Sortowanie
Źródło opisu
Książki
(26)
IBUK Libra
(2)
Forma i typ
Książki
(26)
Publikacje fachowe
(19)
Publikacje dydaktyczne
(4)
Publikacje naukowe
(4)
E-booki
(2)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(25)
tylko na miejscu
(3)
Placówka
Wypożyczalnia
(25)
Czytelnia
(3)
Autor
Gagne Greg
(2)
Galvin Peter B
(2)
Płoski Zdzisław
(2)
Silberschatz Abraham
(2)
Watrak Andrzej
(2)
Adamski Andrzej (1950- )
(1)
Anderson Ross (1956- )
(1)
Andress Jason
(1)
Arcuri Jennifer (1985- )
(1)
Aumasson Jean-Philippe
(1)
Balcerzak Piotr Marek
(1)
Banasiński Cezary (1953- )
(1)
Beśka Katarzyna
(1)
Białas Andrzej
(1)
Białek Maciej
(1)
Bąbol Krzysztof
(1)
Calderon Paulino
(1)
Carlson Piotr
(1)
Chantzis Fotios
(1)
Chmielewski Jacek M
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dobrzeniecki Karol
(1)
Dotson Chris
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Fabijańczyk Piotr
(1)
Flow Sparc
(1)
Forshaw James
(1)
Ganczar Małgorzata (1977- )
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Gryszczyńska Agnieszka
(1)
Górczyński Robert
(1)
Henderson Stephen E
(1)
Hickey Matthew
(1)
Hydzik Władysław
(1)
Janca Tanya
(1)
Kamhoua Charles A
(1)
Kiedrowicz Maciej
(1)
Kolmann Piotr
(1)
Konatowicz Krzysztof
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Lachowski Lech
(1)
Miernik Rafał
(1)
Moch Wojciech
(1)
Molendowska Magdalena
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Njilla Laurent L
(1)
Nowak Włodzimierz (1962- )
(1)
Ocalewicz Maria
(1)
Olszewska Małgorzata
(1)
Ortega Candel José Manuel
(1)
Paluch Kacper
(1)
Payne Bryson
(1)
Piech Joanna
(1)
Piech Stanisław
(1)
Pieńkosz Piotr
(1)
Rehberger Johann
(1)
Rice Liz
(1)
Rojszczak Marcin
(1)
Shetty Sachin S
(1)
Sikorski Witold
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin
(1)
Sobczak Jowita
(1)
Stais Ioannis
(1)
Stępniak Kamil
(1)
Szafrański Bolesław
(1)
Szpor Grażyna
(1)
Tanner Nadean H
(1)
Trąbiński Piotr Krzysztof
(1)
Walczak Tomasz
(1)
Waćkowski Kazimierz
(1)
Wilk Izabela
(1)
Wilkins Mark
(1)
Woods Beau
(1)
Wrona Joanna
(1)
Yaworski Peter
(1)
Zatorska Joanna
(1)
Zeidler Kamil
(1)
Ziaja Adam
(1)
Łapuć Aleksander
(1)
Łuczak Jacek
(1)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(8)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(23)
Kraj wydania
Polska
(27)
Stany Zjednoczone
(1)
Język
polski
(27)
angielski
(1)
Temat
Bezpieczeństwo teleinformatyczne
(26)
Systemy informatyczne
(6)
Haking
(5)
Sieć komputerowa
(5)
Bezpieczeństwo informacyjne
(4)
Cyberprzestępczość
(3)
Linux
(3)
Przetwarzanie w chmurze
(3)
Bezpieczeństwo narodowe
(2)
Bezpieczeństwo systemów
(2)
Cyberterroryzm
(2)
Internet
(2)
Kryptologia
(2)
Programowanie (informatyka)
(2)
Systemy operacyjne
(2)
Zarządzanie informacją
(2)
Amazon Web Services
(1)
Bezpieczeństwo międzynarodowe
(1)
Blockchain
(1)
Błąd (informatyka)
(1)
Deanonimizacja
(1)
Hakerzy
(1)
Haktywizm
(1)
Infrastruktura krytyczna
(1)
Internet rzeczy
(1)
Inwigilacja
(1)
Kali Linux
(1)
Kodowanie sygnału
(1)
Kontener (struktura danych)
(1)
Monitoring osób
(1)
Ochrona danych
(1)
Organizacja
(1)
Prawo cywilne
(1)
Prawo do prywatności
(1)
Prawo karne
(1)
Prawo nowych technologii
(1)
Programowanie obiektowe
(1)
Programy komputerowe
(1)
Python (język programowania)
(1)
Rzeczywistość wirtualna
(1)
Systemy informatyczne rozproszone
(1)
Szyfry
(1)
Terroryzm
(1)
Transmisja danych
(1)
Urządzenia elektroniczne
(1)
Zarządzanie kulturą
(1)
Temat: czas
2001-
(5)
Temat: miejsce
Polska
(2)
Australia
(1)
Belgia
(1)
Dania
(1)
Francja
(1)
Indie
(1)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Wielka Brytania
(1)
Gatunek
Podręcznik
(13)
Poradnik
(6)
Opracowanie
(5)
Praca zbiorowa
(4)
Monografia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(23)
Prawo i wymiar sprawiedliwości
(4)
Bezpieczeństwo i wojskowość
(3)
Polityka, politologia, administracja publiczna
(2)
28 wyników Filtruj
Brak okładki
Książka
W koszyku
Zawiera: O autorach; O redaktorach merytorycznych; Podziękowania; Przedmowa; Wprowadzenie; Kto powinien przeczytać tę książkę?; Czego się nauczysz?; Organizacja tej książki; Wymagania sprzętowe i programowe; Jak używać tej książki?; Rozdział 1. Hakowanie jako przypadek biznesowy: Wszystkie komputery są zepsute; Stawka; Niebieskie, czerwone i purpurowe zespoły; Hakowanie jako część systemu odpornościowego firmy; Podsumowanie; Rozdział 2. Etyczne i legalne hakowanie: Prawa wpływające na Twoją pracę; Bezprawne hakowanie; Sąsiedzkie hakowanie; Szara strefa; Metodologie testów penetracyjnych; Autoryzacja; Odpowiedzialne ujawnianie; Programy nagród za błędy; Porady prawne; Kodeks postępowania firmy Hacker House; Podsumowanie; Rozdział 3. Przygotowanie narzędzi do hakowania: Sprzęt do hakowania; Linux czy BSD?; Systemy operacyjne hosta; Kontrolowanie pobranych plików; Szyfrowanie dysku; Podstawowe oprogramowanie; Konfigurowanie VirtualBoksa; Dodatki dla systemu gościa; Testowanie wirtualnego środowiska; Tworzenie serwera z podatnościami; Podsumowanie; Rozdział 4. Zbieranie danych z otwartych źródeł: Czy Twój klient potrzebuje analizy OSINT?; Czego należy szukać?; Gdzie znaleźć te dane?; Narzędzia do OSINT; Pobieranie adresów e-mail za pomocą Google; Technika Google dorking; Krótkie wprowadzenie do plików passwd i shadow; Baza danych zapytań Google; Czy już mnie przejęli?; Framework Recon-ng; Jak działa framework Recon-ng?; Zbieranie danych z sieci WWW; Metadane dokumentu; Maltego; Sieci społecznościowe; Shodan; Ochrona przed działaniami OSINT; Podsumowanie; Rozdział 5. System DNS: Implikacje hakowania serwerów DNS; Krótka historia systemu DNS; Hierarchia systemu DNS; Proste zapytanie DNS; Odpowiedzialność i strefy; Rekordy zasobów w systemie DNS; BIND9; Narzędzia do hakowania serwerów DNS; Znajdowanie hostów; Wyszukiwanie serwerów SOA za pomocą Dig; Hakowanie wirtualnego serwera nazw; Skanowanie portów za pomocą narzędzia Nmap; Wykopywanie informacji; CHAOS ujawnia informacje; Żądania transferu strefy; Narzędzia do gromadzenia informacji; Poszukiwanie podatności i exploitów; Wzmocnienie sieciowego ruchu DNS; Metasploit; Przeprowadzanie ataku DoS; Ataki DoS we frameworku Metasploit; Udawanie serwera DNS; Zatruwanie pamięci podręcznej DNS; Węszenie w pamięci podręcznej DNS; DNSSEC; Rozmywanie; Podsumowanie; Rozdział 6. Poczta elektroniczna: Jak działa poczta?; Nagłówki wiadomości; Powiadomienia o stanie doręczenia; Protokół SMTP; Sender Policy Framework; Skanowanie serwera pocztowego; Oprogramowanie do obsługi poczty; Enumerowanie użytkowników za pomocą usługi Finger; Atak siłowy na serwis POP; Język skryptowy programu Nmap; CVE-2014-0160 błąd Heartbleed; Wykorzystywanie błędu CVE-2010-4345; Wykorzystanie błędu CVE-2017-7692; Podsumowanie; Rozdział 7. Sieć WWW pełna podatności: Sieć WWW; Protokół HTTP; Adresy URI; LAMP: Linux, Apache, MySQL i PHP; Pająki i gąsienice; Narzędzia hakera serwerów WWW; Skanowanie portów serwera WWW; Ręczne żądania HTTP; Skanowanie podatności; Ukryte treści; Przesyłanie plików; Uwierzytelnianie HTTP; Technologia CGI; Shellshock; SSL, TLS i Heartbleed; Sieciowe interfejsy administracyjne; Serwery proxy w sieci WWW; Proxychains; Podnoszenie uprawnień; Podniesienie uprawnień za pomocą ataku DirtyCOW; Podsumowanie; Rozdział 8. Wirtualne sieci prywatne: Czym jest sieć VPN?; Protokół IPsec; Protokół IKE; Protokół TLS i sieci VPN; Bazy danych i uwierzytelnianie użytkowników; Agencja NSA i sieci VPN; Narzędzia hakera do pracy z sieciami VPN; Metody hakowania sieci VPN; Skanowanie portów serwera VPN; Skanowanie portów IKE; OpenVPN; LDAP; OpenVPN i Shellshock; Wykorzystywanie błędu CVE-2017-5618; Podsumowanie; Rozdział 9. Pliki i współdzielenie plików: Czym są urządzenia NAS?; Uprawnienia do plików; Narzędzia do hakowania urządzeń NAS; Skanowanie portów serwera plików; Protokół FTP; Protokół TFTP; Zdalne wywoływanie procedur; RPCinfo; Protokół SMB; Rsync; System NFS; Podniesienie uprawnień w systemie NFS; Poszukiwanie przydatnych plików; Podsumowanie; Rozdział 10. UNIX: Administrowanie systemem UNIX; Solaris; Narzędzia do hakowania systemu Unix; Skanowanie portów w systemie Solaris; Telnet; Secure Shell; RPC; Usługi R-services; Protokół SNMP; Ewok; System drukowania CUPS; System X Window; Usługa Cron i lokalne pliki; Środowisko graficzne CDE; EXTREMEPARR; Podsumowanie; Rozdział 11. Bazy danych: Typy baz danych; Język SQL; Funkcje zdefiniowane przez użytkownika; Zestaw narzędzi hakera baz danych; Typowe używanie baz danych; Skanowanie portów serwera baz danych; MySQL; PostgreSQL; Ucieczka z serwera baz danych; Bazy danych Oracle Database; MongoDB; Redis; Podnoszenie uprawnień za pomocą bazy danych; Podsumowanie; Rozdział 12. Aplikacje sieciowe: OWASP Top 10; Narzędzia hakera aplikacji sieciowych; Skanowanie portów w serwerze aplikacji sieciowej; Korzystanie z przechwytującego serwera proxy; Ręczne przeglądanie stron; Używanie pająków; Wyszukiwanie punktów wejściowych; Skanery podatności w aplikacjach sieciowych; Poszukiwanie podatności; Wstrzykiwanie; Niepoprawne uwierzytelnianie; Ujawnianie wrażliwych danych; Zewnętrzne encje XML; Niepoprawna kontrola dostępu; Przechodzenie przez katalogi; Niepoprawna konfiguracja zabezpieczeń; Strony błędów oraz ślady stosu; Cross-Site Scripting; Niebezpieczna deserializacja; Znane podatności; Niewystarczające protokołowanie i monitorowanie; Podnoszenie uprawnień; Podsumowanie; Rozdział 13. Microsoft Windows: Czym różni się hakowanie Windows od hakowania Linuksa?; Konfigurowanie maszyny wirtualnej z systemem Windows; Narzędzia do hakowania systemów Windows; Windows i agencja NSA; Skanowanie portów systemu Windows Server; Microsoft DNS; Serwer IIS; Kerberos; Złote tokeny; NetBIOS; LDAP; Protokół SMB; ETERNALBLUE; Enumerowanie użytkowników; Microsoft RPC; Harmonogram zadań; Zdalny pulpit; Powłoka systemu Windows; PowerShell; Meterpreter; Zbieranie skrótów haseł; Używanie skrótów haseł; Podnoszenie uprawnień; Uzyskanie uprawnień konta SYSTEM; Inne metody przesyłania payloadu; Unikanie Windows Defendera; Podsumowanie; Rozdział 14. Hasła: Haszowanie; Narzędzia do łamania haseł; Łamanie haseł; Tablice haszy i tablice tęczowe; Dodawanie soli; Badanie pliku /etc/shadow; Inne rodzaje skrótów; Pseudohaszowanie; Haszowanie z firmą Microsoft; Zgadywanie haseł; Sztuka łamania haseł; Generatory liczb losowych; Podsumowanie; Rozdział 15. Pisanie raportów: Czym jest raport z testu penetracyjnego?; System CVSS; Umiejętność pisania raportów; Co powinno znaleźć się w raporcie?; Podsumowanie dla dyrektorów; Podsumowanie techniczne; Ocena wyników; Informacje uzupełniające; Sporządzanie notatek; Dradis Community Edition; Sprawdzanie tekstu; Przekazanie raportu; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion S.A., cop. 2022. - 259, [5] s. : fotografie, ilustracje, wykres ; 23 cm.
Zawiera: O autorze; O korektorze merytorycznym; Podziękowania; Wprowadzenie; Kto powinien przeczytać tę książkę?; O książce; 1. Czym jest bezpieczeństwo informacji?: Definicja bezpieczeństwa informacji; Kiedy jesteś bezpieczny?; Modele dyskusji nad kwestiami bezpieczeństwa; Ataki; Obrona wielopoziomowa; Podsumowanie; Ćwiczenia; 2. Identyfikacja i uwierzytelnianie: Identyfikacja; Uwierzytelnianie; Popularne metody identyfikacji i uwierzytelniania; Podsumowanie; Ćwiczenia; 3. Autoryzacja i kontrola dostępu: Czym są mechanizmy kontroli dostępu?; Wdrażanie kontroli dostępu; Modele kontroli dostępu; Fizyczna kontrola dostępu; Podsumowanie; Ćwiczenia; 4. Audytowanie i rozliczalność: Rozliczalność; Korzyści dla bezpieczeństwa wynikające z rozliczalności; Audytowanie; Podsumowanie; Ćwiczenia; 5. Kryptografia: Historia kryptografii; Nowoczesne narzędzia kryptograficzne; Ochrona danych w spoczynku, w ruchu i w użyciu; Podsumowanie; Ćwiczenia; 6. Zgodność, prawo i przepisy: Czym jest zgodność z przepisami?; Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym; Utrzymywanie zgodności; Bezpieczeństwo informacji i przepisy prawa; Przyjęcie ram dla zgodności; Zgodność z przepisami w obliczu zmian technologicznych; Podsumowanie; Ćwiczenia; 7. Bezpieczeństwo operacyjne: Proces bezpieczeństwa operacyjnego; Podstawowe reguły bezpieczeństwa operacyjnego; Bezpieczeństwo operacyjne w życiu prywatnym; Początki bezpieczeństwa operacyjnego; Podsumowanie; Ćwiczenia; 8. Bezpieczeństwo czynnika ludzkiego: Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych; Rodzaje ataków socjotechnicznych; Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe; Podsumowanie; Ćwiczenia; 9. Bezpieczeństwo fizyczne: Identyfikacja zagrożeń fizycznych; Fizyczne środki bezpieczeństwa; Ochrona ludzi; Ochrona danych; Ochrona wyposażenia; Podsumowanie; Ćwiczenia; 10. Bezpieczeństwo sieciowe: Ochrona sieci; Ochrona ruchu sieciowego; Narzędzia do zabezpieczania sieci; Podsumowanie; Ćwiczenia; 11. Bezpieczeństwo systemu operacyjnego: Utwardzanie systemu operacyjnego; Ochrona przed złośliwym oprogramowaniem; Narzędzia bezpieczeństwa dla systemu operacyjnego; Podsumowanie; Ćwiczenia; 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy: Bezpieczeństwo urządzeń mobilnych; Bezpieczeństwo urządzeń wbudowanych; Bezpieczeństwo internetu rzeczy; Podsumowanie; Ćwiczenia; 13. Bezpieczeństwo aplikacji: Luki w zabezpieczeniach oprogramowania; Bezpieczeństwo sieci Web; Bezpieczeństwo baz danych; Narzędzia do oceny bezpieczeństwa aplikacji; Podsumowanie; Ćwiczenia; 14. Ocena bezpieczeństwa: Ocena podatności; Testy penetracyjne; Czy to oznacza, że naprawdę jesteś bezpieczny?; Podsumowanie; Ćwiczenia; Przypisy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Podziękowania; Wprowadzenie; Zawartość książki; Co to jest hakerstwo etyczne?: Testowanie penetracyjne; Działania wojskowe i wywiadowcze; Dlaczego hakerzy używają Linuksa: Linux jest systemem typu open source; Linux jest systemem transparentnym; Linux oferuje granularną kontrolę; Większość narzędzi hakerskich jest napisana dla systemu Linux; Przyszłość należy do systemów Linux i Unix; Pobieranie oprogramowania Kali Linux; Maszyny wirtualne: Instalowanie maszyny wirtualnej VirtualBox; Konfigurowanie maszyny wirtualnej; Instalowanie systemu Kali w maszynie wirtualnej; Konfigurowanie systemu Kali; Rozdział 1: Podstawy pierwsze kroki: Podstawowe terminy i pojęcia; Krótki przegląd systemu Kali: Terminal; System plików w Linuksie; Podstawowe polecenia w systemie Linux: Ustalanie obecnego miejsca za pomocą polecenia pwd; Sprawdzanie swojej nazwy użytkownika za pomocą polecenia whoami; Uzyskiwanie pomocy; Odwoływanie się do stron podręczników za pomocą polecenia man; Odnajdywanie obiektów: Wyszukiwanie za pomocą polecenia locate; Odnajdywanie binariów za pomocą polecenia whereis; Znajdowanie binariów dostępnych na ścieżce PATH za pomocą polecenia which; Bardziej zaawansowane wyszukiwanie za pomocą polecenia find; Filtrowanie za pomocą polecenia grep; Modyfikowanie plików i katalogów: Tworzenie pliku; Tworzenie katalogu; Kopiowanie pliku; Zmienianie nazwy pliku; Usuwanie pliku; Usuwanie katalogu; Poeksperymentujmy! Ćwiczenia. Rozdział 2: Operacje na tekstach: Wyświetlanie plików: Wyświetlanie początku za pomocą polecenia head; Wyświetlanie końca za pomocą polecenia tail; Numerowanie linii; Filtrowanie tekstu za pomocą polecenia grep: Zadanie dla hakerów: użycie poleceń grep, nl, tail i head; Wyszukiwanie i zastępowanie za pomocą polecenia sed. Wyświetlanie zawartości plików za pomocą poleceń more i less: Sterowanie wyświetlaniem za pomocą polecenia more; Wyświetlanie i filtrowanie za pomocą polecenia less; Podsumowanie. Ćwiczenia. Rozdział 3: Analizowanie sieci i zarządzanie nimi: Analizowanie sieci za pomocą narzędzia ifconfig. Sprawdzanie urządzeń sieciowych za pomocą narzędzia iwconfig. Zmienianie swoich danych sieciowych: Zmienianie swojego adresu IP; Zmienianie swojej maski sieci i swojego adresu rozgłoszeniowego; Zmienianie swojego adresu MAC; Przypisywanie nowego adresu IP z serwera DHCP; Korzystanie z usługi DNS: Badanie usługi DNS za pomocą polecenia dig; Zmienianie swojego serwera DNS; Odwzorowywanie własnych adresów IP; Podsumowanie. Ćwiczenia. Rozdział 4: Dodawanie i usuwanie oprogramowania: Obsługa oprogramowania za pomocą narzędzia apt: Wyszukiwanie pakietu; Dodawanie oprogramowania; Usuwanie oprogramowania; Aktualizowanie pakietów; Uaktualnianie pakietów; Dodawanie repozytoriów do pliku sources.list. Używanie instalatora graficznego. Instalowanie oprogramowania za pomocą narzędzia git. Podsumowanie. Ćwiczenia. Rozdział 5: Kontrolowanie uprawnień do plików i katalogów: Różne rodzaje użytkowników. Nadawanie uprawnień: Przypisywanie praw własności indywidualnemu użytkownikowi; Przypisywanie praw własności grupie; Sprawdzanie uprawnień. Zmienianie uprawnień: Zmienianie uprawnień z użyciem notacji dziesiętnej; Zmienianie uprawnień z użyciem składni UGO; Nadawanie użytkownikowi root uprawnień do uruchamiania nowego narzędzia; Ustawianie bardziej bezpiecznych ustawień domyślnych z użyciem masek. Uprawnienia specjalne: Nadawanie tymczasowych uprawnień właściciela za pomocą ustawienia SUID; Nadawanie uprawnień grupy właściciela za pomocą ustawienia SGID; Przestarzały sticky bit; Uprawnienia specjalne, eskalacja uprawnień i hakerzy; Podsumowanie. Ćwiczenia. Rozdział 6: Zarządzanie procesami: Wyświetlanie procesów. Filtrowanie z użyciem nazwy procesu: Znajdowanie najbardziej zasobochłonnych procesów za pomocą polecenia top; Zarządzanie procesami: Zmienianie priorytetu procesu za pomocą polecenia nice; Likwidowanie procesów; Uruchamianie procesów w tle; Przenoszenie procesu do planu pierwszego; Planowanie procesów. Podsumowanie. Ćwiczenia. Rozdział 7: Zarządzanie zmiennymi środowiskowymi użytkownika: Wyświetlanie i modyfikowanie zmiennych środowiskowych: Zmienianie znaku zachęty powłoki. Modyfikowanie zmiennej PATH: Tworzenie zmiennej zdefiniowanej przez użytkownika. Podsumowanie. Ćwiczenia. Rozdział 8: Skrypty powłoki bash: Błyskawiczny kurs powłoki bash; Nasz pierwszy skrypt Hello, Hackers-Arise!; Pierwszy skrypt hakerski: skanowanie w celu wyszukania otwartych portów; Często używane polecenia powłoki bash; Podsumowanie; Ćwiczenia; Rozdział 9: Kompresja i archiwizacja: Na czym polega kompresja?; Grupowanie plików w archiwum; Kompresowanie plików; Tworzenie fizycznych kopii bit po bicie urządzeń pamięci masowej; Podsumowanie; Ćwiczenia; Rozdział 10: Zarządzanie systemem plików i urządzeniami pamięci masowej: Katalog /dev urządzeń; Monitorowanie systemów plików; Podsumowanie; Ćwiczenia; Rozdział 11: System rejestrowania w dziennikach: Proces demon rsyslog; Automatyczne usuwanie plików dzienników za pomocą narzędzia logrotate; Niewidzialność; Podsumowanie; Ćwiczenia. Rozdział 12: Korzystanie z usług i ich wykorzystywanie: Uruchamianie, zatrzymywanie i restartowanie usług; Tworzenie internetowego serwera HTTP za pomocą usługi Apache Web Server; OpenSSH i Raspberry Spy Pi; Wydobywanie informacji z baz danych MySQL; Podsumowanie; Ćwiczenia. Rozdział 13: Zapewnianie sobie bezpieczeństwa i anonimowości: W jaki sposób Internet nas zdradza; System The Onion Router; Serwery proxy; Wirtualne sieci prywatne; Szyfrowana poczta elektroniczna; Podsumowanie; Ćwiczenia. Rozdział 14: Omówienie sieci bezprzewodowych i ich badanie: Sieci Wi-Fi; Wykrywanie urządzeń Bluetooth i podłączanie się do nich; Podsumowanie; Ćwiczenia. Rozdział 15: Zarządzanie jądrem systemu Linux i ładowalnymi modułami jądra: Co to jest moduł jądra?; Sprawdzanie wersji jądra systemu; Dostrajanie jądra za pomocą polecenia sysctl; Zarządzanie modułami jądra; Podsumowanie; Ćwiczenia. Rozdział 16: Automatyzowanie zadań za pomocą funkcji planowania zleceń: Planowanie zdarzenia lub zlecenia do automatycznego uruchamiania; Używanie skryptów rc do uruchamiania zleceń wraz z systemem; Dodawanie usług startowych za pomocą graficznego interfejsu użytkownika; Podsumowanie; Ćwiczenia. Rozdział 17: Podstawy skryptów Python dla hakerów: Dodawanie modułów Python; Wprowadzenie do pisania skryptów w języku Python; Listy; Moduły; Programowanie obiektowe; Python a komunikacja sieciowa; Słowniki, instrukcje sterujące i pętle; Udoskonalanie naszych hakerskich skryptów; Wyjątki i łamacze haseł; Podsumowanie; Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wstęp. Strona internetowa, błędy oraz errata. O autorze. Podziękowania. 2. Zabezpieczanie danych. 3. Podstawowe informacje o systemie Linux. 4. Przyspieszony kurs pisania one-linerów. 5. Analiza włamania na aplikację webową. 5.1. Informacje o konfiguracji Apache2. 5.2. Zapytania HTTP. 5.3. Format logów. 5.4. Najczęściej występujące ataki. 5.5. Odzyskiwanie skasowanych logów. 5.6. Łączenie wielu plików logów. 5.7. Selekcja względem czasu. 5.8. Wstępne rozpoznanie za pomocą automatycznych narzędzi. 5.9. Wizualizacja logów. 5.10. Wykorzystanie osi czasu. 6. Powłamaniowa analiza systemu Linux. 6.1. Wykonanie kopii dysku.6.2. Praca z obrazem dysku. 6.3. Praca na działającym systemie (Live Forensics). 6.4. Analiza pamięci RAM. 6.5. Wykorzystywanie narzędzi anti-forensics do analizy. 6.6. Podsumowanie. 7. Analiza behawioralna złośliwego oprogramowania. 8. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorce; O korektorach merytorycznych; Podziękowania; Przedmowa; Wstęp; CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE: Rozdział 1. Podstawy bezpieczeństwa: Zadania w zakresie bezpieczeństwa - triada CIA; Załóż, że dojdzie do naruszenia bezpieczeństwa; Zagrożenia wewnętrzne; Dogłębna ochrona; Najmniejsze uprzywilejowanie; Zabezpieczanie łańcucha dostaw; Zabezpieczanie przez niejawność; Ograniczanie powierzchni ataku; Trwałe kodowanie; Nigdy nie ufaj, zawsze sprawdzaj; Użyteczność zabezpieczeń; Składniki uwierzytelniania; Ćwiczenia; Rozdział 2. Wymagania związane z bezpieczeństwem: Wymagania; Lista kontrolna wymagań; Ćwiczenia; Rozdział 3. Projektowanie pod kątem bezpieczeństwa: Wada projektowa a usterka bezpieczeństwa; Koncepcje projektowania pod kątem bezpieczeństwa; Modelowanie zagrożeń; Ćwiczenia; Rozdział 4. Bezpieczny kod: Wybór platformy i języka programowania; Niezaufane dane; Zlecenia http; Tożsamość; Zarządzanie sesjami; Sprawdzanie zakresu; Uwierzytelnianie (AuthN); Autoryzacja (AuthZ); Obsługa błędów, rejestrowanie zdarzeń i monitorowanie; Ćwiczenia; Rozdział 5. Często spotykane pułapki: OWASP; Środki obrony przed zagrożeniami nieopisanymi wcześniej; Uwagi końcowe; Ćwiczenia; CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD: Rozdział 6. Testowanie i wdrażanie: Testowanie kodu; Testowanie aplikacji; Testowanie infrastruktury; Testowanie baz danych; Testowanie interfejsów API i usług sieciowych; Testowanie integracji; Testowanie sieci; Wdrożenie; Ćwiczenia; Rozdział 7. Program bezpieczeństwa aplikacji: Cele programu bezpieczeństwa aplikacji; Działania zabezpieczające aplikacje; Narzędzia zabezpieczające aplikacje; Ćwiczenia; Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów: Interfejsy API i mikrousługi; Internetowa przestrzeń dyskowa; Kontenery i orkiestracja; Przetwarzanie bezserwerowe; Infrastruktura jako kod (IaC); Zabezpieczenia jako kod (SaC); Platforma jako usługa (PaaS); Infrastruktura jako usługa (IaaS); Ciągła integracja/dostarczanie/wdrażanie; Dev(Sec)Ops; Chmura; Przepływy pracy w chmurze; Nowoczesne narzędzia; Nowoczesne taktyki; Podsumowanie; Ćwiczenia; CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD: Rozdział 9. Dobre nawyki: Zarządzanie hasłami; Uwierzytelnianie wieloskładnikowe; Reagowanie na incydenty; Ćwiczenia przeciwpożarowe; Ciągłe skanowanie; Dług techniczny; Ewidencja; Inne dobre nawyki; Podsumowanie; Ćwiczenia; Rozdział 10. Ciągłe uczenie się: Czego się uczyć; Podejmij działanie; Ćwiczenia; Plan nauki; Rozdział 11. Uwagi końcowe: Wciąż powracające pytania; Zakończenie; Dodatek A. Przypisy; Dodatek B. Klucz odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa. Ping. IPConfig. NSLookup. Tracert. NetStat. PuTTY. Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows. Monitor niezawodności. Rejestrator kroków. PathPing. MTR. Sysinternals. Windows Master Control Panel. Rozdział 3. Badanie sieci za pomocą Nmap. Identyfikacja struktury sieci. Poszukiwanie otwartych portów. Identyfikacja działających usług. Wykrywanie wersji systemów operacyjnych. Narzędzie Zenmap. Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa. Zarządzanie podatnościami na niebezpieczeństwa. OpenVAS. Nexpose Community. Rozdział 5. Monitorowanie bezpieczeństwa. Systemy wykrywania włamań oparte na analizie logów. Agenty programowe pakietu OSSEC. Analiza logów. Rozdział 6. Ochrona komunikacji bezprzewodowej. Standard 802.11. Narzędzie inSSIDer. Narzędzie Wireless Network Watcher. Narzędzie Hamachi. Sieć Tor. Rozdział 7. Wireshark. Narzędzie Wireshark. Model warstwowy OSI. Przechwytywanie pakietów. Stosowanie filtrów i oznaczania kolorami. Badanie zawartości pakietów. Rozdział 8. Zarządzanie dostępem. Uwierzytelnianie, autoryzacja i rozliczalność. Zasada minimalnego i wystarczającego zakresu uprawnień. Jednokrotne logowanie. Platforma JumpCloud. Rozdział 9. Zarządzanie logami/ Podgląd zdarzeń systemu Windows. Interpreter Windows PowerShell. Narzędzie BareTail. Narzędzie syslog. Narzędzie SolarWinds Kiwi. Rozdział 10. Pakiet Metasploit. Przeprowadzanie rekonesansu. Instalacja narzędzia. Uzyskiwanie dostępu. Maszyna wirtualna Metasploitable2. Usługi webowe z podatnościami. Interpreter Meterpreter. Rozdział 11. Bezpieczeństwo aplikacji webowych. Tworzenie aplikacji webowych. Zbieranie informacji. System nazw domen DNS. Obrona w głąb. Narzędzie Burp Suite. Rozdział 12. Zarządzanie aktualizacjami i konfiguracją. Zarządzanie aktualizacjami i instalacją poprawek. Zarządzanie konfiguracją. Narzędzie Clonezilla Live. Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI. Ludzka natura. Ataki socjotechniczne. Edukacja. Narzędzie Social Engineer Toolkit. Rozdział 14. Kali Linux. Wirtualizacja. Optymalizacja pracy systemu Kali Linux. Korzystanie z narzędzi systemu Kali Linux. Rozdział 15. Praktyki kontrolne CIS. Podstawowe praktyki kontrolne CIS. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
WSTĘP. Dla kogo jest ta książka? Jak czytać tę książkę? Co znajdziesz w tej książce? Zastrzeżenie dotyczące hakowania. 1. PODSTAWY BUG BOUNTY. Podatności i Bug Bounty. Klient i serwer. Co się dzieje, kiedy odwiedzasz stronę. Żądania http. Podsumowanie. 2. OTWARTE PRZEKIEROWANIE. Jak działają otwarte przekierowania? Otwarte przekierowanie przy instalacji motywu Shopify. Otwarte przekierowanie przy logowaniu do Shopify. Przekierowanie pośrednie na HackerOne. Podsumowanie. 3. HTTP PARAMETER POLLUTION. HPP po stronie serwera. HPP po stronie klienta. Przyciski do udostępniania na HackerOne. Anulowanie subskrypcji powiadomień na Twitterze. Web Intents Twittera. Podsumowanie. 4. CROSS-SITE REQUEST FORGERY. Uwierzytelnianie. CSRF przez żądanie GET. CSRF przez żądanie POST. Ochrona przed atakami CSRF. Odłączenie Twittera z Shopify. Zmiana stref użytkowników Instacart. Przejęcie konta Badoo. Podsumowanie. 5. HTML INJECTION I FAŁSZOWANIE TREŚCI. Wstrzyknięcie formularza na stronie Coinbase. Dodanie kodu HTML w serwisie HackerOne. Dodanie kodu HTML w serwisie HackerOne część 2. Content spoofing w Within Security. Podsumowanie. 6. CARRIAGE RETURN LINE FEED INJECTION. HTTP request smuggling. HTTP response splitting v.shopify.com. HTTP response splitting Twittera. Podsumowanie. 7. CROSS-SITE SCRIPTING. Rodzaje podatności XSS. Hurtownia Shopify. Formatowanie walut w Shopify. Stored XSS w mailu. Wyszukiwarka zdjęć Google. Stored XSS w menedżerze tagów Google. United Airlines XSS. Podsumowanie. 8. TEMPLATE INJECTION. Template injection po stronie serwera. Template injection po stronie klienta. Template injection w Uberze przez AngularJS. Template Injection w Uberze przez Flask i Jinja2. Dynamiczne renderowanie w Rails. Template injection w Smarty. Podsumowanie. 9. SQL INJECTION. Bazy danych. Przeciwdziałanie SQLi. Blind SQLi w Yahoo! Sports. Uber Blind SQLi. SQLi w Drupal. Podsumowanie. 10. SERVER-SIDE REQUEST FORGERY. Demonstracja zagrożeń podatności SSRF. Wywoływanie żądań GET vs. POST. Wykonywanie ślepych SSRF-ów. Atakowanie użytkowników przy użyciu odpowiedzi SSRF. SSRF w ESEA oraz wysyłanie zapytań o metadane AWS. SSRF wewnętrznego DNS Google. Wewnętrzne skanowanie portów przy użyciu webhooków. Podsumowanie. 11. XML EXTERNAL ENTITY. eXtensible Markup Language. Encje XML. XXE w Facebooku. XXE w Wikiloc. Podsumowanie. 12. ZDALNE WYKONANIE KODU. Wykonywanie poleceń shell. Wykonywanie funkcji. Strategie na eskalację zdalnego wykonania kodu. RCE w bibliotece ImageMagick. Algolia RCE na facebooksearch.algolia.com. RCE przez SSH. Podsumowanie. 13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI. Przepełnienie bufora. Odczyt poza granicami bufora. Przepełnienie typu całkowitego w PHP ftp_genlist(). Moduł hotshot w Pythonie. Odczyt poza granicami bufora w Libcurl. Podsumowanie. 14. PRZEJĘCIE SUBDOMENY. Jak działają nazwy domen? Jak działa przejęcie subdomeny? Przejęcie subdomeny Ubiquiti. Przypisanie Scan.me do Zendesk. Przejęcie subdomeny Shopify Windsor. Przejęcie Snapchata przez Fastly. Przejęcie Legal Robot. Przejęcie Uber SendGrid. Podsumowanie. 15. RACE CONDITION. Kilkukrotne zaakceptowanie zaproszenia do HackerOne. Przekroczenie limitu zaproszeń do Keybase. Race condition w płatnościach HackerOne. Race condition w Shopify Partners. Podsumowanie. 16. INSECURE DIRECT OBJECT REFERENCE. Szukanie prostych IDOR-ów. Szukanie bardziej złożonych IDOR-ów. Eskalacja uprawnień w Binary.com. Tworzenie aplikacji w Moneybird. Kradzież tokena API w Twitter Mopub. Ujawnianie informacji o klientach ACME. Podsumowanie. 17. PODATNOŚCI OAUTH. Przepływ pracy OAuth. Kradzież tokenów OAuth w Slack. Logowanie z domyślnym hasłem. Kradzież tokenów logowania Microsoft. Przechwytywanie tokenów dostępu Facebooka. Podsumowanie. 18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI. Omijanie uprawnień administratora w Shopify. Omijanie zabezpieczeń konta na Twitterze. Manipulacja wartością Signal w HackerOne. Niepoprawne uprawnienia bucketu S3 w HackerOne. Omijanie dwuetapowej weryfikacji GitLab. Ujawnienie informacji o kodzie PHP Yahoo! Głosowanie w Hacktivity. Dostęp do instalacji pamięci podręcznej PornHub. Podsumowanie. 19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ. Rekonesans. Testowanie aplikacji. Idąc dalej. Podsumowanie. 20. ZGŁASZANIE PODATNOŚCI. Sprawdź zasady programu bug bounty. Dodaj szczegóły; następnie dodaj ich więcej. Sprawdź podatność dwa razy. Twoja reputacja. Szacunek do drugiej strony. Atrakcyjne nagrody. Podsumowanie. A. NARZĘDZIA. Serwery proxy. Enumeracja subdomen. Rekonesans. Zrzuty ekranu. Skanowanie portów. Rozpoznanie aplikacji. Narzędzia do hakowania. Analiza aplikacji mobilnych. Wtyczki do przeglądarki. B. ŹRÓDŁA. Kursy online. Platformy Bug Bounty. Rekomendowane zasoby. Filmy. Rekomendowane blogi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej