Arcuri Jennifer (1985- )
Sortowanie
Źródło opisu
Książki
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Arcuri Jennifer (1985- )
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Juchnowicz Marta (1948- )
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Haking
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Brak okładki
Książka
W koszyku
Zawiera: O autorach; O redaktorach merytorycznych; Podziękowania; Przedmowa; Wprowadzenie; Kto powinien przeczytać tę książkę?; Czego się nauczysz?; Organizacja tej książki; Wymagania sprzętowe i programowe; Jak używać tej książki?; Rozdział 1. Hakowanie jako przypadek biznesowy: Wszystkie komputery są zepsute; Stawka; Niebieskie, czerwone i purpurowe zespoły; Hakowanie jako część systemu odpornościowego firmy; Podsumowanie; Rozdział 2. Etyczne i legalne hakowanie: Prawa wpływające na Twoją pracę; Bezprawne hakowanie; Sąsiedzkie hakowanie; Szara strefa; Metodologie testów penetracyjnych; Autoryzacja; Odpowiedzialne ujawnianie; Programy nagród za błędy; Porady prawne; Kodeks postępowania firmy Hacker House; Podsumowanie; Rozdział 3. Przygotowanie narzędzi do hakowania: Sprzęt do hakowania; Linux czy BSD?; Systemy operacyjne hosta; Kontrolowanie pobranych plików; Szyfrowanie dysku; Podstawowe oprogramowanie; Konfigurowanie VirtualBoksa; Dodatki dla systemu gościa; Testowanie wirtualnego środowiska; Tworzenie serwera z podatnościami; Podsumowanie; Rozdział 4. Zbieranie danych z otwartych źródeł: Czy Twój klient potrzebuje analizy OSINT?; Czego należy szukać?; Gdzie znaleźć te dane?; Narzędzia do OSINT; Pobieranie adresów e-mail za pomocą Google; Technika Google dorking; Krótkie wprowadzenie do plików passwd i shadow; Baza danych zapytań Google; Czy już mnie przejęli?; Framework Recon-ng; Jak działa framework Recon-ng?; Zbieranie danych z sieci WWW; Metadane dokumentu; Maltego; Sieci społecznościowe; Shodan; Ochrona przed działaniami OSINT; Podsumowanie; Rozdział 5. System DNS: Implikacje hakowania serwerów DNS; Krótka historia systemu DNS; Hierarchia systemu DNS; Proste zapytanie DNS; Odpowiedzialność i strefy; Rekordy zasobów w systemie DNS; BIND9; Narzędzia do hakowania serwerów DNS; Znajdowanie hostów; Wyszukiwanie serwerów SOA za pomocą Dig; Hakowanie wirtualnego serwera nazw; Skanowanie portów za pomocą narzędzia Nmap; Wykopywanie informacji; CHAOS ujawnia informacje; Żądania transferu strefy; Narzędzia do gromadzenia informacji; Poszukiwanie podatności i exploitów; Wzmocnienie sieciowego ruchu DNS; Metasploit; Przeprowadzanie ataku DoS; Ataki DoS we frameworku Metasploit; Udawanie serwera DNS; Zatruwanie pamięci podręcznej DNS; Węszenie w pamięci podręcznej DNS; DNSSEC; Rozmywanie; Podsumowanie; Rozdział 6. Poczta elektroniczna: Jak działa poczta?; Nagłówki wiadomości; Powiadomienia o stanie doręczenia; Protokół SMTP; Sender Policy Framework; Skanowanie serwera pocztowego; Oprogramowanie do obsługi poczty; Enumerowanie użytkowników za pomocą usługi Finger; Atak siłowy na serwis POP; Język skryptowy programu Nmap; CVE-2014-0160 błąd Heartbleed; Wykorzystywanie błędu CVE-2010-4345; Wykorzystanie błędu CVE-2017-7692; Podsumowanie; Rozdział 7. Sieć WWW pełna podatności: Sieć WWW; Protokół HTTP; Adresy URI; LAMP: Linux, Apache, MySQL i PHP; Pająki i gąsienice; Narzędzia hakera serwerów WWW; Skanowanie portów serwera WWW; Ręczne żądania HTTP; Skanowanie podatności; Ukryte treści; Przesyłanie plików; Uwierzytelnianie HTTP; Technologia CGI; Shellshock; SSL, TLS i Heartbleed; Sieciowe interfejsy administracyjne; Serwery proxy w sieci WWW; Proxychains; Podnoszenie uprawnień; Podniesienie uprawnień za pomocą ataku DirtyCOW; Podsumowanie; Rozdział 8. Wirtualne sieci prywatne: Czym jest sieć VPN?; Protokół IPsec; Protokół IKE; Protokół TLS i sieci VPN; Bazy danych i uwierzytelnianie użytkowników; Agencja NSA i sieci VPN; Narzędzia hakera do pracy z sieciami VPN; Metody hakowania sieci VPN; Skanowanie portów serwera VPN; Skanowanie portów IKE; OpenVPN; LDAP; OpenVPN i Shellshock; Wykorzystywanie błędu CVE-2017-5618; Podsumowanie; Rozdział 9. Pliki i współdzielenie plików: Czym są urządzenia NAS?; Uprawnienia do plików; Narzędzia do hakowania urządzeń NAS; Skanowanie portów serwera plików; Protokół FTP; Protokół TFTP; Zdalne wywoływanie procedur; RPCinfo; Protokół SMB; Rsync; System NFS; Podniesienie uprawnień w systemie NFS; Poszukiwanie przydatnych plików; Podsumowanie; Rozdział 10. UNIX: Administrowanie systemem UNIX; Solaris; Narzędzia do hakowania systemu Unix; Skanowanie portów w systemie Solaris; Telnet; Secure Shell; RPC; Usługi R-services; Protokół SNMP; Ewok; System drukowania CUPS; System X Window; Usługa Cron i lokalne pliki; Środowisko graficzne CDE; EXTREMEPARR; Podsumowanie; Rozdział 11. Bazy danych: Typy baz danych; Język SQL; Funkcje zdefiniowane przez użytkownika; Zestaw narzędzi hakera baz danych; Typowe używanie baz danych; Skanowanie portów serwera baz danych; MySQL; PostgreSQL; Ucieczka z serwera baz danych; Bazy danych Oracle Database; MongoDB; Redis; Podnoszenie uprawnień za pomocą bazy danych; Podsumowanie; Rozdział 12. Aplikacje sieciowe: OWASP Top 10; Narzędzia hakera aplikacji sieciowych; Skanowanie portów w serwerze aplikacji sieciowej; Korzystanie z przechwytującego serwera proxy; Ręczne przeglądanie stron; Używanie pająków; Wyszukiwanie punktów wejściowych; Skanery podatności w aplikacjach sieciowych; Poszukiwanie podatności; Wstrzykiwanie; Niepoprawne uwierzytelnianie; Ujawnianie wrażliwych danych; Zewnętrzne encje XML; Niepoprawna kontrola dostępu; Przechodzenie przez katalogi; Niepoprawna konfiguracja zabezpieczeń; Strony błędów oraz ślady stosu; Cross-Site Scripting; Niebezpieczna deserializacja; Znane podatności; Niewystarczające protokołowanie i monitorowanie; Podnoszenie uprawnień; Podsumowanie; Rozdział 13. Microsoft Windows: Czym różni się hakowanie Windows od hakowania Linuksa?; Konfigurowanie maszyny wirtualnej z systemem Windows; Narzędzia do hakowania systemów Windows; Windows i agencja NSA; Skanowanie portów systemu Windows Server; Microsoft DNS; Serwer IIS; Kerberos; Złote tokeny; NetBIOS; LDAP; Protokół SMB; ETERNALBLUE; Enumerowanie użytkowników; Microsoft RPC; Harmonogram zadań; Zdalny pulpit; Powłoka systemu Windows; PowerShell; Meterpreter; Zbieranie skrótów haseł; Używanie skrótów haseł; Podnoszenie uprawnień; Uzyskanie uprawnień konta SYSTEM; Inne metody przesyłania payloadu; Unikanie Windows Defendera; Podsumowanie; Rozdział 14. Hasła: Haszowanie; Narzędzia do łamania haseł; Łamanie haseł; Tablice haszy i tablice tęczowe; Dodawanie soli; Badanie pliku /etc/shadow; Inne rodzaje skrótów; Pseudohaszowanie; Haszowanie z firmą Microsoft; Zgadywanie haseł; Sztuka łamania haseł; Generatory liczb losowych; Podsumowanie; Rozdział 15. Pisanie raportów: Czym jest raport z testu penetracyjnego?; System CVSS; Umiejętność pisania raportów; Co powinno znaleźć się w raporcie?; Podsumowanie dla dyrektorów; Podsumowanie techniczne; Ocena wyników; Informacje uzupełniające; Sporządzanie notatek; Dradis Community Edition; Sprawdzanie tekstu; Przekazanie raportu; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej