Kali Linux
Sortowanie
Źródło opisu
Książki
(2)
Forma i typ
Książki
(2)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(2)
Placówka
Wypożyczalnia
(2)
Autor
Messier Ric
(1)
Payne Bryson
(1)
Piech Joanna
(1)
Piech Stanisław
(1)
Watrak Andrzej
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
Temat
Przedsiębiorstwo
(1422)
Zarządzanie
(682)
Unia Europejska
(634)
Polska
(627)
Samorząd terytorialny
(531)
Kali Linux
(-)
Środki masowego przekazu
(427)
Kadry
(418)
Marketing
(414)
Gospodarka
(406)
Banki
(383)
Organizacja
(379)
Prawo pracy
(358)
Internet
(352)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(318)
Prawo
(307)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(265)
Rodzina
(262)
Prawa człowieka
(256)
Unia Europejska (UE)
(253)
Prawo administracyjne
(252)
Praca
(245)
Zarządzanie strategiczne
(245)
Prawo cywilne
(243)
Pedagogika
(242)
Administracja
(241)
Język angielski
(238)
Prawo karne
(238)
Szkolnictwo
(236)
Nauczyciele
(235)
Finanse
(234)
Państwo
(233)
Podatek
(231)
Polityka społeczna
(230)
Kultura
(229)
Psychologia
(227)
Finanse publiczne
(226)
Socjologia
(217)
Społeczeństwo
(217)
Innowacje
(216)
Rachunkowość
(216)
Nauczanie
(213)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(212)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(200)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Prawo międzynarodowe
(194)
Konkurencja
(193)
Public relations
(192)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(189)
Osobowość
(188)
Zatrudnienie
(183)
Konsumenci (ekon.)
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Rynek finansowy
(177)
Ochrona środowiska
(176)
Prawo Unii Europejskiej
(175)
Rynek kapitałowy
(175)
Prawo gospodarcze
(165)
Kształcenie
(157)
Umowa
(157)
Filozofia
(152)
Logistyka gospodarcza
(151)
Turystyka
(150)
Sądownictwo
(148)
Zarządzanie wiedzą
(148)
Decyzje
(146)
Papiery wartościowe
(146)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(144)
Demokracja
(140)
Płaca
(137)
Stosunki interpersonalne
(136)
Psychologia społeczna
(135)
Służba zdrowia
(135)
Prawo konstytucyjne
(134)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(128)
Język polski
(126)
Zarządzanie zasobami ludzkimi (HRM)
(124)
Motywacja pracy
(120)
Bezpieczeństwo publiczne
(119)
Gatunek
Podręcznik
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
2 wyniki Filtruj
Książka
W koszyku
1. Podstawy systemu Kali Linux. Geneza systemu Linux. O systemie Linux. Uzyskanie i instalacja systemu Kali Linux. Środowiska graficzne. Wiersz poleceń. Zarządzanie kontami użytkowników. Zarządzanie usługami. Zarządzanie pakietami. Zarządzanie dziennikami. Podsumowanie. Przydatne materiały. 2. Podstawy testowania bezpieczeństwa sieci. Testy bezpieczeństwa. Testy bezpieczeństwa sieci. Testowanie szyfrowania. Przechwytywanie pakietów. Ataki podsłuchowe. Podsumowanie. Przydatne materiały. 3. Rekonesans. Czym jest rekonesans? Biały wywiad. Rekonesans systemu DNS i usługa whois. Rekonesans pasywny. Skanowanie portów. Skanowanie usług. Podsumowanie. Przydatne materiały. 4. Wyszukiwanie podatności na ataki. Co to jest podatność? Typy podatności. Lokalne podatności. Zewnętrzne podatności. Podatności urządzeń sieciowych. Podatności baz danych. Wykrywanie nieznanych podatności. Podsumowanie. Przydatne materiały. 5. Automatyczne eksploity. Czym jest eksploit? Ataki na urządzenia Cisco. Ataki na inne urządzenia. Baza eksploitów. Metasploit. Armitage. Inżynieria społeczna. Podsumowanie. Przydatne materiały. 6. Więcej o platformie Metasploit. Wyszukiwanie obiektów ataku. Eksploracja testowanego obiektu. Interfejs Meterpreter. Rozszerzanie uprawnień. Ekspansja do innych sieci. Utrzymanie dostępu. Podsumowanie. Przydatne materiały. 7. Testowanie bezpieczeństwa sieci bezprzewodowych. Dziedzina łączności bezprzewodowej. Ataki na sieci wi-fi i narzędzie testujące. Łamanie haseł do sieci bezprzewodowych. Podszywanie się. Testowanie protokołu Bluetooth. Testowanie protokołu Zigbee. Podsumowanie. Przydatne materiały. 8. Testowanie aplikacji WWW. Architektura aplikacji WWW. Ataki na strony WWW. Serwery proxy. Automatyzacja ataków na strony WWW. Wstrzykiwanie zapytań SQL. Inne testy. Podsumowanie. Przydatne materiały. 9. Łamanie haseł. Magazyn haseł. Pozyskiwanie haseł. Lokalne łamanie haseł. Zdalne łamanie haseł. Łamanie aplikacji WWW. Podsumowanie. Przydatne materiały. 10. Zaawansowane techniki i pojęcia. Podstawy programowania. Błędy w kodzie. Tworzenie modułów Nmap. Rozszerzenie platformy Metasploit. Deasemblacja i inżynieria odwrotna. Utrzymywanie dostępu i zacieranie śladów. Podsumowanie. Przydatne materiały. 11. Raportowanie. Określenie prawdopodobieństwa i istotności zagrożenia. Pisanie raportu. Robienie notatek. Porządkowanie danych. Podsumowanie. Przydatne materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Podziękowania; Wprowadzenie; Zawartość książki; Co to jest hakerstwo etyczne?: Testowanie penetracyjne; Działania wojskowe i wywiadowcze; Dlaczego hakerzy używają Linuksa: Linux jest systemem typu open source; Linux jest systemem transparentnym; Linux oferuje granularną kontrolę; Większość narzędzi hakerskich jest napisana dla systemu Linux; Przyszłość należy do systemów Linux i Unix; Pobieranie oprogramowania Kali Linux; Maszyny wirtualne: Instalowanie maszyny wirtualnej VirtualBox; Konfigurowanie maszyny wirtualnej; Instalowanie systemu Kali w maszynie wirtualnej; Konfigurowanie systemu Kali; Rozdział 1: Podstawy pierwsze kroki: Podstawowe terminy i pojęcia; Krótki przegląd systemu Kali: Terminal; System plików w Linuksie; Podstawowe polecenia w systemie Linux: Ustalanie obecnego miejsca za pomocą polecenia pwd; Sprawdzanie swojej nazwy użytkownika za pomocą polecenia whoami; Uzyskiwanie pomocy; Odwoływanie się do stron podręczników za pomocą polecenia man; Odnajdywanie obiektów: Wyszukiwanie za pomocą polecenia locate; Odnajdywanie binariów za pomocą polecenia whereis; Znajdowanie binariów dostępnych na ścieżce PATH za pomocą polecenia which; Bardziej zaawansowane wyszukiwanie za pomocą polecenia find; Filtrowanie za pomocą polecenia grep; Modyfikowanie plików i katalogów: Tworzenie pliku; Tworzenie katalogu; Kopiowanie pliku; Zmienianie nazwy pliku; Usuwanie pliku; Usuwanie katalogu; Poeksperymentujmy! Ćwiczenia. Rozdział 2: Operacje na tekstach: Wyświetlanie plików: Wyświetlanie początku za pomocą polecenia head; Wyświetlanie końca za pomocą polecenia tail; Numerowanie linii; Filtrowanie tekstu za pomocą polecenia grep: Zadanie dla hakerów: użycie poleceń grep, nl, tail i head; Wyszukiwanie i zastępowanie za pomocą polecenia sed. Wyświetlanie zawartości plików za pomocą poleceń more i less: Sterowanie wyświetlaniem za pomocą polecenia more; Wyświetlanie i filtrowanie za pomocą polecenia less; Podsumowanie. Ćwiczenia. Rozdział 3: Analizowanie sieci i zarządzanie nimi: Analizowanie sieci za pomocą narzędzia ifconfig. Sprawdzanie urządzeń sieciowych za pomocą narzędzia iwconfig. Zmienianie swoich danych sieciowych: Zmienianie swojego adresu IP; Zmienianie swojej maski sieci i swojego adresu rozgłoszeniowego; Zmienianie swojego adresu MAC; Przypisywanie nowego adresu IP z serwera DHCP; Korzystanie z usługi DNS: Badanie usługi DNS za pomocą polecenia dig; Zmienianie swojego serwera DNS; Odwzorowywanie własnych adresów IP; Podsumowanie. Ćwiczenia. Rozdział 4: Dodawanie i usuwanie oprogramowania: Obsługa oprogramowania za pomocą narzędzia apt: Wyszukiwanie pakietu; Dodawanie oprogramowania; Usuwanie oprogramowania; Aktualizowanie pakietów; Uaktualnianie pakietów; Dodawanie repozytoriów do pliku sources.list. Używanie instalatora graficznego. Instalowanie oprogramowania za pomocą narzędzia git. Podsumowanie. Ćwiczenia. Rozdział 5: Kontrolowanie uprawnień do plików i katalogów: Różne rodzaje użytkowników. Nadawanie uprawnień: Przypisywanie praw własności indywidualnemu użytkownikowi; Przypisywanie praw własności grupie; Sprawdzanie uprawnień. Zmienianie uprawnień: Zmienianie uprawnień z użyciem notacji dziesiętnej; Zmienianie uprawnień z użyciem składni UGO; Nadawanie użytkownikowi root uprawnień do uruchamiania nowego narzędzia; Ustawianie bardziej bezpiecznych ustawień domyślnych z użyciem masek. Uprawnienia specjalne: Nadawanie tymczasowych uprawnień właściciela za pomocą ustawienia SUID; Nadawanie uprawnień grupy właściciela za pomocą ustawienia SGID; Przestarzały sticky bit; Uprawnienia specjalne, eskalacja uprawnień i hakerzy; Podsumowanie. Ćwiczenia. Rozdział 6: Zarządzanie procesami: Wyświetlanie procesów. Filtrowanie z użyciem nazwy procesu: Znajdowanie najbardziej zasobochłonnych procesów za pomocą polecenia top; Zarządzanie procesami: Zmienianie priorytetu procesu za pomocą polecenia nice; Likwidowanie procesów; Uruchamianie procesów w tle; Przenoszenie procesu do planu pierwszego; Planowanie procesów. Podsumowanie. Ćwiczenia. Rozdział 7: Zarządzanie zmiennymi środowiskowymi użytkownika: Wyświetlanie i modyfikowanie zmiennych środowiskowych: Zmienianie znaku zachęty powłoki. Modyfikowanie zmiennej PATH: Tworzenie zmiennej zdefiniowanej przez użytkownika. Podsumowanie. Ćwiczenia. Rozdział 8: Skrypty powłoki bash: Błyskawiczny kurs powłoki bash; Nasz pierwszy skrypt Hello, Hackers-Arise!; Pierwszy skrypt hakerski: skanowanie w celu wyszukania otwartych portów; Często używane polecenia powłoki bash; Podsumowanie; Ćwiczenia; Rozdział 9: Kompresja i archiwizacja: Na czym polega kompresja?; Grupowanie plików w archiwum; Kompresowanie plików; Tworzenie fizycznych kopii bit po bicie urządzeń pamięci masowej; Podsumowanie; Ćwiczenia; Rozdział 10: Zarządzanie systemem plików i urządzeniami pamięci masowej: Katalog /dev urządzeń; Monitorowanie systemów plików; Podsumowanie; Ćwiczenia; Rozdział 11: System rejestrowania w dziennikach: Proces demon rsyslog; Automatyczne usuwanie plików dzienników za pomocą narzędzia logrotate; Niewidzialność; Podsumowanie; Ćwiczenia. Rozdział 12: Korzystanie z usług i ich wykorzystywanie: Uruchamianie, zatrzymywanie i restartowanie usług; Tworzenie internetowego serwera HTTP za pomocą usługi Apache Web Server; OpenSSH i Raspberry Spy Pi; Wydobywanie informacji z baz danych MySQL; Podsumowanie; Ćwiczenia. Rozdział 13: Zapewnianie sobie bezpieczeństwa i anonimowości: W jaki sposób Internet nas zdradza; System The Onion Router; Serwery proxy; Wirtualne sieci prywatne; Szyfrowana poczta elektroniczna; Podsumowanie; Ćwiczenia. Rozdział 14: Omówienie sieci bezprzewodowych i ich badanie: Sieci Wi-Fi; Wykrywanie urządzeń Bluetooth i podłączanie się do nich; Podsumowanie; Ćwiczenia. Rozdział 15: Zarządzanie jądrem systemu Linux i ładowalnymi modułami jądra: Co to jest moduł jądra?; Sprawdzanie wersji jądra systemu; Dostrajanie jądra za pomocą polecenia sysctl; Zarządzanie modułami jądra; Podsumowanie; Ćwiczenia. Rozdział 16: Automatyzowanie zadań za pomocą funkcji planowania zleceń: Planowanie zdarzenia lub zlecenia do automatycznego uruchamiania; Używanie skryptów rc do uruchamiania zleceń wraz z systemem; Dodawanie usług startowych za pomocą graficznego interfejsu użytkownika; Podsumowanie; Ćwiczenia. Rozdział 17: Podstawy skryptów Python dla hakerów: Dodawanie modułów Python; Wprowadzenie do pisania skryptów w języku Python; Listy; Moduły; Programowanie obiektowe; Python a komunikacja sieciowa; Słowniki, instrukcje sterujące i pętle; Udoskonalanie naszych hakerskich skryptów; Wyjątki i łamacze haseł; Podsumowanie; Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej