Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Elastyczność tłokowych silników spalinowych

Elastyczność tłokowych silników spalinowych

39.00zł
Skanowanie sieci z Kali Linux. Receptury 69.00zł
Skanowanie sieci z Kali Linux. Receptury

Tytuł: Skanowanie sieci z Kali Linux. Receptury
Autor: Justin Hutchens
ISBN: 978-83-283-0987-6
Ilość stron: 424
Data wydania: 09/2015
Format: 170x230
Wydawnictwo: HELION

Cena: 69.00zł


Bezpieczeństwo sieci w Twoich rękach!

W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

Kali Linux to specjalna dystrybucja systemu Linux, która ułatwia skanowanie sieci pod kątem bezpieczeństwa. Zawarty w niej zestaw narzędzi pozwala na analizę najczęstszych problemów, a co za tym idzie, dzięki niej możesz błyskawicznie uszczelnić Twój system, tak aby przełamanie zabezpieczeń nie było prostym zadaniem. Wszystko, co musisz zrobić, zostało tu przedstawione w formie receptur. Sięgnij po tę książkę i przekonaj się, jak wykrywać dostępne hosty w sieci, skanować sieć za pomocą narzędzi ARPing, Nmap lub NetDiscover oraz odkrywać otwarte porty. Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci. Warto w nią zainwestować!

Sięgnij po tę książkę i:
  • poznaj dostępne narzędzia w dystrybucji Kali Linux
  • zlokalizuj dostępne hosty w Twojej sieci
  • zidentyfikuj otwarte porty
  • poznaj atak typu DoS
  • zwiększ bezpieczeństwo Twojej sieci

Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci

Rozdziały:

O autorze (7)

O korektorach merytorycznych (9)

Wstęp (11)

Rozdział 1. Wprowadzenie (17)

  • Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Player (Windows) (18)
  • Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Fusion (Mac OS X) (23)
  • Instalacja systemu Ubuntu Server (26)
  • Instalacja systemu Metasploitable2 (30)
  • Instalacja systemu Windows (32)
  • Zwiększanie płaszczyzny ataku na system Windows (35)
  • Instalacja systemu Kali Linux (38)
  • Instalacja i konfiguracja SSH (41)
  • Instalacja pakietu Nessus w systemie Kali Linux (45)
  • Konfiguracja pakietu Burp Suite w systemie Kali Linux (49)
  • Praca z edytorami tekstu VIM i Nano (53)

Rozdział 2. Wykrywanie hostów w sieci (57)

  • Skanowanie sieci na warstwie 2. przy użyciu programu Scapy (61)
  • Skanowanie sieci na warstwie 2. przy użyciu programu ARPing (69)
  • Skanowanie sieci na warstwie 2. przy użyciu programu Nmap (74)
  • Skanowanie sieci na warstwie 2. przy użyciu programu NetDiscover (78)
  • Skanowanie sieci na warstwie 2. przy użyciu programu Metasploit (80)
  • Skanowanie sieci na warstwie 3. przy użyciu polecenia ping (ICMP) (84)
  • Skanowanie sieci na warstwie 3. przy użyciu programu Scapy (88)
  • Skanowanie sieci na warstwie 3. przy użyciu programu Nmap (97)
  • Skanowanie sieci na warstwie 3. przy użyciu programu fping (100)
  • Skanowanie sieci na warstwie 3. przy użyciu programu hping3 (103)
  • Skanowanie sieci na warstwie 4. przy użyciu programu Scapy (109)
  • Skanowanie sieci na warstwie 4. przy użyciu programu Nmap (119)
  • Skanowanie sieci na warstwie 4. przy użyciu programu hping3 (123)

Rozdział 3. Skanowanie portów (131)

  • Skanowanie portów UDP (132)
  • Skanowanie portów TCP (133)
  • Skanowanie portów UDP przy użyciu programu Scapy (136)
  • Skanowanie portów UDP przy użyciu programu Nmap (142)
  • Skanowanie portów UDP przy użyciu programu Metasploit (146)
  • Skanowanie typu stealth przy użyciu programu Scapy (149)
  • Skanowanie typu stealth przy użyciu programu Nmap (157)
  • Skanowanie typu stealth przy użyciu programu Metasploit (162)
  • Skanowanie typu stealth przy użyciu programu hping3 (168)
  • Skanowanie typu TCP Connect przy użyciu programu Scapy (171)
  • Skanowanie typu TCP Connect przy użyciu programu Nmap (178)
  • Skanowanie typu TCP Connect przy użyciu pakietu Metasploit (183)
  • Skanowanie typu TCP Connect przy użyciu programu Dmitry (190)
  • Skanowanie portów TCP przy użyciu programu Netcat (192)
  • Skanowanie typu zombie przy użyciu programu Scapy (196)
  • Skanowanie typu zombie przy użyciu programu Nmap (201)

Rozdział 4. Fingerprinting, czyli identyfikacja systemów operacyjnych i usług sieciowych (205)

  • Przechwytywanie banerów przy użyciu programu Netcat (207)
  • Przechwytywanie banerów przy użyciu programu obiektów socket języka Python (210)
  • Przechwytywanie banerów przy użyciu programu Dmitry (214)
  • Przechwytywanie banerów przy użyciu programu skryptów Nmap NSE (216)
  • Przechwytywanie banerów przy użyciu programu Amap (218)
  • Identyfikacja usług sieciowych przy użyciu programu Nmap (220)
  • Identyfikacja usług sieciowych przy użyciu programu Amap (222)
  • Identyfikacja usług systemów operacyjnych przy użyciu programu Scapy (226)
  • Identyfikacja usług systemów operacyjnych przy użyciu programu Nmap (232)
  • Identyfikacja usług systemów operacyjnych przy użyciu programu xProbe2 (234)
  • Pasywna identyfikacja systemów operacyjnych przy użyciu programu p0f (236)
  • Analiza SNMP przy użyciu programu Onesixtyone (239)
  • Analiza SNMP przy użyciu programu SNMPWalk (240)
  • Identyfikacja zapór sieciowych przy użyciu programu Scapy (242)
  • Identyfikacja zapór sieciowych przy użyciu programu Nmap (255)
  • Identyfikacja zapór sieciowych przy użyciu pakietu Metasploit (257)

Rozdział 5. Skanowanie w poszukiwaniu podatności i luk w zabezpieczeniach (261)

  • Skanowanie podatności i luk w zabezpieczeniach przy użyciu silnika Nmap NSE (262)
  • Skanowanie podatności i luk w zabezpieczeniach przy użyciu modułów pomocniczych pakietu Metasploit (268)
  • Tworzenie profili skanowania programu Nessus (272)
  • Skanowanie podatności i luk w zabezpieczeniach przy użyciu programu Nessus (275)
  • Skanowanie podatności i luk w zabezpieczeniach z poziomu wiersza poleceń przy użyciu programu Nessuscmd (280)
  • Weryfikowanie podatności i luk w zabezpieczeniach za pomocą sesji HTTP (282)
  • Weryfikowanie podatności i luk w zabezpieczeniach za pomocą protokołu ICMP (285)

Rozdział 6. Ataki typu DoS (289)

  • Fuzzing jako metoda wykrywania podatności na przepełnienie bufora (291)
  • Ataki typu buffer overflow DoS (294)
  • Ataki typu Smurf DoS (297)
  • Ataki typu DNS amplification DoS (301)
  • Ataki typu SNMP amplification DoS (310)
  • Ataki typu NTP amplification DoS (319)
  • Ataki typu SYN flood DoS (321)
  • Ataki typu Sock stress DoS (327)
  • Przeprowadzanie ataków DoS za pomocą skryptów Nmap NSE (331)
  • Przeprowadzanie ataków DoS za pomocą pakietu Metasploit (334)
  • Przeprowadzanie ataków DoS za pomocą innych exploitów (340)

Rozdział 7. Skanowanie i testowanie aplikacji sieciowych (345)

  • Skanowanie aplikacji sieciowych za pomocą programu Nikto (347)
  • Skanowanie SSL/TLS za pomocą programu SSLScan (349)
  • Skanowanie SSL/TLS za pomocą programu SSLyze (352)
  • Definiowanie docelowej aplikacji sieciowej w pakiecie Burp Suite (354)
  • Zastosowanie modułu Burp Suite Spider (356)
  • Zastosowanie narzędzi z pakietu Burp Suite wspomagających zbieranie informacji i profilowanie celu (359)
  • Zastosowanie modułu Burp Suite Proxy (361)
  • Zastosowanie skanera aplikacji sieciowych pakietu Burp Suite (363)
  • Zastosowanie modułu Burp Suite Intruder (365)
  • Zastosowanie modułu Burp Suite Comparer (367)
  • Zastosowanie modułu Burp Suite Repeater (369)
  • Zastosowanie modułu Burp Suite Decoder (372)
  • Zastosowanie modułu Burp Suite Sequencer (374)
  • Wstrzykiwanie kodu SQL za pomocą metody GET i programu sqlmap (376)
  • Wstrzykiwanie kodu SQL za pomocą metody POST i programu sqlmap (380)
  • Wstrzykiwanie kodu SQL za pomocą programu sqlmap z wykorzystaniem przechwyconych żądań (383)
  • Automatyczne skanowanie w poszukiwaniu podatności CSRF (385)
  • Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu HTTP (388)
  • Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu ICMP (390)

Rozdział 8. Automatyzacja narzędzi systemu Kali Linux (393)

  • Analiza wyników działania programu Nmap za pomocą polecenia grep (394)
  • Skanowanie portów z wykorzystaniem programu Nmap i dedykowanego wykonywania skryptów NSE (396)
  • Wyszukiwanie i eksploatacja podatności z wykorzystaniem skryptów NSE i pakietu Metasploit (399)
  • Wyszukiwanie i eksploatacja podatności z wykorzystaniem programu Nessuscmd i pakietu Metasploit (403)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i ładunków typu reverse shell payload (405)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i pliku backdoora (408)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i weryfikacji ICMP (411)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i tworzeniem kont z uprawnieniami administratora (413)

Skorowidz (417)

Klienci, którzy kupili tę książkę, kupili także
Za horyzont Polaków latynoamerykańskie przygody
Za horyzont Polaków latynoamerykańskie przygody
Tomasz Pindel
ZNAK
Ja
Ja
Zofia Pośpiech
Poligraf
Kapitalizm patchworkowy w Polsce i krajach Europy Środkowo-Wschodniej
Kapitalizm patchworkowy w Polsce i krajach Europy Środkowo-Wschodniej
Praca zbiorowa
PWE
Z teorii i praktyki badań międzykulturowych Dylematy metodologiczne
Z teorii i praktyki badań międzykulturowych Dylematy metodologiczne
Lewowicki Tadeusz, Różańska Aniela, Klajmon-Lech Urszula
Adam Marszałek
Ojcowie Kościoła i starożytne sobory
Ojcowie Kościoła i starożytne sobory
Marek Starowieyski
Petrus
Życie jako podróż Czy można znaleźć prawdziwe szczęście w codzienności?
Życie jako podróż Czy można znaleźć prawdziwe szczęście w codzienności?
Osho
Czarna Owca
 Koszyk
1 x Decoupage Dom i ogród
1 x Architekci i historia
1 x Bliski Wschód w stosunkach międzynarodowych w XXI wieku
1 x Biofizyka Podręcznik dla studentów
1 x Chemia organiczna McMurry Tom 1 Wydanie 3
1 x Kurs pozytywnego myślenia Działam efektywnie
1 x Mechanika kwantowa Teoretyczne minimum
1 x 300 uczonych prywatnie i na wesoło
1 x Bąkowe tabu
1 x Ewangelia i Tradycja
1 x Drinki i koktajle 150 znakomitych przepisów
1 x Prawo spółdzielcze Komentarz praktyczny Wydanie 2
1 x Macierzyństwo bez Photoshopa
1 x Droga ku życiu Medytacje dla Ciebie
1 x Encyklopedia cudów świata
1 x Maszyny elektryczne i transformatory
1 x Atlas ptaków
1 x Fotografia cyfrowa z Linuksem
1 x Gwiazdeczka
1 x Gabinet luster Śmiech w twórczości Zbigniewa Herberta
1 x Dyplomacja od podstaw w opowieściach ekspertów
1 x Dotknąć tego co święte
1 x Ekonometria skłonności
1 x Angielski Phrasal Verbs Słownik z ćwiczeniami
1 x Biało-czerwony Tajemnica Sat-Okha
1 x Kopalnie węgla kamiennego w Polsce
1 x Organizacja pomocy społecznej w Polsce 1918-2018 Podręcznik akademicki
1 x Autochromy Autochromes Małopolska
1 x Kosmos ilustrowana encyklopedia
1 x Pstryk Jak zmieniać żeby zmienić
1 x Człowiek i błędy ewolucji
1 x Autoprezentacja młodzieży szkolnej
1 x 125 niespodzianek, które sprawią radość Twojej żonie
1 x Fizyka doświadczalna Tom 1 Mechanika i ciepło
1 x Biblia leczy Chroniczne zmęczenie Metoda oparta na zbilansowanej diecie
1 x Boznańska Malarstwo
1 x Ochrona praw nabywcy lokalu mieszkalnego lub domu jednorodzinnego Komentarz
1 x Choroby żołądka i jelit Leczenie metodami naturalnymi
1 x Ekonomiczność instalacji Co to jest i jak ją liczyć
1 x Budowanie na obcej ziemi
1 x Ekologia Zysk i S-ka
1 x Etyka urzędnika
1 x Hultaje złoczyńcy wszetecznice w dawnym Krakowie
1 x Resocjalizacja penitencjarna aktualne wyzwania i rozwiązania 8
1 x Ekonomiczne i społeczne czynniki ograniczenia niskiej emisji w Polsce
1 x Ekonometria finansowa Analiza rynku kapitałowego
1 x Kodeks postępowania administracyjnego i inne akty prawne
1 x Napadałem na banki Prawdziwa historia
1 x Drugi kod Epigenetyka czyli jak możemy sterować własnymi genotypami
1 x (Re)wizje historii w dyskursie i literaturze
1 x Piątka z panoramy Pragi
1 x Niech Cię zauważą Obudź w sobie charyzmę
1 x Kodeks rodzinny i opiekuńczy Wybór orzecznictwo
1 x Aranżacje wnętrz
1 x 1000 arcydzieł
1 x Doświadczenia społeczne w przygotowaniu przyszłych nauczycieli do pracy w warunkach wielokulturowości
1 x Anatomia zwierząt Tom 1 Aparat ruchowy Wydanie 5
1 x Dekonstrukcja rozumienie interpretacja
1 x Spawanie metodą MIG nie tylko dla początkujących
1 x Etyczne aspekty doświadczenia czasu
1 x 100 pomysłów dla nauczycieli szkół podstawowych i ponadpodstawowych Wspomaganie uczniów z autyzmem
1 x Odczuwanie architektury
1 x Porwania rodzicielskie w ujęciu prawnym i kryminologicznym
1 x Piórem i paragrafem
1 x Amore i amaretti Opowieści o miłości i jedzeniu w Toskanii
1 x Metoda wariacyjna w modelu Diraca
1 x Budownictwo wojskowe Służba budownictwa
1 x Prawo telekomunikacyjne Komentarz LexisNexis
1 x Antyrak Nowy styl życia Wydanie 6
1 x Polskie akweny i wodospady
1 x Angielsko-polski polsko-angielski sprytny słownik nie tylko do szkoły
1 x Mamie na ratunek. Usypianie dziecka
1 x Chłodnictwo i klimatyzacja Wydanie 2
1 x Możesz jeśli myślisz że możesz Wydanie 2
1 x Egzamin gimnazjalny Biologia chemia geografia fizyka
1 x Bydgoska architektura militarna 1772-1945
1 x System sygnalizacji nr 7 Protokoły standaryzacja zastosowania
1 x Dekoncentracja wewnętrzna w prawie administracyjnym
1 x Być, czyli mieć Próba transpozycji projektu "Przyczynków do filozofii" Martina Hedeggera
1 x Judycjalizacja postępowania administracyjnego
1 x Jak uratować świat? Czyli co dobrego możesz zrobić dla planety
1 x 1000 niderlandzkich słówek Ilustrowany słownik niderlandzko-polski polsko-niderlandzki
1 x 40 lekcji i mówisz po niemiecku z płytą CD
1 x Sieci telekomunikacyjne
1 x Coaching zdrowia Twoje życie w twoich rękach
1 x Kwestia kobieca Rodzina - Wychowanie - Edukacja
1 x Zioła w leczeniu dolegliwości serca i układu krążenia
1 x Jak żyć? Poradnikowe funkcje periodycznych mediów adresowanych do kobiet w Polsce w XXI wieku
1 x Co to jest myślenie Pojęcia, sądy, percepcja w perspektywie kantowskiej
1 x Jak czytać zamki Krótki kurs wiedzy o fortyfikacjach
1 x Azja: kultura, społeczeństwo i edukacja
1 x Alina Miłość w cieniu polityki
1 x Gramatyka historyczna języka polskiego
1 x Ezoteryczne odłamy islamu w muzułmańskiej literaturze herezjograficznej
1 x Anielski Kraków
1 x Decyzja w sprawie warunków zabudowy i zagospodarowania terenu + CD Zmiany w zagospodarowaniu przestrzennym
1 x Design Historia wzornictwa
1 x Stres bojowy
1 x Podstawy mechaniki płynów i hydrauliki Wydanie 3
1 x Poezja w teatrze szkolnym
1 x Bądź swoim zbawcą
1 x Chrześcijańskie inspiracje w pedagogice
1 x Areopagitica
4,377.67zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
Chirurgia jednego dnia Kolejne dylematy

Chirurgia jednego dnia Kolejne dylematy

29.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Linux w systemach embedded Marcin Bis BTC
OpenGL w praktyce Janusz Ganczarski BTC
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
3ds Max 2012 Biblia Kelly L. Murdock HELION