Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Kali Linux. Testy penetracyjne. Wydanie II 59.00zł
Kali Linux. Testy penetracyjne. Wydanie II

Tytuł: Kali Linux. Testy penetracyjne. Wydanie II
Autor: Juned Ahmed Ansari
ISBN: 978-83-283-3214-0
Ilość stron: 272
Data wydania: 05/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł


Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.
Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa.

Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX.
Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji.

Najciekawsze zagadnienia:

  •  metodyki testów penetracyjnych
  •  aktywny i pasywny rekonesans sieciowy
  •  wstrzykiwanie kodu, ataki XSS i CSRF
  •  hakowanie połączeń SSL
  •  ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF)

Poznaj Kali Linux - coś dla hakera i pentestera!

Rozdziały:

O autorze (9)

O korektorach merytorycznych (11)

Wstęp (13)

Rozdział 1. Podstawy testów penetracyjnych i aplikacji sieciowych (19)

  • Aktywne testowanie zabezpieczeń (20)
    • Kim jest haker (21)
    • Różne metodyki testowania (21)
  • Plan operacji (23)
    • Czarna czy szara skrzynka (23)
    • Dane kontaktowe klienta (23)
    • Sposób powiadamiania działu IT klienta (24)
    • Postępowanie z poufnymi danymi (24)
    • Spotkania sprawozdawcze (24)
  • Ograniczenia testów penetracyjnych (25)
  • Dlaczego należy testować aplikacje sieciowe (26)
  • Ataki oparte na inżynierii społecznej (28)
    • Szkolenia z obrony przed atakami z użyciem inżynierii społecznej (29)
  • Podstawy budowy aplikacji sieciowych dla pentesterów (29)
    • Protokół HTTP (30)
    • Nagłówki żądania i odpowiedzi (30)
    • Metody HTTP ważne w kontekście testów penetracyjnych (33)
    • Śledzenie sesji przy użyciu ciasteczek (35)
    • Dane HTML-a w odpowiedzi HTTP (37)
    • Wielowarstwowe aplikacje sieciowe (38)
  • Podsumowanie (39)

Rozdział 2. Konfiguracja środowiska pracy w systemie Kali Linux (41)

  • Kali Linux (41)
    • Udoskonalenia wprowadzone w Kali Linuksie (42)
    • Instalowanie Kali Linuksa (43)
    • Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie (48)
  • Najważniejsze narzędzia w systemie Kali Linux (49)
    • Pośredniki aplikacji sieciowych (49)
    • Sieciowy skaner luk w zabezpieczeniach (53)
    • Narzędzia do identyfikacji systemów CMS (56)
    • Fuzzery aplikacji sieciowych (57)
  • Testowanie penetracyjne przy użyciu narzędzia Tor (57)
    • Konfiguracja Tora i nawiązywanie anonimowego połączenia (58)
    • Wizualizacja żądania sieciowego w Torze (60)
    • Kilka uwag o Torze na zakończenie (61)
  • Podsumowanie (62)

Rozdział 3. Prowadzenie rekonesansu i profilowanie serwera sieciowego (63)

  • Rekonesans (64)
    • Rekonesans pasywny a rekonesans aktywny (64)
    • Rekonesans - zbieranie informacji (65)
  • Skanowanie - badanie celu (73)
    • Skanowanie portów za pomocą narzędzia Nmap (74)
    • Identyfikacja systemu operacyjnego za pomocą Nmap (78)
    • Profilowanie serwera (79)
  • Podsumowanie (98)

Rozdział 4. Najważniejsze wady aplikacji sieciowych (99)

  • Wycieki informacji (100)
    • Przeglądanie zawartości katalogów (100)
  • Wady dotyczące mechanizmów uwierzytelniania (102)
    • Protokoły uwierzytelniania i związane z nimi błędy (102)
    • Łamanie haseł i loginów metodą brute force (103)
  • Przeglądanie ścieżki (105)
    • Przeglądanie ścieżki za pomocą narzędzia Burp (107)
  • Luki umożliwiające wstrzykiwanie kodu (109)
    • Wstrzykiwanie poleceń (109)
    • Wstrzykiwanie kodu SQL (110)
  • Ataki typu XSS (112)
    • Potencjał ataków typu XSS (114)
  • Ataki typu CSRF (114)
  • Luki dotyczące sesji (115)
    • Sposoby kradzieży tokenów (116)
    • Narzędzia do analizy tokenów (117)
    • Ataki z wykorzystaniem spreparowanych identyfikatorów sesji (117)
    • Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji (118)
  • Luka związana z dołączaniem plików (119)
    • Dołączanie plików zdalnych (119)
    • Dołączanie plików lokalnych (119)
    • Obrona przed atakami polegającymi na dołączaniu plików (120)
  • Zatruwanie parametrów HTTP (120)
    • Obrona (123)
  • Dzielenie odpowiedzi HTTP (123)
    • Obrona (124)
  • Podsumowanie (124)

Rozdział 5. Ataki na serwer metodą wstrzykiwania kodu (127)

  • Wstrzykiwanie poleceń (128)
    • Identyfikacja parametrów do wstrzykiwania danych (129)
    • Komunikaty o błędach i wstrzyknięcia ślepe (130)
    • Metaznaki do oddzielania poleceń (130)
    • Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń (131)
    • Wstrzykiwanie poleceń za pomocą Metasploita (134)
    • Wykorzystywanie luki Shellshock (138)
  • SQL injection (142)
    • Instrukcje SQL (142)
    • Możliwości ataku z wykorzystaniem luki typu SQL injection (144)
    • Ślepe ataki typu SQL injection (145)
    • Metody testowania aplikacji pod kątem luk typu SQL injection (146)
    • Automat sqlmap (147)
    • BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL (150)
    • Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus (151)
    • sqlninja - MS SQL injection (152)
  • Podsumowanie (154)

Rozdział 6. Luki umożliwiające przeprowadzanie ataków XSS i XSRF (155)

  • Historia ataków typu XSS (156)
    • Wprowadzenie do JavaScriptu (156)
  • Podstawowe informacje o atakach typu XSS (157)
  • Typy ataków XSS (159)
    • Ataki XSS z utrwaleniem (159)
    • Refleksyjne ataki XSS (161)
    • Ataki XSS na DOM (161)
    • Ataki XSS z użyciem metody POST (164)
  • XSS i JavaScript - śmiertelna mieszanka (165)
    • Kradzież ciasteczek (165)
    • Rejestrowanie naciskanych klawiszy (166)
    • Zmiana wyglądu witryny (166)
  • Skanowanie w poszukiwaniu luk typu XSS (167)
    • Zed Attack Proxy (167)
    • XSSer (172)
    • w3af (175)
  • Luki typu XSRF (179)
    • Warunki powodzenia ataku (179)
    • Technika ataku (179)
    • Szukanie luk typu XSRF (180)
    • Techniki obrony przed atakami XSRF (181)
  • Podsumowanie (182)

Rozdział 7. Atakowanie witryn SSL (183)

  • Secure Socket Layer (184)
    • SSL w aplikacjach sieciowych (185)
    • Proces szyfrowania SSL (186)
    • Szyfrowanie asymetryczne a szyfrowanie symetryczne (187)
    • Zapewnianie nienaruszalności danych za pomocą mieszania (189)
    • Identyfikacja słabych implementacji SSL (190)
    • Ataki typu man in the middle na SSL (196)
  • Podsumowanie (201)

Rozdział 8. Przeprowadzanie ataków przy użyciu frameworków (203)

  • Socjotechnika (204)
  • Pakiet narzędzi socjotechnicznych (205)
  • Ataki spear phishing (206)
  • Ataki z użyciem strony internetowej (209)
    • Java Applet Attack (209)
    • Credential Harvester Attack (210)
    • Web Jacking Attack (211)
    • Metasploit Browser Exploit (212)
    • Tabnabbing Attack (212)
  • Browser Exploitation Framework (214)
    • Wprowadzenie do BeEF (214)
    • Wstrzykiwanie uchwytu BeEF (215)
    • Atak XSS na Mutillidae za pomocą BeEF (221)
    • Wstrzykiwanie zaczepu BeEF metodą MITM (223)
  • Podsumowanie (225)

Rozdział 9. AJAX i usługi sieciowe - luki bezpieczeństwa (227)

  • Wprowadzenie do technologii AJAX (228)
    • Składniki technologii AJAX (229)
    • Zasada działania technologii AJAX (229)
    • Kwestie bezpieczeństwa w odniesieniu do technologii AJAX (232)
    • Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX (234)
    • Przeszukiwanie aplikacji AJAX (234)
    • Analizowanie kodu klienckiego - Firebug (238)
  • Usługi sieciowe (241)
    • Podstawowe informacje o usługach SOAP i usługach REST-owych (242)
    • Zabezpieczanie usług sieciowych (243)
  • Podsumowanie (245)

Rozdział 10. Fuzzing aplikacji sieciowych (247)

  • Podstawy fuzzingu (248)
  • Typy technik fuzzingu (249)
    • Fuzzing mutacyjny (249)
    • Fuzzing generacyjny (250)
    • Zastosowania fuzzingu (250)
    • Frameworki fuzzingowe (252)
    • Etapy fuzzingu (253)
    • Testowanie fuzzingowe aplikacji sieciowych (254)
    • Fuzzery aplikacji sieciowych w Kali Linuksie (256)
  • Podsumowanie (263) 
Klienci, którzy kupili tę książkę, kupili także
Odstąpienie od umowy jako sankcja naruszenia zobowiązania
Odstąpienie od umowy jako sankcja naruszenia zobowiązania
Karolina Panfil
Wolters Kluwer
Boży szaleńcy Niezwykłe losy polskich mistyków
Boży szaleńcy Niezwykłe losy polskich mistyków
Ławszewski Wincenty
Fronda
Drugi koniec smyczy Jak kształtować więź z psem
Drugi koniec smyczy Jak kształtować więź z psem
Patricia McConnell
Galaktyka
Historia lotnictwa w Polsce
Historia lotnictwa w Polsce
Praca zbiorowa
Carta Blanca
English for Public Health Podręcznik + CD
English for Public Health Podręcznik + CD
Patoka Zofia M.
PZWL
Fizjologia sportu Krótkie wykłady
Fizjologia sportu Krótkie wykłady
K. Birch, D. MacLaren, K. George
PWN
 Koszyk
1 x Madrid 1:10000 Mapa Midi
1 x Mistrz ciętej riposty
1 x Chory na nowotwór Kompendium leczenia somatycznych objawów towarzyszących
1 x Algebra abstrakcyjna w zadaniach
1 x Harvard Business Review Sprawna i efektywna organizacja
1 x Anatomia ultrasonograficzna Kolorowy atlas
1 x Joga jak zmienić postrzeganie swojego ciała i życia
1 x Hashimoto. Poradnik pacjenta
1 x ASP.NET MVC 4 Zaawansowane programowanie
1 x Buddyjska recepta na miłość Wolni w związku
1 x Prawo autorskie i prawa pokrewne Prawo prasowe Ustawa o zwalczaniu nieuczciwej konkurencji
1 x Archiwum Ringelbluma Konspiracyjne Archiwum Getta Warszawy Tom 6
1 x Modernizacja techniczna sił zbrojnych Rzeczyspolitej Polskiej
1 x Koncepcje i modele kompetencji pracowniczych w zarządzaniu
1 x Ewaluacja w ramach nadzoru pedagogicznego w przedszkolu Poradnik dyrektora
1 x Czółenka czy szpilki? Poradnik savoir-vivre dla kobiet gotowych na sukces z klasą
1 x Administrator zabezpieczeń
1 x Glokalizacja
1 x Maraton Trening metodą Gallowaya
1 x Instrukcja obsługi Polski
1 x Przewodnik archeologiczny po Polsce
1 x (Nie)grzeczni? Rodzinne nieporozumienia widziane oczami dzieci w wieku 6 - 12 lat
1 x Łączność na morzu Poradnik dla żeglarzy
1 x Etyka adwokacka Wybór orzeczeń Wyższego Sądu Dyscyplinarnego Adwokatury
1 x Piraci i templariusze
1 x Ginące kultury Australii Nowej Zelandii i Kanady a zarządzanie turystyką zrównoważoną
1 x 20 prostych projektów Raspberry Pi Zabawki, narzędzia, gadżety i inne rzeczy!
1 x Polskie Tatry wysokie Narciarstwo wysokogórskie
1 x Oskarżony Rak Śledztwo kryminalne
1 x CEO dyrektor do spraw zaangażowania Wydanie 2
1 x Opieka położnicza nad pacjentkami niepełnosprawnymi
1 x Aprioryczność prawa
1 x Ajurweda Tajemnice medycyny holistycznej
1 x Aria, nie! Skuteczne rowiązywanie problemów
1 x 12 sprytnych sposobów jak ocalić nasz świat
1 x 1000 pytań i odpowiedzi
1 x Adobe Flash CS6 i ActionScript 3.0 Interaktywne projekty od podstaw
1 x Kodeks spółek handlowych po 15 latach obowiązywania
1 x Bezpośrednie inwestycje zagraniczne w gospodarce regionu Teoria i praktyka
1 x Eksploatacja i diagnostyka maszyn elektrycznych i transformatorów
1 x Fundusz alimentacyjny + CD
1 x Medycyna rodzinna Repetytorium
1 x Procedury geodezyjno-prawne ustalania granic i podziałów nieruchomości
1 x Wydatkowanie i rozliczanie środków unijnych w zamówieniach publicznych Praktyczny komentarz Pytania i odpowiedzi Tekst ustawy
1 x Pierwsza pomoc w gabinecie dentystycznym
1 x 100 najlepszych medytacji na świecie
1 x Dobre wieści o złym zachowaniu Dlaczego dzieci są mniej zdyscyplinowane niż kiedyś i jak możemy sobie z tym poradzić?
1 x Dzieje gospodarcze Polski Wydanie 2
1 x Narracje biznesowe. Modelowanie przestrzeni wiedzy w przedsiębiorstwie
1 x Karma i reinkarnacja Mądrość Joganandy Tom 2
1 x Apologie Szkice o teatrze i religii
1 x Ustawa o Rzeczniku Praw Obywatelskich
1 x Kiedy myślę, że śpię... Jak mogę przywrócić prawidłowy oddech?
1 x Reklama w wyszukiwarkach internetowych Jak planować i prowadzić kampanię Wydanie 2
1 x Co można zrobić w 5 minut
1 x Alfabet miłości
1 x "Wiadomości literackie" prawie dla wszystkich
1 x Adam Mickiewicz Tajemnice wiary, miłości i śmierci
1 x Ekotoksykologia Rośliny, gleby, metale
1 x Inteligencja ekologiczna
1 x Komunikacja w zarządzaniu projektami
3,391.78zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Gra w atom Społeczne zarządzanie technologią w rozwoju energetyki jądrowej w Polsce

Gra w atom Społeczne zarządzanie technologią w rozwoju energetyki jądrowej w Polsce

42.00zł
35.70zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
3ds Max 2012 Biblia Kelly L. Murdock HELION
OpenGL w praktyce Janusz Ganczarski BTC
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Linux w systemach embedded Marcin Bis BTC
Animacja komputerowa Algorytmy i techniki Rick Parent PWN