Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Mikrobiologia lekarska Wydanie 3

Mikrobiologia lekarska Wydanie 3

169.00zł
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych 49.00zł 36.75zł
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych

Tytuł: Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
Autor: Peter Kim
ISBN: 978-83-283-0384-3
Ilość stron: 200
Data wydania: 05/2015
Format: 168x237
Wydawnictwo: HELION

Cena: 49.00zł 36.75zł


Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze!

Jeżeli interesuje Cię działalność pentesterów i chciałbyś nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą przeprowadzać testy penetracyjne systemów informatycznych.

Dzięki tej książce:
  • poznasz narzędzia stosowane przez pentesterów
  • zaznajomisz się z technikami ataków na aplikacje webowe
  • zdobędziesz wiedzę na temat inżynierii społecznej
  • przeprowadzisz ataki w sytuacji fizycznego dostępu do maszyn i sieci
  • zrobisz duży krok w kierunku zostania profesjonalnym pentesterem

Rozdziały:

Przedmowa (7)

Wprowadzenie (9)

Rozdział 1. Przed grą - konfiguracja (13)

  • Przygotowanie komputera do testów penetracyjnych (13)
    • Sprzęt (13)
    • Oprogramowanie komercyjne (14)
    • Kali Linux (15)
    • Maszyna wirtualna z systemem Windows (20)
  • Podsumowanie (22)

Rozdział 2. Przed gwizdkiem - skanowanie sieci (23)

  • Skanowanie zewnętrzne (23)
    • Analiza pasywna (23)
  • Discover Scripts (dawniej BackTrack Scripts) - system Kali Linux (24)
    • Realizacja analizy pasywnej (25)
    • Użycie adresów e-mail i danych uwierzytelniających, które wyciekły do internetu (27)
  • Analiza aktywna - wewnętrzna i zewnętrzna (31)
    • Proces skanowania sieci (31)
  • Skanowanie aplikacji webowych (40)
    • Proces skanowania witryn (40)
    • Skanowanie aplikacji internetowych (41)
  • Podsumowanie (49)

Rozdział 3. Ciąg - wykorzystywanie słabości wykrytych przez skanery (51)

  • Metasploit (51)
    • Podstawowe kroki związane z konfiguracją zdalnego ataku (52)
    • Przeszukiwanie Metasploita (stara, dobra luka MS08-067) (52)
  • Skrypty (54)
    • Przykładowa luka w WarFTP (54)
  • Podsumowanie (56)

Rozdział 4. Rzut - samodzielne znajdowanie luk w aplikacjach webowych (57)

  • Testy penetracyjne aplikacji webowych (57)
    • Wstrzykiwanie kodu SQL (57)
    • Wykonywanie skryptów między witrynami (XSS) (66)
    • Atak CSRF (73)
    • Tokeny sesji (76)
    • Dodatkowe sprawdzenie danych wejściowych (78)
    • Testy funkcjonalne i logiki biznesowej (82)
  • Podsumowanie (83)

Rozdział 5. Podanie boczne - poruszanie się po sieci (85)

  • W sieci bez danych uwierzytelniających (85)
    • Narzędzie Responder.py (Kali Linux) (86)
  • Kroki do wykonania, gdy posiadamy podstawowy dostęp do domeny (89)
    • Preferencje zasad grupy (90)
    • Pobieranie danych uwierzytelniających zapisanych jawnym tekstem (92)
    • Wskazówki dotyczące tego, co robić po włamaniu się do systemu (94)
  • Kroki do wykonania, gdy posiadamy dostęp do lokalnego konta administracyjnego lub konta administratora domeny (95)
    • Przejęcie kontroli nad siecią za pomocą poświadczeń i narzędzia PsExec (95)
    • Atak na kontroler domeny (101)
  • Użycie narzędzia PowerSploit po wstępnym włamaniu (Windows) (103)
    • Polecenia (105)
  • PowerShell po wstępnym włamaniu (Windows) (108)
  • Zatrucie ARP (111)
    • IPv4 (111)
    • IPv6 (115)
    • Kroki do wykonania po zatruciu ARP (117)
  • Tworzenie proxy między hostami (123)
  • Podsumowanie (124)

Rozdział 6. Ekran - inżynieria społeczna (125)

  • Podobieństwo domen (125)
    • Atak wykorzystujący SMTP (125)
    • Atak wykorzystujący SSH (127)
  • Ataki phishingowe (128)
    • Metasploit Pro - moduł do phishingu (128)
    • Social-Engineer Toolkit (Kali Linux) (131)
    • Wysyłanie dużej ilości e-maili w ramach kampanii phishingowych (134)
    • Inżynieria społeczna i Microsoft Excel (135)
  • Podsumowanie (138)

Rozdział 7. Wykop na bok - ataki wymagające fizycznego dostępu (141)

  • Włamywanie się do sieci bezprzewodowych (141)
    • Atak pasywny - identyfikacja i rekonesans (142)
    • Atak aktywny (144)
  • Atak fizyczny (152)
    • Klonowanie kart (152)
    • Testy penetracyjne z podrzuconej skrzynki (153)
    • Fizyczne aspekty inżynierii społecznej (156)
  • Podsumowanie (156)

Rozdział 8. Zmyłka rozgrywającego - omijanie programów antywirusowych (157)

  • Oszukiwanie skanerów antywirusowych (157)
    • Ukrywanie WCE przed programami antywirusowymi (Windows) (157)
    • Skrypty w języku Python (161)
  • Podsumowanie (167)

Rozdział 9. Zespoły specjalne - łamanie haseł, nietypowe luki i inne sztuczki (169)

  • Łamanie haseł (169)
    • Narzędzie John the Ripper (JtR) (171)
    • Narzędzie oclHashcat (171)
  • Poszukiwanie słabych punktów (175)
    • Searchsploit (Kali Linux) (175)
    • Bugtraq (176)
    • Exploit Database (176)
    • Odpytywanie za pomocą narzędzia Metasploit (178)
  • Wskazówki i sztuczki (178)
    • Skrypty RC w Metasploit (178)
    • Ominięcie UAC (179)
    • Ominięcie filtrowania ruchu dla swoich domen (180)
    • Windows XP - stara sztuczka z serwerem FTP (181)
    • Ukrywanie plików (Windows) (181)
    • Zapewnienie ukrycia plików (Windows) (182)
    • Przesyłanie plików do komputera w systemach Windows 7 i Windows 8 (184)

Rozdział 10. Analiza po grze - raportowanie (185)

  • Raport (185)
    • Lista moich zaleceń i sprawdzonych rozwiązań (186)

Rozdział 11. Kontynuacja edukacji (189)

  • Główne konferencje (189)
    • Konferencje, które polecam z własnego doświadczenia (189)
  • Kursy (190)
  • Książki (190)
    • Książki techniczne (191)
    • Ciekawe książki poruszające tematykę bezpieczeństwa informatycznego (191)
  • Frameworki dotyczące testów integracyjnych (191)
  • Zdobywanie flagi (192)
  • Bądź na bieżąco (192)
    • Kanał RSS i strony WWW (193)
    • Listy mailingowe (193)
    • Listy na Twitterze (193)

Dodatek A: Uwagi końcowe (195)

Podziękowania (196)

Skorowidz (197)


Najniższa cena z 30 dni przed obniżką 36,75zł

Tytuł książki: "Podręcznik pentestera. Bezpieczeństwo systemów informatycznych"
Autor: Peter Kim
Wydawnictwo: HELION
Cena: 49.00zł 36.75zł
Klienci, którzy kupili tę książkę, kupili także
ABC wędkowania
ABC wędkowania
Jacek Stępień
Multico
Podstawy elektrotechniki i elektroniki dla elektryków Część 2
Podstawy elektrotechniki i elektroniki dla elektryków Część 2
Andrzej Chochowski
WSiP
Zmień wszystko co chcesz Przełomowa strategia rozwoju osobistego
Zmień wszystko co chcesz Przełomowa strategia rozwoju osobistego
Kerry Patterson, Joseph Grenny
G+J Gruner+Jahr Polska
Encyklopedia polskiej sztuki kulinarnej
Encyklopedia polskiej sztuki kulinarnej
Hanna Szymanderska
REA
Mord na Wołyniu Zbrodnie ukraińskie w świetle relacji i dokumentów Tom 1
Mord na Wołyniu Zbrodnie ukraińskie w świetle relacji i dokumentów Tom 1
Marek A. Koprowski
Replika
Kodeks postępowania cywilnego Tom 3 Komentarz do artykułów 1096-1217
Kodeks postępowania cywilnego Tom 3 Komentarz do artykułów 1096-1217
Piasecki Kazimierz
C.H. Beck
 Koszyk
1 x Cienie moich czasów
1 x Borderline Dwanaście podróży do Birmy
1 x Młodzież przeciwko sobie
1 x Cyberdyskredytacja pracowników Uwarunkowania, formy, implikacje
1 x Co z tym szczęściem? Psychologia pozytywna w praktyce
1 x Dubaj Prawdziwe oblicze
1 x Analiza tolerancji w konstrukcji i technologii maszyn Zbiór zadań
1 x Barcelona Comfort map & guide miniprzewodnik
1 x Druty ze stali i stopów specjalnych Wytwarzanie, przetwarzanie i zastosowanie
1 x 1945 Polowanie na niemieckich naukowców
1 x Dzika droga Jak odnalazłam siebie
1 x Hard Beat. Taniec nad otchłanią
1 x Ed Stafford Poza cywilizacją Jeden człowiek. Jedna wyspa. Jedna epicka opowieść o przetrwaniu
1 x Alpy
1 x Poufne osobowe źródła informacji Aspekty kryminalistyczne i prawnodowodowe
1 x Zmiany skórne w chorobach ogólnoustrojowych Tom 3
1 x Błędy doktryny Świadków Jehowy Analiza krytyczna Chrześcijańskich Pism Greckich w Przekładzie Nowego Świata
1 x CO-DZIENNIK
1 x Nowe zasady opodatkowania działalności gospodarczej lekarzy i pielęgniarek
1 x Arnold Edukacja kulturysty
1 x Joga i psychoterapia Ewolucja świadomości
1 x Maszyny kroczące Podstawy, projektowanie, sterowanie i wzorce biologiczne
1 x Bogumił Kobiela Sztuka aktorska
1 x Komputerowe systemy pomiarowe wydanie 2 uaktualnione
1 x Zarządzanie projektami unijnymi Teoria i praktyka
1 x Zrozumieć BPMN Modelowanie procesów biznesowych
1 x Papierowe zwierzaki czyli origami płaskie i przestrzenne z kwadratu
1 x Geografia świata Encyklopedia PWN Tom 2 Społeczeństwo Gospodarka
1 x Język polski w Norwegii Na przykładzie badań przeprowadzonych w polskich szkołach w Oslo
1 x Kulturystyka Muscle IQ Anatomia treningu siłowego Trenuj z mistrzami
1 x Indywidualna działalność gospodarcza samozatrudnienie Uproszczone formy ewidencji
1 x Wi-Fi Domowe sieci bezprzewodowe Ilustrowany przewodnik
1 x Alfabet sukcesu
1 x Kompendium pielęgniarstwa
1 x Automatyka Technika regulacji
1 x Budowanie systemów inteligentnych Przewodnik po inżynierii uczenia się maszyn
1 x Interdyscyplinarność nauk o bezpieczeństwie Paradygmat, wiedza, demarkacja
1 x Gospodarka za 100 lat miękka ajważniejsi ekonomiści przewidują przyszłość
1 x Umysł moralny Jak powstają oceny moralne?
1 x Berlin laminowany plan miasta 1:15 000
1 x Gitara od A do Z
1 x Funkcjonowanie współczesnego rynku pracy
1 x Dozór elektroniczny Komentarz praktyczny
1 x Rola sądów i trybunałów w ochronie środowiska
1 x Koszty w postępowaniu sądowoadministracyjnym
1 x Ciemna strona Wall Street Opowieść tradera o spektakularnych giełdowych ekscesach
1 x Jean Baptiste Bernadotte
1 x Jak radzić sobie z ludźmi, których nie da się znieść
1 x Elastyczność zatrudnienia w organizacji
1 x Atlas onkologii praktycznej
2,672.87zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Chemia ogólna i analityczna dla studentów biologii

Chemia ogólna i analityczna dla studentów biologii

35.00zł
29.75zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Linux w systemach embedded Marcin Bis BTC
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
3ds Max 2012 Biblia Kelly L. Murdock HELION
OpenGL w praktyce Janusz Ganczarski BTC
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN