Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Kali Linux. Testy penetracyjne. Wydanie II 59.00zł
Kali Linux. Testy penetracyjne. Wydanie II

Tytuł: Kali Linux. Testy penetracyjne. Wydanie II
Autor: Juned Ahmed Ansari
ISBN: 978-83-283-3214-0
Ilość stron: 272
Data wydania: 05/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł


Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.
Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa.

Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX.
Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji.

Najciekawsze zagadnienia:

  •  metodyki testów penetracyjnych
  •  aktywny i pasywny rekonesans sieciowy
  •  wstrzykiwanie kodu, ataki XSS i CSRF
  •  hakowanie połączeń SSL
  •  ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF)

Poznaj Kali Linux - coś dla hakera i pentestera!

Rozdziały:

O autorze (9)

O korektorach merytorycznych (11)

Wstęp (13)

Rozdział 1. Podstawy testów penetracyjnych i aplikacji sieciowych (19)

  • Aktywne testowanie zabezpieczeń (20)
    • Kim jest haker (21)
    • Różne metodyki testowania (21)
  • Plan operacji (23)
    • Czarna czy szara skrzynka (23)
    • Dane kontaktowe klienta (23)
    • Sposób powiadamiania działu IT klienta (24)
    • Postępowanie z poufnymi danymi (24)
    • Spotkania sprawozdawcze (24)
  • Ograniczenia testów penetracyjnych (25)
  • Dlaczego należy testować aplikacje sieciowe (26)
  • Ataki oparte na inżynierii społecznej (28)
    • Szkolenia z obrony przed atakami z użyciem inżynierii społecznej (29)
  • Podstawy budowy aplikacji sieciowych dla pentesterów (29)
    • Protokół HTTP (30)
    • Nagłówki żądania i odpowiedzi (30)
    • Metody HTTP ważne w kontekście testów penetracyjnych (33)
    • Śledzenie sesji przy użyciu ciasteczek (35)
    • Dane HTML-a w odpowiedzi HTTP (37)
    • Wielowarstwowe aplikacje sieciowe (38)
  • Podsumowanie (39)

Rozdział 2. Konfiguracja środowiska pracy w systemie Kali Linux (41)

  • Kali Linux (41)
    • Udoskonalenia wprowadzone w Kali Linuksie (42)
    • Instalowanie Kali Linuksa (43)
    • Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie (48)
  • Najważniejsze narzędzia w systemie Kali Linux (49)
    • Pośredniki aplikacji sieciowych (49)
    • Sieciowy skaner luk w zabezpieczeniach (53)
    • Narzędzia do identyfikacji systemów CMS (56)
    • Fuzzery aplikacji sieciowych (57)
  • Testowanie penetracyjne przy użyciu narzędzia Tor (57)
    • Konfiguracja Tora i nawiązywanie anonimowego połączenia (58)
    • Wizualizacja żądania sieciowego w Torze (60)
    • Kilka uwag o Torze na zakończenie (61)
  • Podsumowanie (62)

Rozdział 3. Prowadzenie rekonesansu i profilowanie serwera sieciowego (63)

  • Rekonesans (64)
    • Rekonesans pasywny a rekonesans aktywny (64)
    • Rekonesans - zbieranie informacji (65)
  • Skanowanie - badanie celu (73)
    • Skanowanie portów za pomocą narzędzia Nmap (74)
    • Identyfikacja systemu operacyjnego za pomocą Nmap (78)
    • Profilowanie serwera (79)
  • Podsumowanie (98)

Rozdział 4. Najważniejsze wady aplikacji sieciowych (99)

  • Wycieki informacji (100)
    • Przeglądanie zawartości katalogów (100)
  • Wady dotyczące mechanizmów uwierzytelniania (102)
    • Protokoły uwierzytelniania i związane z nimi błędy (102)
    • Łamanie haseł i loginów metodą brute force (103)
  • Przeglądanie ścieżki (105)
    • Przeglądanie ścieżki za pomocą narzędzia Burp (107)
  • Luki umożliwiające wstrzykiwanie kodu (109)
    • Wstrzykiwanie poleceń (109)
    • Wstrzykiwanie kodu SQL (110)
  • Ataki typu XSS (112)
    • Potencjał ataków typu XSS (114)
  • Ataki typu CSRF (114)
  • Luki dotyczące sesji (115)
    • Sposoby kradzieży tokenów (116)
    • Narzędzia do analizy tokenów (117)
    • Ataki z wykorzystaniem spreparowanych identyfikatorów sesji (117)
    • Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji (118)
  • Luka związana z dołączaniem plików (119)
    • Dołączanie plików zdalnych (119)
    • Dołączanie plików lokalnych (119)
    • Obrona przed atakami polegającymi na dołączaniu plików (120)
  • Zatruwanie parametrów HTTP (120)
    • Obrona (123)
  • Dzielenie odpowiedzi HTTP (123)
    • Obrona (124)
  • Podsumowanie (124)

Rozdział 5. Ataki na serwer metodą wstrzykiwania kodu (127)

  • Wstrzykiwanie poleceń (128)
    • Identyfikacja parametrów do wstrzykiwania danych (129)
    • Komunikaty o błędach i wstrzyknięcia ślepe (130)
    • Metaznaki do oddzielania poleceń (130)
    • Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń (131)
    • Wstrzykiwanie poleceń za pomocą Metasploita (134)
    • Wykorzystywanie luki Shellshock (138)
  • SQL injection (142)
    • Instrukcje SQL (142)
    • Możliwości ataku z wykorzystaniem luki typu SQL injection (144)
    • Ślepe ataki typu SQL injection (145)
    • Metody testowania aplikacji pod kątem luk typu SQL injection (146)
    • Automat sqlmap (147)
    • BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL (150)
    • Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus (151)
    • sqlninja - MS SQL injection (152)
  • Podsumowanie (154)

Rozdział 6. Luki umożliwiające przeprowadzanie ataków XSS i XSRF (155)

  • Historia ataków typu XSS (156)
    • Wprowadzenie do JavaScriptu (156)
  • Podstawowe informacje o atakach typu XSS (157)
  • Typy ataków XSS (159)
    • Ataki XSS z utrwaleniem (159)
    • Refleksyjne ataki XSS (161)
    • Ataki XSS na DOM (161)
    • Ataki XSS z użyciem metody POST (164)
  • XSS i JavaScript - śmiertelna mieszanka (165)
    • Kradzież ciasteczek (165)
    • Rejestrowanie naciskanych klawiszy (166)
    • Zmiana wyglądu witryny (166)
  • Skanowanie w poszukiwaniu luk typu XSS (167)
    • Zed Attack Proxy (167)
    • XSSer (172)
    • w3af (175)
  • Luki typu XSRF (179)
    • Warunki powodzenia ataku (179)
    • Technika ataku (179)
    • Szukanie luk typu XSRF (180)
    • Techniki obrony przed atakami XSRF (181)
  • Podsumowanie (182)

Rozdział 7. Atakowanie witryn SSL (183)

  • Secure Socket Layer (184)
    • SSL w aplikacjach sieciowych (185)
    • Proces szyfrowania SSL (186)
    • Szyfrowanie asymetryczne a szyfrowanie symetryczne (187)
    • Zapewnianie nienaruszalności danych za pomocą mieszania (189)
    • Identyfikacja słabych implementacji SSL (190)
    • Ataki typu man in the middle na SSL (196)
  • Podsumowanie (201)

Rozdział 8. Przeprowadzanie ataków przy użyciu frameworków (203)

  • Socjotechnika (204)
  • Pakiet narzędzi socjotechnicznych (205)
  • Ataki spear phishing (206)
  • Ataki z użyciem strony internetowej (209)
    • Java Applet Attack (209)
    • Credential Harvester Attack (210)
    • Web Jacking Attack (211)
    • Metasploit Browser Exploit (212)
    • Tabnabbing Attack (212)
  • Browser Exploitation Framework (214)
    • Wprowadzenie do BeEF (214)
    • Wstrzykiwanie uchwytu BeEF (215)
    • Atak XSS na Mutillidae za pomocą BeEF (221)
    • Wstrzykiwanie zaczepu BeEF metodą MITM (223)
  • Podsumowanie (225)

Rozdział 9. AJAX i usługi sieciowe - luki bezpieczeństwa (227)

  • Wprowadzenie do technologii AJAX (228)
    • Składniki technologii AJAX (229)
    • Zasada działania technologii AJAX (229)
    • Kwestie bezpieczeństwa w odniesieniu do technologii AJAX (232)
    • Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX (234)
    • Przeszukiwanie aplikacji AJAX (234)
    • Analizowanie kodu klienckiego - Firebug (238)
  • Usługi sieciowe (241)
    • Podstawowe informacje o usługach SOAP i usługach REST-owych (242)
    • Zabezpieczanie usług sieciowych (243)
  • Podsumowanie (245)

Rozdział 10. Fuzzing aplikacji sieciowych (247)

  • Podstawy fuzzingu (248)
  • Typy technik fuzzingu (249)
    • Fuzzing mutacyjny (249)
    • Fuzzing generacyjny (250)
    • Zastosowania fuzzingu (250)
    • Frameworki fuzzingowe (252)
    • Etapy fuzzingu (253)
    • Testowanie fuzzingowe aplikacji sieciowych (254)
    • Fuzzery aplikacji sieciowych w Kali Linuksie (256)
  • Podsumowanie (263) 
Klienci, którzy kupili tę książkę, kupili także
Gra komputerowa jako przedmiot prawa autorskiego
Gra komputerowa jako przedmiot prawa autorskiego
Ireneusz Matusiak
Wolters Kluwer
Z piekła do wolności Ucieczki z Korei Północnej
Z piekła do wolności Ucieczki z Korei Północnej
Mike Kim
PWN
Ustawa o kierujących pojazdami 2012
Ustawa o kierujących pojazdami 2012
Praca zbiorowa
MZ
Atlas ptaków Polski
Atlas ptaków Polski
Łukasz Przybyłowicz, Anna Przybyłowicz
Dragon
Postępowanie administracyjne i postępowanie przed sądami administracyjnymi
Postępowanie administracyjne i postępowanie przed sądami administracyjnymi
Wojciech Chróścielewski, Jan Paweł Tarno, Paweł Dańczak
Wolters Kluwer
Partnerstwo publiczno-prywatne Realizacja zadań samorządu lokalnego z partnerem prywatnym
Partnerstwo publiczno-prywatne Realizacja zadań samorządu lokalnego z partnerem prywatnym
Bartosz Korbus
C.H. Beck
 Koszyk
1 x Brudne interesy Wydanie drugie
1 x Europe road map 1:4 000 000
1 x Podanie o Piaście i Popielu Studium porównawcze nad wczesnośredniowiecznymi tradycjami dynastycznym
1 x Inżynieria materiałowa Wydanie 4
1 x Amon Mój dziadek by mnie zastrzelił
1 x Korporacyjni Herosi Daj pracownikom wolną rękę zdynamizuj klientów przekształć swoją firmę
1 x Układy elektroniczne część 2 Układy analogowe nieliniowe i impulsowe
1 x Dochody nieujawnione
1 x MS Office 2016 PL w biurze i nie tylko
1 x Chopin LUX wersja polska
1 x Język reklamy
1 x Koronny nr 1 Pseudonim Masa
1 x Historia średniowiecza
1 x Czy kobieta istnieje? Spór o pojęcie kobiecości pomiędzy esencjalizmem i antyesencjalizmem we współczesnej myśli feministy
1 x Patologiczny hazard Poradnik dla osób grających niebezpiecznie, zagrożonych schorzeniem, ich rodzin oraz terapeutów
1 x Zakazany układ
1 x Potęga technologii informatycznych Poradnik sztuki przetrwania nie tylko dla CIO
1 x Czysta krew i filozofia Wampiry stają się naprawdę niegrzeczne
1 x Jak założyć i rozwinąć własną firmę
1 x Trening Komandosa Royal Marines
1 x Berlin 1945
1 x Alchemia duchowego rozwoju. Inteligencja duchowa dla zaawansowanych
1 x Apteczka prawna Lex bez łez
1 x Choroby zakaźne i pasożytnicze u dzieci
1 x Poradnik rehabilitacji domowej Chory leżący Ćwiczenia i opieka
1 x Dobra krew W krainie reniferów, bogów i ludzi
1 x (U)sługi domowe
1 x Instytucja Gravamen w postępowaniu karnym
1 x Sny Morfeusza
1 x Samoloty i Zakłady Lotnicze II Rzeczpospolitej
1 x Zarządzanie wieloma projektami
1 x Choroby nerwowo-mięśniowe
1,952.05zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Matematyka z wesołym Kangurem Kategoria Junior Międzynarodowy konkurs Kangur Matematyczny 1992-2015. Testy i rozwiązania

Matematyka z wesołym Kangurem Kategoria Junior Międzynarodowy konkurs Kangur Matematyczny 1992-2015. Testy i rozwiązania

33.60zł
28.56zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Linux w systemach embedded Marcin Bis BTC
OpenGL w praktyce Janusz Ganczarski BTC
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN