Иди, черт возьми, себя. Простое введение в защиту

Товар

2 417  ₽
Иди, черт возьми, себя. Простое введение в защиту

Доставка

  • Почта России

    1393 ₽

  • Курьерская доставка EMS

    1744 ₽

Характеристики

Артикул
15443143320
Состояние
Новый
Język publikacji
polski
Tytuł
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
Autor
Bryson Payne
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2023
Waga produktu z opakowaniem jednostkowym
0.28 kg
Wydawnictwo
Helion
Liczba stron
176
Numer wydania
1
Szerokość produktu
16 cm
Wysokość produktu
22 cm

Описание

Go H*ck Yourself. Proste wprowadzenie do obrony

Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami

Bryson Payne

Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.

Dzięki tej książce przekonasz się, że typowe ataki hakerskie są bardzo łatwe do wykonania. Zaczniesz od przygotowania wirtualnego laboratorium, w którym bezpiecznie możesz wypróbowywać różnego rodzaju techniki, nie narażając przy tym nikogo na ryzyko. Następnie krok po kroku będziesz się uczyć przeprowadzać najważniejsze rodzaje ataku, w tym włamania z dostępem fizycznym, Google hacking, ataki phishingowe, socjotechniczne i za pomocą złośliwego oprogramowania, hakowanie stron internetowych, łamanie haseł, wreszcie włamania do telefonów i samochodów. Dowiesz się, jak prowadzić rekonesans. Przyjrzysz się cyberatakom z punktu widzenia zarówno napastnika, jak i ofiary. Co najważniejsze, wszystkie techniki zostały przedstawione na bazie rzeczywistych przykładów i opatrzone praktycznymi wskazówkami dotyczącymi obrony. W efekcie nie tylko zrozumiesz zasady ataku, ale także poznasz sposoby, jak się ustrzec przed hakerami.

Naucz się hakować, by skutecznie chronić się przed cyberatakami:v

  • Przećwicz techniki hakerskie w bezpiecznym, wirtualnym środowisku
  • Opanuj obsługę takich narzędzi jak Kali Linux, Metasploit i John the Ripper
  • Dowiedz się, na czym polega infekowanie urządzenia złośliwym oprogramowaniem
  • Poznaj metody phishingu: wykradanie i łamanie hasła, wyłudzanie poufnych informacji
  • Naucz się odzyskiwać dostęp do plików na urządzeniach bez podawania hasła

Hakowanie? Jest prostsze, niż myślisz!

O autorze:

Dr Bryson Payne - naukowiec, wykładowca, wielokrotnie nagradzany szkoleniowiec i autor książek, niekwestionowany autorytet w dziedzinie bezpieczeństwa, specjalista z wieloletnim doświadczeniem. Zdobył wiele elitarnych certyfikatów, w tym CISSP, CEH, SANS/GIAC GPEN, GRID i GREM. Od ponad 36 lat zajmuje się programowaniem, hakowaniem i inżynierią wsteczną oprogramowania.

Spis treści:

Podziękowania

Wprowadzenie

1. Zabezpieczenie przez ukrywanie

  • Jak przeglądarki "zabezpieczają" hasła
  • Ujawnianie ukrytego hasła
  • Używanie i nadużywanie tego hacka
  • Ochrona haseł
  • Wnioski

2. Ataki z dostępem fizycznym

  • Sticky Keys hack

    Uruchamianie z płyty instalacyjnej systemu Windows 10

    Uzyskiwanie dostępu na poziomie administratora

    Teraz jesteś administratorem! Zaloguj się!

  • Mac root hack

    Aktualizacja ustawień użytkownika root

    Teraz jesteś użytkownikiem root!

  • Inne fizyczne hacki
  • Ochrona przed atakami fizycznymi
  • Wnioski

3. Tworzenie własnego wirtualnego laboratorium hakerskiego

  • Konfiguracja VirtualBox
  • Tworzenie wirtualnej maszyny Kali Linux
  • Uruchamianie maszyny wirtualnej Kali
  • Tworzenie maszyny wirtualnej Windows
  • Podłączanie maszyn wirtualnych do sieci wirtualnej

    Podłączanie maszyny wirtualnej Kali

    Podłączanie maszyny wirtualnej z systemem Windows

  • Aktualizowanie systemów operacyjnych maszyn wirtualnych

    Aktualizowanie systemu Kali Linux

    Aktualizowanie systemu Windows

  • Wnioski

4. Rekonesans online i samoobrona

  • Wygoogluj się (zanim zrobi to Twój wróg)
  • Zaawansowane wyszukiwanie w Google

    Wyszukiwanie haseł z operatorem ext:

    Znajdowanie haseł z operatorem site:

    Baza danych Google Hacking

    Jak etyczni hakerzy korzystają z Google

  • Media społecznościowe i niebezpieczeństwa związane z nadmiernym udostępnianiem informacji

    Dane o lokalizacji - niewypowiedziane niebezpieczeństwo mediów społecznościowych

    Ochrona w mediach społecznościowych

  • Wnioski

5. Inżynieria społeczna i ataki phishingowe

  • Jak działa inżynieria społeczna
  • Tworzenie strony phishingowej

    Klonowanie strony logowania

    Zbierzmy trochę poświadczeń!

    Tworzenie wiadomości phishingowej e-mail

  • Ochrona przed atakami phishingowymi
  • Wnioski

6. Zdalne hakowanie z malware'em

  • Tworzenie własnego wirusa

    Udostępnianie złośliwego oprogramowania

    Nasłuchiwanie trojana

  • Infekowanie maszyny wirtualnej z systemem Windows
  • Kontrolowanie maszyny wirtualnej z systemem Windows za pomocą Meterpretera

    Przeglądanie i przesyłanie plików

    Pobieranie plików z komputera ofiary

    Wyświetlanie ekranu komputera ofiary

    Rejestrowanie naciśnięć klawiszy

    Szpiegowanie przez kamery internetowe

  • Obrona przed złośliwym oprogramowaniem
  • Wnioski

7. Kradzież i łamanie haseł

  • Hasze haseł
  • Kradzież haszy haseł systemu Windows

    Tworzenie użytkowników w systemie Windows

    Włamanie z powrotem do systemu Windows 10 za pomocą Meterpretera

    Eskalacja uprawnień

    Wykradanie haszy haseł za pomocą Mimikatza

  • Łamanie haseł

    Darmowe bazy danych haseł online

    John the Ripper

  • Używanie bezpieczniejszych haseł
  • Wnioski

8. Web hacking

  • Maszyna wirtualna Metasploitable
  • Hakowanie stron internetowych z poziomu przeglądarki

    Przeprowadzanie ataków typu cross-site scripting

    Przeprowadzanie ataków typu SQL injection na bazy danych

  • Zabezpieczanie aplikacji internetowych przed XSS, SQLi i innymi atakami
  • Wnioski

9. Hakowanie urządzeń mobilnych

  • Tworzenie maszyny wirtualnej telefonu/tabletu z Androidem
  • Uruchamianie trojana w systemie Android
  • Infekowanie maszyny wirtualnej z systemem Android
  • Sterowanie maszyną wirtualną z systemem Android

    Działające aplikacje

    Dostęp do kontaktów

    Szpiegowanie przez kamerę

    Wykradanie plików i szperanie w logach

    Wyłączanie dzwonka i nie tylko

  • Obrona przed złośliwymi aplikacjami
  • Wnioski

10. Hakowanie aut i Internetu rzeczy

  • Instalowanie oprogramowania do hakowania samochodów
  • Przygotowanie wirtualnej sieci magistrali CAN
  • Hakowanie samochodu

    Przeglądanie pakietów

    Przechwytywanie pakietów

    Odtwarzanie pakietów

    Wysyłanie nowych poleceń

  • Jak napastnicy hakują prawdziwe samochody
  • Wnioski

11. 10 rzeczy, jakie możesz zrobić już teraz, żeby chronić się w Internecie

  • 1. Zdaj sobie sprawę, że jesteś celem
  • 2. Uważaj na socjotechnikę
  • 3. Pamiętaj o znaczeniu bezpieczeństwa fizycznego i w miarę możliwości wyłączaj urządzenia
  • 4. Zawsze pomyśl, zanim klikniesz
  • 5. Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe
  • 6. Aktualizuj swoje oprogramowanie
  • 7. Chroń swoje najbardziej wrażliwe dane
  • 8. Mądrze korzystaj z oprogramowania zabezpieczającego
  • 9. Utwórz kopię zapasową danych, które chcesz zachować
  • 10. Porozmawiaj z rodziną
  • Wnioski

A. Tworzenie płyty instalacyjnej systemu Windows 10 lub pendrive'a

  • Pobieranie systemu Windows 10

    Nagrywanie systemu Windows 10 na płytę DVD

    Instalowanie systemu Windows 10 na dysku USB

B. Rozwiązywanie problemów z VirtualBox

  • Rozwiązywanie problemów z VirtualBox na Macu
  • Rozwiązywanie problemów z VirtualBox w systemie Windows

    Wyłącz opcje Hyper-V

    Włącz wirtualizację w ustawieniach BIOS/UEFI

  • Ostatni problem: niektóre programy antywirusowe

Skorowidz

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 4.43 / 5

7 отзывов

Russian English Polish