Выследите киберпреступника. Руководство для хакеров, проводящих онлайн-расследования

Товар

3 392  ₽
Выследите киберпреступника. Руководство для хакеров, проводящих онлайн-расследования

Доставка

  • Почта России

    1322 ₽

  • Курьерская доставка EMS

    1655 ₽

Характеристики

Артикул
15930892293
Состояние
Новый
Język publikacji
polski
Tytuł
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
Autor
Vinny Troia
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2022
Waga produktu z opakowaniem jednostkowym
0.53 kg
Wydawnictwo
Helion
Liczba stron
432
Numer wydania
1
Szerokość produktu
16.5 cm
Wysokość produktu
23.5 cm

Описание

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online

Vinny Troia

Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.

Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.

Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!

W książce:

  • najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom
  • techniki śledzenia niepożądanego ruchu sieciowego
  • wyszukiwanie informacji wywiadowczych
  • identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom
  • budowa złożonych scenariuszy zaawansowanego wyszukiwania
  • sztuczki i nieoczywiste techniki stosowane przez ekspertów

Wykryto cyberatak? Czas na polowanie!

O autorze:

Dr Vinny Troia jest uznanym informatykiem śledczym, specjalizuje się w opracowywaniu strategii bezpieczeństwa i usuwaniu skutków jego naruszeń. Zdobył głęboką wiedzę na temat standardów bezpieczeństwa i kontroli zgodności z przepisami ― doradza w tej dziedzinie podmiotom z różnych branż.

Spis treści:

O autorze

O korektorze merytorycznym

Podziękowania

Wstęp

Rozdział 1. Pierwsze kroki

  • Dlaczego ta książka jest inna?

    Co znajdziesz w tej książce, a czego nie

    Poznaj moich kolegów ekspertów

  • Co musisz wiedzieć?

    Płatne narzędzia i dane historyczne

    A co z Maltego?

    Wymagania

  • Ważne zasoby

    OSINT

    OSINT.link

    Termbin

    Hunchly

    Listy słów i generatory

    Serwery proxy

  • Wprowadzenie do kryptowalut

    Jak funkcjonują kryptowaluty?

    Eksploratory łańcuchów bloków

    Podążając za pieniędzmi

  • Podsumowanie

Rozdział 2. Śledztwa i hakerzy

  • Droga śledczego

    Bądź wielki lub wracaj do domu

    Włamanie, którego nie było

    Dylematy moralne

    Różne ścieżki śledztwa

    Śledzenie cyberprzestępców

  • The Dark Overlord

    Lista ofiar

    Krótkie wprowadzenie

    Struktura grupy i jej członkowie

  • Podsumowanie
  • W tej części

Część I. Eksploracja sieci

Rozdział 3. Ręczna eksploracja sieci

  • Wykrywanie zasobów

    Przeszukiwanie bazy ARIN

    Zaawansowane wyszukiwanie

    DNSDumpster

    Hacker Target

    Shodan

    Censys

    Fierce

    Sublist3r

    Enumall

    Wyniki

  • Zniekształcanie domen i porywanie adresów URL
  • Podsumowanie

Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania)

  • Pierwsze kroki

    Uzyskanie listy aktywnych hostów

    Pełne skanowanie portów

  • Omijanie zapory sieciowej i systemu IDS

    Analiza przyczyn odpowiedzi

    Omijanie zapory sieciowej

    Porównywanie wyników

    Formatowanie raportów

  • Podsumowanie

Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci

  • SpiderFoot
  • SpiderFoot HX (wersja premium)
  • Intrigue

    Zakładka Entities

    Badanie domeny uberpeople.net

    Analiza wyników

    Eksportowanie wyników

  • Recon-NG

    Wyszukiwanie modułów

    Korzystanie z modułów

    Wyszukiwanie portów za pomocą serwisu Shodan

  • Podsumowanie
  • W tej części

Część II. Eksploracja internetu

Rozdział 6. Pozyskiwanie informacji o witrynach internetowych

  • BuiltWith

    Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics

    Historia adresu IP i powiązane witryny

  • WIG
  • CMSMap

    Skanowanie pojedynczej witryny

    Skanowanie wielu witryn w trybie wsadowym

    Wykrywanie podatności na ataki

  • WPScan

    Komunikat o braku systemu WordPress i omijanie zapory WAF

  • Podsumowanie

Rozdział 7. Przeszukiwanie katalogów

  • Dirhunt
  • Wfuzz
  • Photon

    Przeszukiwanie witryny

  • Intrigue
  • Podsumowanie

Rozdział 8. Zaawansowane opcje wyszukiwarek

  • Najważniejsze opcje

    Znak odejmowania

    Cudzysłów

    Operator site:

    Operator intitle:

    Operator allintitle:

    Operator filetype:

    Operator inurl:

    Operator cache:

    Operator allinurl:

    Operator intext:

    Potęga dorków

    Nie zapominaj o Bing i Yahoo!

  • Zautomatyzowane narzędzia wyszukujące

    Inurlbr

  • Podsumowanie

Rozdział 9. WHOIS

  • WHOIS

    Zastosowania danych WHOIS

    Dane historyczne

  • Whoisology

    Zaawansowane wyszukiwanie domen

    Warte pieniędzy? Oczywiście!

  • DomainTools

    Wyszukiwanie domen

    Wyszukiwanie wsadowe

    Odwrotne wyszukiwanie adresów IP

    Baza WHOIS na sterydach

    Historia danych WHOIS

    Siła widoków

    Zgłębianie historycznych danych WHOIS

    Odwrotna usługa WHOIS

    Krzyżowa weryfikacja wszystkich informacji

  • Podsumowanie

Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa

  • Przejrzystość certyfikatów

    Co to wszystko ma wspólnego z cyberdochodzeniem?

    Narzędzie CTFR

    Serwis crt.sh

    Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare

    Skrypt CloudFlair i serwis Censys

  • Wayback Machine i archiwa wyszukiwarek

    Przeszukiwanie buforów wyszukiwarek internetowych

    CachedView.com

    Przeszukiwanie serwisu Wayback Machine

    Wyszukiwanie adresów URL

  • Podsumowanie

Rozdział 11. Narzędzie Iris

  • Podstawy narzędzia Iris
  • Wskazówki nawigacyjne

    Konfiguracja narzędzia

    Ustawienia wyników historycznych

    Wskazówki

    Odciski certyfikatów SSL

    Historia WHOIS

    Historia zrzutów ekranu

    Historia hostingu

  • Wszystko razem

    Najważniejsze odkrycie

  • Podsumowanie
  • W tej części

Część III. Poszukiwanie złota

Rozdział 12. Metadane dokumentów

  • Exiftool
  • Metagoofil
  • Moduły narzędzia Recon-NG do analizy metadanych

    Moduł metacrawler

    Moduł interesting_files

    Moduły geolokalizacyjne pushpin

  • Intrigue
  • FOCA

    Utworzenie projektu

    Wyodrębnianie metadanych

  • Podsumowanie

Rozdział 13. Ciekawe miejsca do poszukiwań

  • theHarvester

    Skanowanie

  • Serwisy wklejkowe

    psbdm.ws

  • Fora internetowe

    Badanie historii forum (i grupy TDO)

    Ustalenie tożsamości Cypera

  • Repozytoria kodów

    SearchCode

    Gitrob

    Dzienniki zatwierdzeń

  • Strony wiki

    Wikipedia

  • Podsumowanie

Rozdział 14. Publiczne magazyny danych

  • Wyciek danych z Exactis i narzędzie Shodan

    Atrybucja danych

    Parametry narzędzia Shodan

  • CloudStorageFinder

    Zasobniki AWS S3

    Przestrzenie Digital Ocean

  • Bazy danych NoSQL

    MongoDB

    Terminalowe narzędzia bazy MongoDB

    Elasticsearch

  • NoScrape

    MongoDB

    Elasticsearch

    Cassandra

    AWS S3

  • Podsumowanie
  • W tej części

Część IV. Tropienie ludzi

Rozdział 15. Badanie ludzi, obrazów i lokalizacji

  • PIPL

    Wyszukiwanie ludzi

  • Publiczne rejestry i weryfikacja przeszłości

    Ancestry.com

    Przeszukiwanie rejestrów karnych

  • Wyszukiwanie obrazów

    Grafika Google

    TinEye

    EagleEye

  • Narzędzie Cree.py i geolokalizacja

    Pierwsze kroki

  • Śledzenie adresów IP
  • Podsumowanie

Rozdział 16. Przeszukiwanie mediów społecznościowych

  • OSINT.rest

    Inny obiekt badań

    Twitter

    Wtyczka SocialLinks do Maltego

  • Skiptracer

    Wyszukiwanie

  • Userrecon
  • Reddit Investigator

    Przełom w badaniu grupy TDO

  • Podsumowanie

Rozdział 17. Śledzenie profili i resetowanie haseł

  • Od czego zacząć (badanie TDO)?
  • Tworzenie tabeli śledztwa

    Przeszukiwanie forów internetowych

  • Inżynieria społeczna

    Hakerska inżynieria społeczna: historia Argona

    Koniec grupy TDO i forum KickAss

  • Wskazówki resetowania hasła

    Wypełnienie arkusza Weryfikacje

    Gmail

    Facebook

    PayPal

    Twitter

    Microsoft

    Instagram

    jQuery

    ICQ

  • Podsumowanie

Rozdział 18. Hasła, zrzuty i Data Viper

  • Hasła

    Uzupełnienie profilu f3ttywap w tabeli śledztwa

    Ważny zły zwrot

  • Pozyskiwanie danych

    Jakość danych i kolekcje 1 - 5

    Gdzie szukać wysokiej jakości danych?

  • Data Viper

    Brakujące ogniwo: fora

    Identyfikacja cr00ka

    Skromne początki: Data Viper 1.0

  • Podsumowanie

Rozdział 19. Komunikacja z hakerami

  • Wyjście z cienia
  • Kto to był WhitePacket?

    Kontakty Bev Robb

    Stradinatras

    Obfuscation i grupa TDO

    Kim był Bill?

  • YoungBugsThug

    Skąd wiedziałem, że to był Chris?

    Czy ma to związek z botnetem Mirai?

  • Ustalenie przepływu informacji

    Wykorzystanie hakerskich niesnasek

    Powrót do TDO

    Rozstrzygnięcie ostatniej kwestii

  • Podsumowanie

Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów

  • GnosticPlayers

    Zhakowane witryny

  • Wpisy GnosticPlayers

    GnosticPlayers2

    Tajemniczy trzeci członek grupy

    Żarty się skończyły

  • Nawiązanie kontaktu

    Gabriel/Bildstein vel Kuroi'sh

    Odchwaszczanie dezinformacji

  • Zebranie wszystkiego w całość

    Data Viper

    Ufaj, ale sprawdzaj

    Narzędzie Iris

    Koniec historii

  • Co się naprawdę stało?

    Outofreach

    Kto zhakował GateHuba?

    Wszystkie ścieżki poprowadziły znów do NSFW

  • Podsumowanie

Epilog

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 5 / 5

19 отзывов

Russian English Polish