Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.
W książce:
przygotowanie laboratorium
podstawy języka powłoki bash
wyszukiwanie podatności i luk w zabezpieczeniach
zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień
metodologia przeprowadzania testów penetracyjnych
nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych
automatyzacja testów penetracyjnych za pomocą Pythona
Chcesz się skutecznie obronić? Poznaj techniki ataku!
I. Nowe technologie w systemach przesyłania informacji. 1. Informatyka wczoraj i dziś. 2. Matematyczne podstawy sieci kwantowych. 3. Predykcja jakości połączenia w Internecie jako nowa funkcjonalność wyszukiwarek. 4. Technologie informacyjne inwentaryzacji gazów cieplarnianych z wykorzystaniem georozproszonych baz danych. 5. System monitorowania parametrów meteorologicznych i drogowych. 6. Wydajność systemów bazodanowych. 7. Ocena mechanizmów kształtowania efektywności transmisji w Internecie. 8. Systemy operacyjne w technicznych i biologicznych systemach informatyki. 9. Modelowanie pakietowego przesyłu radiowego. II. Internet szerokopasmowy i jakość usług. 1. Rachunek sieciowy w zastosowaniu do analizy jakości usług. 2. Jakość usług w sieciach osiedlowych. 3. Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11. 4. Analiza wydajności technologii wykorzystywanych do tworzenia dynamicznych stron internetowych. 5. Metryki wydajności IP. 6. Wpływ mechanizmów kontroli jakości na dynamikę zmian natężenia ruchu internetowego. 7. Teoretyczne i praktyczne aspekty geolokalizacji w sieci Internet. 8. Wydajność wirtualnych sieci prywatnych zbudowanych w oparciu o protokół PPTP. 9. Jakość usług w protokole TCP/IP. 10. Wpływ algorytmów kolejkowania pakietów na jakość usług w łączu ADSL. III. Bezpieczeństwo informacji w rozproszonych systemach komputerowych. 1. Bezpieczeństwo informacji w rozległych systemach zarządzania. 2. Metoda prowadzenia wysokopoziomowej analizy ryzyka. 3. Wysokopoziomowa analiza ryzyka - studium przypadku. 4. Bezpieczeństwo transakcji elektronicznych wspomaganych biometrycznie. 5. Biometryczny system uwierzytelniania w architekturze klient-serwer. 6. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. 7. Modelowanie przepływu zaufania w sieciach informatycznych. 8. Identyfikacja zagrożeń bezpieczeństwa komputerów w sieci Internet. 9. Bezpieczeństwo systemu zarządzania uczelnią wyższą HMS. 10. Bezpieczeństwo transakcji elektronicznych w korporacyjnym portalu sprzedaży węgla. 11. Algorytmy wykrywania zagrożeń. 12. Metody monitorowania aktywności sieciowej. 13. Licencjonowanie oprogramowania z wykorzystaniem kart inteligentnych. 14. Kontrola praw dostępu w aplikacjach rozproszonych z wykorzystaniem języka PHP. 15. Bezpieczeństwo usług internetowych. 16. Klasyfikacja danych oraz zasady bezpiecznego ich przetwarzania w systemach teleinformatycznych przedsiębiorstw.
Zawiera: TEORETYCZNE UJĘCIA PROBLEMÓW PEDAGOGICZNYCH - DYSKUSJE I POLEMIKI: Współtworzenie wiedzy między ewolucją a rewolucją epistemologii pedagogicznej; Towarzystwa naukowe w przestrzeni edukacji całożyciowej; Samoobrona powszechna społeczeństwa Rzeczypospolitej Polskiej; Teraźniejszość i przyszłość edukacji dla bezpieczeństwa; Jakość kształcenia w Akademii Sztuki Wojennej - uwarunkowania i wyzwania; Szkolenia obronne w administracji publicznej jako istotny element edukacji dla bezpieczeństwa w RP; Ikonosfera w komunikacji a prywatność współczesnej młodzieży; Bezpieczeństwo w rodzinie - osamotniona starość; Magia literatury i teatru - zapomniane pojęcia w terapii i wspieraniu dziecka zdrowego i dotkniętego chorobą; Wybrane psychologiczne koncepcje mądrości z perspektywy badań nad uczeniem się w okresie późnej dorosłości. PRAKTYCZNE ZASTOSOWANIE EFEKTÓW BADAŃ PEDAGOGICZNYCH: E-meryt, czyli blogujący senior - raport z badań; Wolontariat jako forma aktywności prospołecznej młodzieży studenckiej; Wybrane motywy aktywności ruchowej w środowisku wodnym w świetle wartości; Aktywność fizyczna w czasie wolnym na przykładzie uczniów w środowisku wiejskim; W stronę przyrody: o norweskich praktykach edukacji na zewnątrz; Wpływ informacji graficznej oraz negatywnego afektu na ocenę ryzyka zachowań seksualnych. WSPÓŁCZESNE PROBLEMY BADAŃ PEDAGOGICZNYCH W WYMIARZE MIĘDZYNARODOWYM: Pedagogical reflection on the usefulness of popular proverbs in a hermeneutic exploration of the world; An employee of generation Y in the face of changes in the global labour market; Characteristics of total institution based on the example of educational care; Motor skills assessment of youth aged 13-14; Eating habits of primary and middle school students; Vulnerability in Family and Creativity Support by Living-Learning Workshops; Parents’ psychological absence in upbringing children: causes, consequences, pedagogical implications; Феликс Францевич Мовчановский - основатель Александровского училища-хутора глухонемых; Духовно-моральний розвиток особистості у педагогічній спадщині Івана Огієнка.
1.Wybrane problemy procesów globalizacyjnych, 2.E-biznes w przedsiębiorstwie, 3.Handel elektroniczny, 4.Przedsiębiorstwo działalności e-biznesowej, 5.Wybrane aspekty prawne e-biznesu, 6.Internetowa infrastruktura e-biznesu, 7.E-biznes w praktyce
1. Nowa epoka - społeczeństwo informacyjne, 2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego, 3. technologie dostępu do informacji, 4. Rozwój infrastruktury społeczeństwa informacyjnego, 5. Bezpieczeństwo w sieci, 6. Inwestowanie w ludzi i ich umiejętności, 7. Gospodarka elektroniczna, 8. Organizacja wirtualna, 9. Elektroniczna administracja
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1. Wychowawcze aspekty obcowania z cyberprzestrzenią: Zagrożenia wychowawcze w cyberprzestrzeni; Nauczyciel, wychowawca i uczeń w obliczu zagrożeń cyberprzestrzeni; Pozytywne i negatywne postawy wobec mediów; Współczesne media- szansa czy zagrożenie rozwoju dzieci i młodzieży; Cyberprzestrzeń źródłem nowych zagrożeń; Technologie informacyjne sposobem likwidacji barier uczniów niepełnosprawnych; 2. Życie w świecie najnowszych technologii: Relacje wirtualne w rodzinie w XXI wieku; Gry komputerowe: zagrożenie czy szansa na rozwój; Przyszłość społeczeństwa wiedzy w obliczu egzystencji w świecie nowych technologii; Cyberprzestrzeń- życie w Matrixie; Społeczeństwo wiedzy; 3. Kształtowanie zachowań przez media: Wpływ Internetu i gier komputerowych na występowanie zachowań patologicznych wśród dzieci i młodzieży; Cyberprzestrzeń i jej ujemny wpływ na dziecko w młodszym wieku szkolnym; Przeciw cyberprzemocy- przykład z praktyki Poradni Psychologiczno-Pedagogicznej w Jaworznie; Cyberprzestrzeń zagrożeniem dla fizycznego i psychicznego zdrowia młodych ludzi; Agresja w bajkach dla dzieci.