoka? (310)
      • Popularne typy zdalnych ataków (315)
    • Dostęp lokalny (335)
    • Po włamaniu na konto administratora (353)
      • Przywracanie stanu po ataku rootkita (369)
    • Podsumowanie (370)

    6. Cyberprzestępstwa i ataki APT (373)

    • Czym jest atak APT? (375)
      • Operacja Aurora (379)
      • Grupa Anonymous (382)
      • RBN (383)
    • Czym ataki APT NIE są? (384)
    • Przykładowe popularne narzędzia i techniki z obszaru APT (384)
    • Typowe oznaki ataków APT (424)
    • Podsumowanie (430)

    CZĘŚĆ III HAKOWANIE INFRASTRUKTURY

    • Studium przypadku - WEP-owe przygody (432)

    7. Zdalna komunikacja i hakowanie połączeń VoIP (437)

    • Przygotowania do dzwonienia (439)
    • Wardialing (441)
      • Sprzęt (441)
      • Kwestie prawne (443)
      • Dodatkowe koszty (443)
      • Oprogramowanie (444)
    • Skrypty do przeprowadzania ataków siłowych - nasz sposób (459)
      • Końcowe uwagi na temat skryptów do przeprowadzania ataków siłowych (470)
    • Hakowanie systemów PBX (472)
    • Hakowanie poczty głosowej (476)
    • Hakowanie sieci VPN (482)
      • Wprowadzenie do sieci VPN IPSec (483)
      • Hakowanie sieci VPN opartych na oprogramowaniu firmy Citrix (489)
    • Ataki na technologię VoIP (510)
      • Atakowanie sieci VoIP (511)
    • Podsumowanie (533)

    8. Hakowanie sieci bezprzewodowych (535)

    • Wprowadzenie (537)
      • Częstotliwości i kanały (537)
      • Nawiązywanie sesji (538)
      • Mechanizmy zabezpieczeń (539)
    • Wyposażenie (541)
      • Bezprzewodowe karty sieciowe (542)
      • Systemy operacyjne (543)
      • Różne narzędzia (544)
    • Odkrywanie i monitorowanie (546)
      • Znajdowanie sieci bezprzewodowych (546)
      • Podsłuchiwanie danych w sieciach bezprzewodowych (550)
    • Ataki przez odmowę usługi (552)
    • Ataki na sieci z obsługą szyfrowania (553)
      • WEP (554)
    • Ataki na sieci z uwierzytelnianiem (558)
      • WPA-PSK (559)
      • WPA Enterprise (564)
    • Podsumowanie (569)

    9. Hakowanie sprzętu (571)

    • Dostęp fizyczny - przedostawanie się przez drzwi (572)
    • Hakowanie urządzeń (579)
    • Konfiguracje domyślne (584)
      • Podatny na atak od wyjęcia z pudełka (584)
      • Standardowe hasła (584)
      • Bluetooth (585)
    • Inżynieria wsteczna sprzętu (585)
      • Odwzorowywanie urządzenia (586)
      • Podsłuchiwanie danych przesyłanych magistralą (590)
      • Podsłuchiwanie interfejsu bezprzewodowego (592)
      • Inżynieria wsteczna firmware'u (594)
      • Emulatory sprzętowe (599)
    • Podsumowanie (602)

    CZĘŚĆ IV HAKOWANIE APLIKACJI I DANYCH

    10. Hakowanie aplikacji sieciowych i baz danych (607)

    • Hakowanie serwerów WWW (608)
      • Przykładowe pliki (610)
      • Ujawnienie kodu źródłowego (611)
      • Ataki związane z przekształcaniem na postać kanoniczną (611)
      • Rozszerzenia serwerów (612)
      • Przepełnienie bufora (615)
      • Odmowa usługi (616)
      • Skanery luk serwerów WWW (617)
    • Hakowanie aplikacji sieciowych (618)
      • Znajdowanie podatnych na atak aplikacji sieciowych za pomocą wyszukiwarki Google (Googledorks) (619)
      • Przeszukiwanie sieci WWW (621)
      • Ocenianie aplikacji sieciowych (623)
    • Luki często występujące w aplikacjach sieciowych (636)
    • Hakowanie baz danych (651)
      • Wykrywanie baz danych (652)
      • Luki w bazach danych (653)
      • Inne uwagi (668)
    • Podsumowanie (670)

    11. Hakowanie rozwiązań mobilnych (671)

    • Hakowanie Androida (673)
      • Wprowadzenie do Androida (675)
      • Hakowanie własnych urządzeń z Androidem (681)
      • Hakowanie cudzych urządzeń z Androidem (698)
      • Android jako przenośna platforma do hakowania (720)
      • Zabezpieczanie urządzeń z Androidem (723)
    • System iOS (725)
      • Poznaj swojego iPhone'a (726)
      • Jak bezpieczny jest system iOS? (728)
      • Jailbreaking - uwolnij moc! (729)
      • Hakowanie cudzych iPhone'ów - uwolniona moc! (735)
    • Podsumowanie (753)

    12. Księga zabezpieczeń (755)

    • Ogólne strategie (757)
      • Przenoszenie i usuwanie zasobów (758)
      • Podział zadań (758)
      • Uwierzytelnianie, autoryzacja i inspekcja (760)
      • Stosowanie warstw (761)
      • Dynamiczne wzbogacanie (762)
      • Kontrolowane awarie (763)
      • Zasady i szkolenia (763)
      • Proste, tanie i łatwe (764)
    • Przykładowe scenariusze (765)
      • Scenariusze związane z komputerami stacjonarnymi (765)
      • Scenariusze związane z serwerem (766)
      • Scenariusze związane z siecią (772)
      • Scenariusze związane z aplikacjami sieciowymi i bazami danych (774)
      • Scenariusze związane z rozwiązaniami mobilnymi (775)
    • Podsumowanie (776)

    DODATKI

    A Porty (781)

    B Dziesięć najważniejszych luk bezpieczeństwa (789)

    C Odmowa usługi i rozproszone ataki przez odmowę usługi (793)

    • Zabezpieczenia (797)
    Cena:    99.00zł


    Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VIIKsiążka informatyczna: Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII
    Księgarnia informatyczna aton.pl

    Tutaj możesz kupić tę książkę w dobrej cenie. Zapraszamy na zakupy do naszej księgarni internetowej.