Facebook - konwersja
Pobierz fragment

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
25 czerwca 2019
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
99,00

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - ebook

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej. Szerokie możliwości Kali mogą jednak przytłaczać nawet biegłych specjalistów. Tymczasem zapewnienie bezpieczeństwa IT wymaga wiedzy i umiejętności wyboru programu najwłaściwszego do wykonania potrzebnego testu.

Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, sieci bezprzewodowych, siły haseł itp. Pokazano też różne techniki rozszerzania systemu o nowe narzędzia i tworzenia ich własnych zestawów, w pełni odpowiadających specyficznym potrzebom. Równolegle w książce omówiono zagadnienia bezpieczeństwa systemów IT, w tym ich podatności, które wskazują na potrzebę przeprowadzania odpowiednich testów.

W tej książce:

  • podstawy Kali Linux i testowania bezpieczeństwa
  • techniki rekonesansu sieciowego i wyszukiwania słabych punktów
  • eksploity i platforma Metasploit
  • sieci bezprzewodowe: skanowanie, wstawianie ramek danych, łamanie haseł
  • techniki zaawansowane
  • raportowanie i wnioski z przeprowadzonych testów

Kali Linux - dowiedz się, jak bezpieczny jest Twój system!

Spis treści

 

Przedmowa 7

 

1. Podstawy systemu Kali Linux 13

  • Geneza systemu Linux 13
  • O systemie Linux 14
  • Uzyskanie i instalacja systemu Kali Linux 16
  • Środowiska graficzne 19
  • Wiersz poleceń 25
  • Zarządzanie kontami użytkowników 34
  • Zarządzanie usługami 34
  • Zarządzanie pakietami 36
  • Zarządzanie dziennikami 38
  • Podsumowanie 41
  • Przydatne materiały 41

2. Podstawy testowania bezpieczeństwa sieci 43

  • Testy bezpieczeństwa 43
  • Testy bezpieczeństwa sieci 45
  • Testowanie szyfrowania 58
  • Przechwytywanie pakietów 62
  • Ataki podsłuchowe 69
  • Podsumowanie 73
  • Przydatne materiały 73

3. Rekonesans 75

  • Czym jest rekonesans? 75
  • Biały wywiad 77
  • Rekonesans systemu DNS i usługa whois 88
  • Rekonesans pasywny 95
  • Skanowanie portów 96
  • Skanowanie usług 102
  • Podsumowanie 105
  • Przydatne materiały 106

4. Wyszukiwanie podatności na ataki 107

  • Co to jest podatność? 107
  • Typy podatności 108
  • Lokalne podatności 112
  • Zewnętrzne podatności 117
  • Podatności urządzeń sieciowych 127
  • Podatności baz danych 130
  • Wykrywanie nieznanych podatności 131
  • Podsumowanie 133
  • Przydatne materiały 134

5. Automatyczne eksploity 135

  • Czym jest eksploit? 135
  • Ataki na urządzenia Cisco 136
  • Ataki na inne urządzenia 138
  • Baza eksploitów 139
  • Metasploit 141
  • Armitage 150
  • Inżynieria społeczna 152
  • Podsumowanie 154
  • Przydatne materiały 155

6. Więcej o platformie Metasploit 157

  • Wyszukiwanie obiektów ataku 157
  • Eksploracja testowanego obiektu 163
  • Interfejs Meterpreter 165
  • Rozszerzanie uprawnień 170
  • Ekspansja do innych sieci 173
  • Utrzymanie dostępu 175
  • Podsumowanie 178
  • Przydatne materiały 179

7. Testowanie bezpieczeństwa sieci bezprzewodowych 181

  • Dziedzina łączności bezprzewodowej 181
  • Ataki na sieci wi-fi i narzędzie testujące 184
  • Łamanie haseł do sieci bezprzewodowych 192
  • Podszywanie się 198
  • Testowanie protokołu Bluetooth 204
  • Testowanie protokołu Zigbee 209
  • Podsumowanie 210
  • Przydatne materiały 210

8. Testowanie aplikacji WWW 211

  • Architektura aplikacji WWW 211
  • Ataki na strony WWW 215
  • Serwery proxy 222
  • Automatyzacja ataków na strony WWW 234
  • Wstrzykiwanie zapytań SQL 241
  • Inne testy 245
  • Podsumowanie 246
  • Przydatne materiały 247

9. Łamanie haseł 249

  • Magazyn haseł 249
  • Pozyskiwanie haseł 252
  • Lokalne łamanie haseł 255
  • Zdalne łamanie haseł 264
  • Łamanie aplikacji WWW 266
  • Podsumowanie 269
  • Przydatne materiały 269

10. Zaawansowane techniki i pojęcia 271

  • Podstawy programowania 272
  • Błędy w kodzie 278
  • Tworzenie modułów Nmap 282
  • Rozszerzenie platformy Metasploit 284
  • Deasemblacja i inżynieria odwrotna 287
  • Utrzymywanie dostępu i zacieranie śladów 294
  • Podsumowanie 297
  • Przydatne materiały 297

11. Raportowanie 299

  • Określenie prawdopodobieństwa i istotności zagrożenia 299
  • Pisanie raportu 301
  • Robienie notatek 305
  • Porządkowanie danych 309
  • Podsumowanie 313
  • Przydatne materiały 314

Skorowidz 315

Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-5427-2
Rozmiar pliku: 12 MB

BESTSELLERY

Kategorie: