Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych 49.00zł 36.75zł
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych

Tytuł: Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
Autor: Peter Kim
ISBN: 978-83-283-0384-3
Ilość stron: 200
Data wydania: 05/2015
Format: 168x237
Wydawnictwo: HELION

Cena: 49.00zł 36.75zł


Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze!

Jeżeli interesuje Cię działalność pentesterów i chciałbyś nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą przeprowadzać testy penetracyjne systemów informatycznych.

Dzięki tej książce:
  • poznasz narzędzia stosowane przez pentesterów
  • zaznajomisz się z technikami ataków na aplikacje webowe
  • zdobędziesz wiedzę na temat inżynierii społecznej
  • przeprowadzisz ataki w sytuacji fizycznego dostępu do maszyn i sieci
  • zrobisz duży krok w kierunku zostania profesjonalnym pentesterem

Rozdziały:

Przedmowa (7)

Wprowadzenie (9)

Rozdział 1. Przed grą - konfiguracja (13)

  • Przygotowanie komputera do testów penetracyjnych (13)
    • Sprzęt (13)
    • Oprogramowanie komercyjne (14)
    • Kali Linux (15)
    • Maszyna wirtualna z systemem Windows (20)
  • Podsumowanie (22)

Rozdział 2. Przed gwizdkiem - skanowanie sieci (23)

  • Skanowanie zewnętrzne (23)
    • Analiza pasywna (23)
  • Discover Scripts (dawniej BackTrack Scripts) - system Kali Linux (24)
    • Realizacja analizy pasywnej (25)
    • Użycie adresów e-mail i danych uwierzytelniających, które wyciekły do internetu (27)
  • Analiza aktywna - wewnętrzna i zewnętrzna (31)
    • Proces skanowania sieci (31)
  • Skanowanie aplikacji webowych (40)
    • Proces skanowania witryn (40)
    • Skanowanie aplikacji internetowych (41)
  • Podsumowanie (49)

Rozdział 3. Ciąg - wykorzystywanie słabości wykrytych przez skanery (51)

  • Metasploit (51)
    • Podstawowe kroki związane z konfiguracją zdalnego ataku (52)
    • Przeszukiwanie Metasploita (stara, dobra luka MS08-067) (52)
  • Skrypty (54)
    • Przykładowa luka w WarFTP (54)
  • Podsumowanie (56)

Rozdział 4. Rzut - samodzielne znajdowanie luk w aplikacjach webowych (57)

  • Testy penetracyjne aplikacji webowych (57)
    • Wstrzykiwanie kodu SQL (57)
    • Wykonywanie skryptów między witrynami (XSS) (66)
    • Atak CSRF (73)
    • Tokeny sesji (76)
    • Dodatkowe sprawdzenie danych wejściowych (78)
    • Testy funkcjonalne i logiki biznesowej (82)
  • Podsumowanie (83)

Rozdział 5. Podanie boczne - poruszanie się po sieci (85)

  • W sieci bez danych uwierzytelniających (85)
    • Narzędzie Responder.py (Kali Linux) (86)
  • Kroki do wykonania, gdy posiadamy podstawowy dostęp do domeny (89)
    • Preferencje zasad grupy (90)
    • Pobieranie danych uwierzytelniających zapisanych jawnym tekstem (92)
    • Wskazówki dotyczące tego, co robić po włamaniu się do systemu (94)
  • Kroki do wykonania, gdy posiadamy dostęp do lokalnego konta administracyjnego lub konta administratora domeny (95)
    • Przejęcie kontroli nad siecią za pomocą poświadczeń i narzędzia PsExec (95)
    • Atak na kontroler domeny (101)
  • Użycie narzędzia PowerSploit po wstępnym włamaniu (Windows) (103)
    • Polecenia (105)
  • PowerShell po wstępnym włamaniu (Windows) (108)
  • Zatrucie ARP (111)
    • IPv4 (111)
    • IPv6 (115)
    • Kroki do wykonania po zatruciu ARP (117)
  • Tworzenie proxy między hostami (123)
  • Podsumowanie (124)

Rozdział 6. Ekran - inżynieria społeczna (125)

  • Podobieństwo domen (125)
    • Atak wykorzystujący SMTP (125)
    • Atak wykorzystujący SSH (127)
  • Ataki phishingowe (128)
    • Metasploit Pro - moduł do phishingu (128)
    • Social-Engineer Toolkit (Kali Linux) (131)
    • Wysyłanie dużej ilości e-maili w ramach kampanii phishingowych (134)
    • Inżynieria społeczna i Microsoft Excel (135)
  • Podsumowanie (138)

Rozdział 7. Wykop na bok - ataki wymagające fizycznego dostępu (141)

  • Włamywanie się do sieci bezprzewodowych (141)
    • Atak pasywny - identyfikacja i rekonesans (142)
    • Atak aktywny (144)
  • Atak fizyczny (152)
    • Klonowanie kart (152)
    • Testy penetracyjne z podrzuconej skrzynki (153)
    • Fizyczne aspekty inżynierii społecznej (156)
  • Podsumowanie (156)

Rozdział 8. Zmyłka rozgrywającego - omijanie programów antywirusowych (157)

  • Oszukiwanie skanerów antywirusowych (157)
    • Ukrywanie WCE przed programami antywirusowymi (Windows) (157)
    • Skrypty w języku Python (161)
  • Podsumowanie (167)

Rozdział 9. Zespoły specjalne - łamanie haseł, nietypowe luki i inne sztuczki (169)

  • Łamanie haseł (169)
    • Narzędzie John the Ripper (JtR) (171)
    • Narzędzie oclHashcat (171)
  • Poszukiwanie słabych punktów (175)
    • Searchsploit (Kali Linux) (175)
    • Bugtraq (176)
    • Exploit Database (176)
    • Odpytywanie za pomocą narzędzia Metasploit (178)
  • Wskazówki i sztuczki (178)
    • Skrypty RC w Metasploit (178)
    • Ominięcie UAC (179)
    • Ominięcie filtrowania ruchu dla swoich domen (180)
    • Windows XP - stara sztuczka z serwerem FTP (181)
    • Ukrywanie plików (Windows) (181)
    • Zapewnienie ukrycia plików (Windows) (182)
    • Przesyłanie plików do komputera w systemach Windows 7 i Windows 8 (184)

Rozdział 10. Analiza po grze - raportowanie (185)

  • Raport (185)
    • Lista moich zaleceń i sprawdzonych rozwiązań (186)

Rozdział 11. Kontynuacja edukacji (189)

  • Główne konferencje (189)
    • Konferencje, które polecam z własnego doświadczenia (189)
  • Kursy (190)
  • Książki (190)
    • Książki techniczne (191)
    • Ciekawe książki poruszające tematykę bezpieczeństwa informatycznego (191)
  • Frameworki dotyczące testów integracyjnych (191)
  • Zdobywanie flagi (192)
  • Bądź na bieżąco (192)
    • Kanał RSS i strony WWW (193)
    • Listy mailingowe (193)
    • Listy na Twitterze (193)

Dodatek A: Uwagi końcowe (195)

Podziękowania (196)

Skorowidz (197)


Najniższa cena z 30 dni przed obniżką 36,75zł

Tytuł książki: "Podręcznik pentestera. Bezpieczeństwo systemów informatycznych"
Autor: Peter Kim
Wydawnictwo: HELION
Cena: 49.00zł 36.75zł
Klienci, którzy kupili tę książkę, kupili także
E-FAKTURA 2013 Regulamin wdrożenia wystawiania przesyłania odbierania oraz przechowywania elektronicznych faktur vat
E-FAKTURA 2013 Regulamin wdrożenia wystawiania przesyłania odbierania oraz przechowywania elektronicznych faktur vat
Michał Spychalski
ODDK
Alkoholicy wysokofunkcjonujący z perspektywy profesjonalnej i osobistej
Alkoholicy wysokofunkcjonujący z perspektywy profesjonalnej i osobistej
Sarah Allen Benton
Feeria
Historia nowoczesnych stosunków międzynarodowych
Historia nowoczesnych stosunków międzynarodowych
Wojciech Rojek
PWN
Niewygodne związki Opowieść o końcu dynastii Jagiellonów
Niewygodne związki Opowieść o końcu dynastii Jagiellonów
Jerzy Besala
Bellona
Przebraże 1943
Przebraże 1943
Tomasz Tadeusz Dudek
Bellona
PHP7. Praktyczny kurs
PHP7. Praktyczny kurs
Marcin Lis
HELION
 Koszyk
1 x Glosariusz terminologii fotochemicznej
1 x Azja: kultura, społeczeństwo i edukacja
1 x Opiekunki osób starszych
1 x Podręcznik kandydata i zawodowego kierowcy C i D
1 x Byłem adiutantem Hitlera
1 x Dekonstrukcja polityka i performatyka
1 x Promowanie firmy - wskazówki i przestrogi Jak pozyskać i zatrzymać klientów
1 x Akademia Sztuk Pięknych w Krakowie w latach 1945-1956
1 x Rozwój biologiczny człowieka Podstawy auksologii gerontologii i promocji zdrowia Wydanie 8
1 x Jerzy Andrzejewski czytany na nowo
1 x Angular 2. Tworzenie interaktywnych aplikacji internetowych
1 x Mężczyzna na kozetce Czego pragnie, co czuje, kogo się boi?
1 x Mieczysław Pluciński Jego łodzie i jachty
1 x Kodeks cywilny Komentarz Tom 6 Spadki
1 x Kraków plan miasta 1:22 000
1 x Dziecko rysuje maluje rzeźbi
1 x Moc pozytywnych słów
1 x Badania naukowe z udziałem ludzi w biomedycynie Standardy międzynarodowe
1 x Plemienna korporacja
1 x Kodeks karny część szczególna Pytania Kazusy Tablice
1 x Federalna Służba Bezpieczeństwa Federacji Rosyjskiej
1 x Twoje domowe piwa Przepisy dla wszystkich stylów
1 x Piksele, czyli jeszcze więcej Photoshopa Grafika komputerowa dla dzieci
1 x Nietypowe przypadki Public Relations Wydanie II
1 x Prawo finansowe
1 x Małżeńskie prawo majątkowe Wydanie 4
1 x Kwalifikacja wstępna C i D
1 x Etyka w porządku geometrycznym dowiedziona
1 x Rozporządzenie UE nr 596/2014 w sprawie nadużyć na rynku Prawo rynku kapitałowego Komentarz
1 x Irak wobec zmiany ładu na Bliskim Wschodzie a rozwój społeczeństwa obywatelskiego
1 x Zbiór zadań z wytrzymałości materiałów
1 x Bezpieczeństwo Tom 5 Programy promocji
1 x Mistrzynie duchowe Benedykt XVI
1 x Bądź. Holistyczne ścieżki zdrowia
1 x Analiza informacji w zarządzaniu bezpieczeństwem
1 x Listy starego diabła do młodego
1 x Jeżow Żelazna pięść Stalina Zawrotna zbrodnicza kariera "Krwawego Karła"
1 x Młodzi o języku
1 x Katowice 99 miejsc
1 x Prawo ochrony przyrody
1 x Hawaje
1 x Ryzyko w działalności bankowej Nowe spojrzenie po kryzysie
1 x Czarodziej wiatru Życie na regatach, czyli historia wyjątkowego żeglarza
1 x Gospodarka doświadczeń Perspektywa polskiego konsumenta
1 x Czyściec istnieje naprawdę Bóg uchyla rąbka tajemnicy wybranym
1 x Mosty łukowe w Polsce Historia współczesność przyszłość
1 x Do urn obywatele!
1 x III Filar twojej emerytury Przygotyj dobry plan na przyszłość
1 x Zarządzanie jakością W dążeniu do doskonałości
1 x Mała Niebieska Księga Reklamy
1 x Programista poszukiwany Znajdź i zatrudnij najlepszego
1 x Farmakologia ogólna i kliniczna Tom 1
1 x Adaptacje literatury japońskiej
1 x Analiza projektów inwestycyjnych w procesie tworzenia wartości przedsiębiorstwa
1 x Studia z architektury nowoczesnej tom 4
1 x Dermatologia estetyczna
1 x Arteterapie dla dzieci i młodzieży muzykoterapia, choreoterapia, terapia sztuką
1 x Czytanie nut głosem 1
1 x Prawo dla pielęgniarek
1 x Znaj swoją wartość O pieniądzach kobietach i uczciwym wynagradzaniu
1 x Jestem kierowcą wózka jezdniowego napędzanego
1 x Czas Stalina ZSRR pod władzą terroru 1929-1953
1 x Problemy okołooperacyjne u osób w wieku podeszłym
1 x Cyberprzestępczość w gospodarce
1 x Naczelna Izba Gospodarcza
1 x Królowe Anglii Co poświęciły, jakie dramaty przeżywały i jaką cenę płaciły za sprawowanie władzy?
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Koncepcja pięciostopniowej integracji regionów przygranicznych Ocena stopnia integracji miast na pograniczu polsko-niemieckim
1 x Boże marzenie Historia wspólnoty Przymierze Milosierdzia
1 x Czy wiesz kogo kochasz
1 x Parkiety, deski, panele podłogowe Układanie i konserwacja
1 x Karta Nauczyciela Komentarz
1 x Europa atlas samochodowy 1:800 000
1 x Biznes to sport kontaktowy
1 x Coaching transpersonalny psychosyntezy Droga do dobrostanu i spełnienia
1 x Sieci domowe nieoficjalny podręcznik
1 x Angielski Słownictwo dla zaawansowanych w ćwiczeniach
1 x Metody klasyfikacji obiektów w wizji komputerowej Wydanie 2
1 x Czy jest coś, co jada osy
1 x AutoCAD 2017 PL Pierwsze kroki
1 x Korepetycje Cień rzucany przez szkoły
1 x Historie Historia Franków
1 x Ocena warunków występowania wody i tworzenia się spływu powierzchniowego w Lublinie
1 x Dlaczego ryby nie toną? I inne ważne pytania
1 x Prawo ochrony danych osobowych Podręcznik dla studentów i praktyków
1 x Budownictwo ogólne tom 5 Stalowe konstrukcje budynków Projektowanie według eurokodów z przykładami obliczeń
1 x Elektronika z wykorzystaniem Arduino i Rapsberry Pi. Receptury
1 x Misterium życia zwierząt
1 x Byłbym zapomniał
1 x Armageddon Niepoprawna politycznie historia II wojny światowej
1 x Rok z Ewą Chodakowską Twój dziennik fitness
1 x 100 najlepszych soków
1 x Kiedy pieniądz umiera Koszmarny sen o hiperinflacji
1 x Biblia copywritingu
1 x Czerpiąc ze źródła Wykorzystaj Prawo Przyciągania by osiągnąć bogactwo i szczęście
1 x Dziewczyny z Syberii
1 x Pomoc osobom uprawnionym do alimentów
1 x Stwórz swoją własną stronę WWW. Komiksowy kurs HTML-a, CSS-a i WordPressa
1 x Chrzań te diety
1 x Bąkowe tabu
1 x Projekt Lady I Ty możesz być damą
1 x Gibraltar i Katyń Co kryją archiwa rosyjskie i brytyjskie
1 x Horyzontalny wymiar praw konstytucyjnych
1 x Apelacje cywilne Zagadnienia praktyczne akta i kazusy Wydanie 2
1 x Adobe Illustrator CC. Oficjalny podręcznik. Wydanie II
1 x Bezpieczeństwo transportu lotniczego Wybrane aspekty
1 x Atlas roślin Polski
1 x Jak uniknąć dyskryminacji w procesie rekrutacji i selekcji pracowników
1 x Czynności w postępowaniu nieprocesowym
1 x Europa Między Wschodem a Zachodem
1 x Angielsko-polski słownik medyczny Słownik podręczny
1 x Bilans w firmie Cztery rzeczy które przedsiębiorca powinien wiedzieć o finansach
1 x Fizjologia roślin sadowniczych Tom 1 Zagadnienia podstawowe, wzrost i kwitnienie
1 x Przewodnik po bieganiu ultra Trening do ultramaratonu od 50 kilometrów do 100 mil, a nawet dalej
1 x Bądź sobą Wylecz swoje 5 ran
1 x Człowiek i społeczeństwo konsumpcyjne Dyskursy
1 x Hitler Narodziny zła 1889-1939
1 x Funkcje i narzędzia zarządzania dla małych i średnich przedsiębiorstw
1 x Do historii medycyny wprowadzenie
1 x Umowa deweloperska Konstrukcja prawna i zabezpieczenie wzajemnych roszczeń stron
1 x Sieci i instalacje gazowe Poradnik projektowania, budowy i eksploatacji Wydanie 4
1 x Cuda Polski Rzeki i Jeziora
1 x Europa jest kobietą Romanse i miłości sławnych Europejek
1 x Alegoryczno-symboliczna interpretacja Biblii
1 x Córki Dzieci Boga
1 x Fundamentowanie projektowanie posadowień
1 x Inaczej niż pisać Lévinas i antropologia postmodernistyczna
1 x Dziury w całym Wstęp do miejskich rewolucji
1 x Pielęgniarstwo internistyczne
1 x Podstawy mechaniki płynów i hydrauliki Wydanie 3
1 x Granice prawa do informacji w postępowaniu administracyjnym i sądowoadministracyjnym
1 x Śladami słynnych zbrodni
1 x Ciemna strona Antologia szwedzkich kryminałów
1 x Promienie jednego światła
1 x Marka jako źródło kształtowania konkurencyjności w branży turystycznej
1 x Atlas hematologiczny z elementami diagnostyki laboratoryjnej i hemostazy
1 x Metoda analizy progowej w zarządzaniu przedsiębiorstwem
1 x Anatomia kryzysów bankowych
1 x Ani bezrobocie ani opieka społeczna
1 x Innowacje w miejscu pracy Pomiędzy efektywnością a jakością życia zawodowego
1 x Historia projektowania graficznego
1 x Historia pieniądza na ziemiach polskich
1 x Angielski Konwersacje dla początkujących i średnio zaawansowanych ekstra
1 x Młody umysł w każdym wieku Naturalne sposoby odkrywania najwyższego potencjału mózgu
1 x Pokonałem raka 9 sposobów dzięki którym wyzdrowiałem
1 x Controlling finansowy w przedsiębiorstwie
1 x Projekty inwestycyjne infrastrukturalne i biznesowe Aspekty metodologiczne i praktyczne
1 x Open Source w bibliotekach w świetle badań publicznych uczelni akademickich w Polsce
1 x Chiny Wielki Skok w mgłę
1 x Handel zagraniczny Studia przypadków
1 x Czy możliwe jest ŻYCIE przed śmiercią?
1 x Ogólne powikłania pooperacyjne
1 x Czarna ziemia Holokaust jako ostrzeżenie
1 x AC/DC Rock n roll pod wysokim napięciem ilustrowana historia
1 x Język rosyjski w sferze biznesu
1 x Biologicznie aktywne peptydy i białka żywności
1 x Biblia leczy Otyłość Metoda oparta na zbilansowanej diecie
1 x 360 stopni System ocen pracowniczych
1 x Kompendium wiedzy o żywności, żywieniu i zdrowiu
1 x Routery CISCO czarna księga
1 x 48 praw władzy Jak wykorzystać manipulację do osiągnięcia przewagi
1 x Firma jako CAŁOŚĆ. Porządkowanie chaosu korporacyjnego
1 x Żurawie przeładunkowe typu HDS
1 x Podstawy chromatografii i technik elektromigracyjnych
1 x Bankier ubogich Historia mikrokredytu
1 x Elektroniczne postępowanie upominawcze Komentarz
1 x Wprowadzenie do diagnozy pielęgniarskiej
1 x Cash Management w grupach kapitałowych Diagnozowanie kształtowanie ocena
1 x Choroby zakaźne zwierząt z elementami epidemiologii i zoonoz
1 x Chcieć mniej Minimalizm w praktyce
1 x Kosmos
1 x Statystyka na receptę Wprowadzenie do statystyki medycznej + CD
1 x Analfabet III RP
1 x Czarnobyl
1 x Etykieta pracy Współczesne najwyższe standardy
1 x Spawanie metodą TIG nie tylko dla początkujących
1 x 100happydays, czyli jak się robi szczęście w 100 dni
1 x Chemia organiczna McMurry Tom 2
1 x Droga Toyoty do Lean Leadership Osiągniecie i utrzymanie doskonałości dzięki kształtowaniu przywódców
1 x Armia rzymska na wojnie 100 p.n.e.-200 n.e.
1 x Czas wolny Refleksje, dylematy, perspektywy
1 x Aisthesis Zmysłowość i racjonalność w estetyce tradycyjnej i współczesnej
9,837.55zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Fizyka
Opracowania tematów z fizyki Poziom podstawowy dla uczniów gimnazjów, liceów i techników

Opracowania tematów z fizyki Poziom podstawowy dla uczniów gimnazjów, liceów i techników

29.90zł
25.42zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
OpenGL w praktyce Janusz Ganczarski BTC
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer