Sortowanie
Źródło opisu
Książki
(9)
Forma i typ
Książki
(9)
Publikacje fachowe
(7)
Publikacje naukowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(8)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(8)
Czytelnia
(1)
Autor
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Calderon Paulino
(1)
Chantzis Fotios
(1)
Deirmentzoglou Evangelos
(1)
Flow Sparc
(1)
Hadnagy Christopher
(1)
Hickey Matthew
(1)
Hoffman Andrew
(1)
Lachowski Lech
(1)
Matkowski Cezar
(1)
Moch Wojciech
(1)
Paluch Kacper
(1)
Piwko Łukasz
(1)
Radoniewicz Filip
(1)
Rehberger Johann
(1)
Seitz Justin
(1)
Stais Ioannis
(1)
Walczak Tomasz
(1)
Watrak Andrze
(1)
Watrak Andrzej
(1)
Woods Beau
(1)
Wozniak Steve (1950- )
(1)
Yaworski Peter
(1)
Zatorska Joanna
(1)
Rok wydania
2020 - 2024
(8)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(9)
Język
polski
(9)
Temat
Haking
(9)
Bezpieczeństwo teleinformatyczne
(5)
Systemy informatyczne
(2)
Aplikacja internetowa
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo informacyjne
(1)
Błąd (informatyka)
(1)
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
Internet rzeczy
(1)
Manipulacja (psychologia)
(1)
Odpowiedzialność karna
(1)
Organizacja
(1)
Perswazja
(1)
Prawo komputerowe
(1)
Prawo nowych technologii
(1)
Programowanie (informatyka)
(1)
Przetwarzanie w chmurze
(1)
Python (język programowania)
(1)
Socjotechnika
(1)
Urządzenia elektroniczne
(1)
Temat: czas
2001-
(1)
Temat: miejsce
Kraje Unii Europejskiej
(1)
Polska
(1)
Gatunek
Podręcznik
(4)
Poradnik
(3)
Monografia
(1)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(8)
Prawo i wymiar sprawiedliwości
(1)
Psychologia
(1)
9 wyników Filtruj
Brak okładki
Książka
W koszyku
O autorze; O redaktorce; Zespół wydania oryginalnego; Podziękowania; Przedmowa; Wprowadzenie; 1. Rzut oka na nowy świat zawodowej socjotechniki: Co się zmieniło?; Dlaczego warto przeczytać tę książkę?; Przedstawienie socjotechniki; Piramida IS; Co zawiera ta książka?; 2. Czy widzisz to, co ja?: Autentyczny przykład białego wywiadu; Nietechniczny biały wywiad; Narzędzia dla fachowców; 3. Profilowanie przez komunikację (czyli wykorzystywanie Twoich słów przeciwko Tobie): Podejście; DISC; 4. Bądź, kim tylko chcesz być: Zasady tworzenia pretekstu; 5. Wiem, jak sprawić, byście mnie lubili: Mentalność plemienna; Tworzenie relacji przez socjotechnika; Mechanizm relacji; 6. Pod wpływem: Zasada pierwsza: wzajemność; Zasada druga: zobowiązanie; Zasada trzecia: ustępowanie; Zasada czwarta: niedobór; Zasada piąta: autorytet; Zasada szósta: spójność i zaangażowanie; Zasada siódma: sympatia; Zasada ósma: dowód społeczny; Wpływ i manipulacja; 7. Tworzenie dzieła sztuki: Dynamiczne zasady ramowania; Wzbudzanie; 8. Widzę, czego mi nie mówisz: Sygnały niewerbalne to podstawa; Bazowe stany emocjonalne; Podstawowe cechy komunikatów niewerbalnych; Komfort i dyskomfort; 9. Hakowanie ludzi: Każdy może być ofiarą; Podstawowe założenia testu penetracji; Phishing; Vishing; SMiShing; Podszywanie się; Raportowanie; Częste pytania dla testerów; 10. Czy wiesz, co to M.A.P.A.?: Krok pierwszy: naucz się określać ataki socjotechniczne; Krok drugi: opracuj racjonalne i wykonalne zasady; Krok trzeci: regularnie sprawdzaj, czy zasady są przestrzegane; Krok czwarty: wprowadzaj stosowne metody szkolenia w zakresie bezpieczeństwa; Dobrze połącz składniki; Aktualizacja to podstawa; Ucz się na błędach (innych ludzi); Tworzenie kultury świadomości zagrożeń; 11. Co teraz?: Umiejętności miękkie przydatne w inżynierii społecznej; Umiejętności techniczne; Wykształcenie; Oferty pracy; Przyszłość socjotechniki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.6 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorach; O redaktorach merytorycznych; Podziękowania; Przedmowa; Wprowadzenie; Kto powinien przeczytać tę książkę?; Czego się nauczysz?; Organizacja tej książki; Wymagania sprzętowe i programowe; Jak używać tej książki?; Rozdział 1. Hakowanie jako przypadek biznesowy: Wszystkie komputery są zepsute; Stawka; Niebieskie, czerwone i purpurowe zespoły; Hakowanie jako część systemu odpornościowego firmy; Podsumowanie; Rozdział 2. Etyczne i legalne hakowanie: Prawa wpływające na Twoją pracę; Bezprawne hakowanie; Sąsiedzkie hakowanie; Szara strefa; Metodologie testów penetracyjnych; Autoryzacja; Odpowiedzialne ujawnianie; Programy nagród za błędy; Porady prawne; Kodeks postępowania firmy Hacker House; Podsumowanie; Rozdział 3. Przygotowanie narzędzi do hakowania: Sprzęt do hakowania; Linux czy BSD?; Systemy operacyjne hosta; Kontrolowanie pobranych plików; Szyfrowanie dysku; Podstawowe oprogramowanie; Konfigurowanie VirtualBoksa; Dodatki dla systemu gościa; Testowanie wirtualnego środowiska; Tworzenie serwera z podatnościami; Podsumowanie; Rozdział 4. Zbieranie danych z otwartych źródeł: Czy Twój klient potrzebuje analizy OSINT?; Czego należy szukać?; Gdzie znaleźć te dane?; Narzędzia do OSINT; Pobieranie adresów e-mail za pomocą Google; Technika Google dorking; Krótkie wprowadzenie do plików passwd i shadow; Baza danych zapytań Google; Czy już mnie przejęli?; Framework Recon-ng; Jak działa framework Recon-ng?; Zbieranie danych z sieci WWW; Metadane dokumentu; Maltego; Sieci społecznościowe; Shodan; Ochrona przed działaniami OSINT; Podsumowanie; Rozdział 5. System DNS: Implikacje hakowania serwerów DNS; Krótka historia systemu DNS; Hierarchia systemu DNS; Proste zapytanie DNS; Odpowiedzialność i strefy; Rekordy zasobów w systemie DNS; BIND9; Narzędzia do hakowania serwerów DNS; Znajdowanie hostów; Wyszukiwanie serwerów SOA za pomocą Dig; Hakowanie wirtualnego serwera nazw; Skanowanie portów za pomocą narzędzia Nmap; Wykopywanie informacji; CHAOS ujawnia informacje; Żądania transferu strefy; Narzędzia do gromadzenia informacji; Poszukiwanie podatności i exploitów; Wzmocnienie sieciowego ruchu DNS; Metasploit; Przeprowadzanie ataku DoS; Ataki DoS we frameworku Metasploit; Udawanie serwera DNS; Zatruwanie pamięci podręcznej DNS; Węszenie w pamięci podręcznej DNS; DNSSEC; Rozmywanie; Podsumowanie; Rozdział 6. Poczta elektroniczna: Jak działa poczta?; Nagłówki wiadomości; Powiadomienia o stanie doręczenia; Protokół SMTP; Sender Policy Framework; Skanowanie serwera pocztowego; Oprogramowanie do obsługi poczty; Enumerowanie użytkowników za pomocą usługi Finger; Atak siłowy na serwis POP; Język skryptowy programu Nmap; CVE-2014-0160 błąd Heartbleed; Wykorzystywanie błędu CVE-2010-4345; Wykorzystanie błędu CVE-2017-7692; Podsumowanie; Rozdział 7. Sieć WWW pełna podatności: Sieć WWW; Protokół HTTP; Adresy URI; LAMP: Linux, Apache, MySQL i PHP; Pająki i gąsienice; Narzędzia hakera serwerów WWW; Skanowanie portów serwera WWW; Ręczne żądania HTTP; Skanowanie podatności; Ukryte treści; Przesyłanie plików; Uwierzytelnianie HTTP; Technologia CGI; Shellshock; SSL, TLS i Heartbleed; Sieciowe interfejsy administracyjne; Serwery proxy w sieci WWW; Proxychains; Podnoszenie uprawnień; Podniesienie uprawnień za pomocą ataku DirtyCOW; Podsumowanie; Rozdział 8. Wirtualne sieci prywatne: Czym jest sieć VPN?; Protokół IPsec; Protokół IKE; Protokół TLS i sieci VPN; Bazy danych i uwierzytelnianie użytkowników; Agencja NSA i sieci VPN; Narzędzia hakera do pracy z sieciami VPN; Metody hakowania sieci VPN; Skanowanie portów serwera VPN; Skanowanie portów IKE; OpenVPN; LDAP; OpenVPN i Shellshock; Wykorzystywanie błędu CVE-2017-5618; Podsumowanie; Rozdział 9. Pliki i współdzielenie plików: Czym są urządzenia NAS?; Uprawnienia do plików; Narzędzia do hakowania urządzeń NAS; Skanowanie portów serwera plików; Protokół FTP; Protokół TFTP; Zdalne wywoływanie procedur; RPCinfo; Protokół SMB; Rsync; System NFS; Podniesienie uprawnień w systemie NFS; Poszukiwanie przydatnych plików; Podsumowanie; Rozdział 10. UNIX: Administrowanie systemem UNIX; Solaris; Narzędzia do hakowania systemu Unix; Skanowanie portów w systemie Solaris; Telnet; Secure Shell; RPC; Usługi R-services; Protokół SNMP; Ewok; System drukowania CUPS; System X Window; Usługa Cron i lokalne pliki; Środowisko graficzne CDE; EXTREMEPARR; Podsumowanie; Rozdział 11. Bazy danych: Typy baz danych; Język SQL; Funkcje zdefiniowane przez użytkownika; Zestaw narzędzi hakera baz danych; Typowe używanie baz danych; Skanowanie portów serwera baz danych; MySQL; PostgreSQL; Ucieczka z serwera baz danych; Bazy danych Oracle Database; MongoDB; Redis; Podnoszenie uprawnień za pomocą bazy danych; Podsumowanie; Rozdział 12. Aplikacje sieciowe: OWASP Top 10; Narzędzia hakera aplikacji sieciowych; Skanowanie portów w serwerze aplikacji sieciowej; Korzystanie z przechwytującego serwera proxy; Ręczne przeglądanie stron; Używanie pająków; Wyszukiwanie punktów wejściowych; Skanery podatności w aplikacjach sieciowych; Poszukiwanie podatności; Wstrzykiwanie; Niepoprawne uwierzytelnianie; Ujawnianie wrażliwych danych; Zewnętrzne encje XML; Niepoprawna kontrola dostępu; Przechodzenie przez katalogi; Niepoprawna konfiguracja zabezpieczeń; Strony błędów oraz ślady stosu; Cross-Site Scripting; Niebezpieczna deserializacja; Znane podatności; Niewystarczające protokołowanie i monitorowanie; Podnoszenie uprawnień; Podsumowanie; Rozdział 13. Microsoft Windows: Czym różni się hakowanie Windows od hakowania Linuksa?; Konfigurowanie maszyny wirtualnej z systemem Windows; Narzędzia do hakowania systemów Windows; Windows i agencja NSA; Skanowanie portów systemu Windows Server; Microsoft DNS; Serwer IIS; Kerberos; Złote tokeny; NetBIOS; LDAP; Protokół SMB; ETERNALBLUE; Enumerowanie użytkowników; Microsoft RPC; Harmonogram zadań; Zdalny pulpit; Powłoka systemu Windows; PowerShell; Meterpreter; Zbieranie skrótów haseł; Używanie skrótów haseł; Podnoszenie uprawnień; Uzyskanie uprawnień konta SYSTEM; Inne metody przesyłania payloadu; Unikanie Windows Defendera; Podsumowanie; Rozdział 14. Hasła: Haszowanie; Narzędzia do łamania haseł; Łamanie haseł; Tablice haszy i tablice tęczowe; Dodawanie soli; Badanie pliku /etc/shadow; Inne rodzaje skrótów; Pseudohaszowanie; Haszowanie z firmą Microsoft; Zgadywanie haseł; Sztuka łamania haseł; Generatory liczb losowych; Podsumowanie; Rozdział 15. Pisanie raportów: Czym jest raport z testu penetracyjnego?; System CVSS; Umiejętność pisania raportów; Co powinno znaleźć się w raporcie?; Podsumowanie dla dyrektorów; Podsumowanie techniczne; Ocena wyników; Informacje uzupełniające; Sporządzanie notatek; Dradis Community Edition; Sprawdzanie tekstu; Przekazanie raportu; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Historia bezpieczeństwa oprogramowania. Początki hakerstwa. Enigma - ok. 1930 r. Automatyczne łamanie kodu Enigmy - ok. 1940 r. Phreaking telefonów - ok. 1950 r. Technologia antyphreakingowa - ok. 1960 r. Początki hakowania komputerów - ok. 1980 r. Rozwój sieci WWW - ok. 2000 r. Hakerzy w nowoczesnej erze - po ok. 2015 r. Podsumowanie. CZĘŚĆ I. ROZPOZNANIE. 2. Wstęp do rekonesansu aplikacji internetowych. Zbieranie informacji. Mapowanie aplikacji internetowej. Podsumowanie. 3. Struktura nowoczesnej aplikacji internetowej. Nowoczesne aplikacje kontra aplikacje starszego typu. API typu REST. JavaScript Object Notation. JavaScript. Platformy SPA. Systemy uwierzytelniania i autoryzacji. Serwery WWW. Bazy danych po stronie serwera. Magazyny danych po stronie klienta. Podsumowanie. 4. Znajdowanie subdomen. Wiele aplikacji na domenę. Wbudowane w przeglądarkę narzędzia do analizy sieci. Wykorzystanie rekordów publicznych. Ataki transferu stref. Szukanie subdomen metodą brute force. Ataki słownikowe. 5. Analiza API. Wykrywanie punktu końcowego. Mechanizmy uwierzytelniania. Struktury punktów końcowych. Podsumowanie. 6. Znajdowanie zewnętrznych zależności. Wykrywanie platform po stronie klienta. Wykrywanie platform po stronie serwera. Podsumowanie. 7. Identyfikowanie słabych punktów w architekturze aplikacji. Sygnały świadczące o bezpiecznej lub niezabezpieczonej architekturze. Wiele warstw bezpieczeństwa. Zapożyczenia i ponowne odkrywanie. Podsumowanie. 8. Podsumowanie części I. CZĘŚĆ II. OFENSYWA. 9. Wstęp do hakowania aplikacji internetowych. Sposób myślenia hakera. Rozpoznanie stosowane. 10. Ataki Cross-Site Scripting (XSS). Wykrywanie i eksploatacja XSS. Zapisane ataki XSS. Odbite ataki XSS. Ataki XSS oparte na hierarchii DOM. Ataki XSS oparte na mutacji. Podsumowanie. 11. Cross-Site Request Forgery (CSRF). Manipulowanie parametrami zapytania. Inne dane wysyłane żądaniami GET. Ataki CSRF na punkty końcowe POST. Podsumowanie. 12. XML External Entity (XXE). Bezpośrednie ataki XXE. Pośrednie ataki XXE. Podsumowanie. 13. Wstrzykiwanie. Wstrzykiwanie SQL-a. Wstrzykiwanie kodu. Wstrzykiwanie polecenia. Podsumowanie. 14. Denial of Service (DoS). Ataki DoS wykorzystujące wyrażenia regularne (ReDoS). Logiczne ataki DoS. Rozproszone ataki DoS. Podsumowanie. 15. Ataki z wykorzystaniem zewnętrznych zależności. Metody integracji. Menedżery pakietów. Baza danych Common Vulnerabilities and Exposures. Podsumowanie. 16. Podsumowanie części II. CZĘŚĆ III. OBRONA. 17. Zabezpieczanie nowoczesnych aplikacji internetowych. Defensywna architektura oprogramowania. Wyczerpujące inspekcje kodu. Wykrywanie luk. Analiza luk. Zarządzanie lukami. Testy regresyjne. Strategie łagodzenia ryzyka. Rekonesans stosowany i techniki ofensywne. 18. Architektura bezpiecznej aplikacji. Analizowanie wymagań dotyczących funkcji. Uwierzytelnianie i autoryzacja. Dane osobowe i finansowe. Wyszukiwanie. Podsumowanie. 19. Przegląd kodu pod kątem bezpieczeństwa. Jak zacząć inspekcję kodu. Archetypowe luki kontra błędy we własnej logice. Od czego zacząć inspekcję pod kątem bezpieczeństwa. Antywzorce bezpiecznego kodowania. Podsumowanie. 20. Wykrywanie luk. Automatyzacja bezpieczeństwa. Programy odpowiedzialnego ujawniania luk. Programy dla łowców błędów. Zewnętrzne testy penetracyjne. Podsumowanie. 21. Zarządzanie lukami. Odtwarzanie luk. Ocena dotkliwości luki. Common Vulnerability Scoring System. Zaawansowana punktacja luk. Poza selekcją i oceną punktową. Podsumowanie. 22. Obrona przed atakami XSS. Najlepsze praktyki tworzenia kodu odpornego na ataki XSS. Czyszczenie danych wpisanych przez użytkownika CSS. Zasady Content Security Policy stosowane w celu zapobiegania atakom XSS. Podsumowanie. 23. Obrona przed atakami CSRF. Weryfikacja nagłówka. Tokeny CSRF. Najlepsze praktyki zapobiegające atakom CSRF. Podsumowanie. 24. Obrona przed atakami XXE. Weryfikacja innych formatów danych. Zaawansowane ryzyka XXE. Podsumowanie. 25. Ochrona przed wstrzykiwaniem. Ochrona przed wstrzykiwaniem SQL-a. Ogólne metody ochrony przed wstrzykiwaniem/ Podsumowanie. 26. Ochrona przed atakami DoS. Ochrona przed atakami DoS na funkcje parsujące wyrażenia regularne. Ochrona przed atakami DoS wymierzonymi w logikę. Ochrona przed atakami DDoS. Podsumowanie. 27. Zabezpieczanie zewnętrznych zależności. Ocena drzewa zależności. Techniki bezpiecznej integracji. Podsumowanie. 28. Podsumowanie części III. Historia bezpieczeństwa oprogramowania. Rekonesans aplikacji internetowych. Ofensywa, Obrona. 29. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
WSTĘP. Dla kogo jest ta książka? Jak czytać tę książkę? Co znajdziesz w tej książce? Zastrzeżenie dotyczące hakowania. 1. PODSTAWY BUG BOUNTY. Podatności i Bug Bounty. Klient i serwer. Co się dzieje, kiedy odwiedzasz stronę. Żądania http. Podsumowanie. 2. OTWARTE PRZEKIEROWANIE. Jak działają otwarte przekierowania? Otwarte przekierowanie przy instalacji motywu Shopify. Otwarte przekierowanie przy logowaniu do Shopify. Przekierowanie pośrednie na HackerOne. Podsumowanie. 3. HTTP PARAMETER POLLUTION. HPP po stronie serwera. HPP po stronie klienta. Przyciski do udostępniania na HackerOne. Anulowanie subskrypcji powiadomień na Twitterze. Web Intents Twittera. Podsumowanie. 4. CROSS-SITE REQUEST FORGERY. Uwierzytelnianie. CSRF przez żądanie GET. CSRF przez żądanie POST. Ochrona przed atakami CSRF. Odłączenie Twittera z Shopify. Zmiana stref użytkowników Instacart. Przejęcie konta Badoo. Podsumowanie. 5. HTML INJECTION I FAŁSZOWANIE TREŚCI. Wstrzyknięcie formularza na stronie Coinbase. Dodanie kodu HTML w serwisie HackerOne. Dodanie kodu HTML w serwisie HackerOne część 2. Content spoofing w Within Security. Podsumowanie. 6. CARRIAGE RETURN LINE FEED INJECTION. HTTP request smuggling. HTTP response splitting v.shopify.com. HTTP response splitting Twittera. Podsumowanie. 7. CROSS-SITE SCRIPTING. Rodzaje podatności XSS. Hurtownia Shopify. Formatowanie walut w Shopify. Stored XSS w mailu. Wyszukiwarka zdjęć Google. Stored XSS w menedżerze tagów Google. United Airlines XSS. Podsumowanie. 8. TEMPLATE INJECTION. Template injection po stronie serwera. Template injection po stronie klienta. Template injection w Uberze przez AngularJS. Template Injection w Uberze przez Flask i Jinja2. Dynamiczne renderowanie w Rails. Template injection w Smarty. Podsumowanie. 9. SQL INJECTION. Bazy danych. Przeciwdziałanie SQLi. Blind SQLi w Yahoo! Sports. Uber Blind SQLi. SQLi w Drupal. Podsumowanie. 10. SERVER-SIDE REQUEST FORGERY. Demonstracja zagrożeń podatności SSRF. Wywoływanie żądań GET vs. POST. Wykonywanie ślepych SSRF-ów. Atakowanie użytkowników przy użyciu odpowiedzi SSRF. SSRF w ESEA oraz wysyłanie zapytań o metadane AWS. SSRF wewnętrznego DNS Google. Wewnętrzne skanowanie portów przy użyciu webhooków. Podsumowanie. 11. XML EXTERNAL ENTITY. eXtensible Markup Language. Encje XML. XXE w Facebooku. XXE w Wikiloc. Podsumowanie. 12. ZDALNE WYKONANIE KODU. Wykonywanie poleceń shell. Wykonywanie funkcji. Strategie na eskalację zdalnego wykonania kodu. RCE w bibliotece ImageMagick. Algolia RCE na facebooksearch.algolia.com. RCE przez SSH. Podsumowanie. 13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI. Przepełnienie bufora. Odczyt poza granicami bufora. Przepełnienie typu całkowitego w PHP ftp_genlist(). Moduł hotshot w Pythonie. Odczyt poza granicami bufora w Libcurl. Podsumowanie. 14. PRZEJĘCIE SUBDOMENY. Jak działają nazwy domen? Jak działa przejęcie subdomeny? Przejęcie subdomeny Ubiquiti. Przypisanie Scan.me do Zendesk. Przejęcie subdomeny Shopify Windsor. Przejęcie Snapchata przez Fastly. Przejęcie Legal Robot. Przejęcie Uber SendGrid. Podsumowanie. 15. RACE CONDITION. Kilkukrotne zaakceptowanie zaproszenia do HackerOne. Przekroczenie limitu zaproszeń do Keybase. Race condition w płatnościach HackerOne. Race condition w Shopify Partners. Podsumowanie. 16. INSECURE DIRECT OBJECT REFERENCE. Szukanie prostych IDOR-ów. Szukanie bardziej złożonych IDOR-ów. Eskalacja uprawnień w Binary.com. Tworzenie aplikacji w Moneybird. Kradzież tokena API w Twitter Mopub. Ujawnianie informacji o klientach ACME. Podsumowanie. 17. PODATNOŚCI OAUTH. Przepływ pracy OAuth. Kradzież tokenów OAuth w Slack. Logowanie z domyślnym hasłem. Kradzież tokenów logowania Microsoft. Przechwytywanie tokenów dostępu Facebooka. Podsumowanie. 18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI. Omijanie uprawnień administratora w Shopify. Omijanie zabezpieczeń konta na Twitterze. Manipulacja wartością Signal w HackerOne. Niepoprawne uprawnienia bucketu S3 w HackerOne. Omijanie dwuetapowej weryfikacji GitLab. Ujawnienie informacji o kodzie PHP Yahoo! Głosowanie w Hacktivity. Dostęp do instalacji pamięci podręcznej PornHub. Podsumowanie. 19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ. Rekonesans. Testowanie aplikacji. Idąc dalej. Podsumowanie. 20. ZGŁASZANIE PODATNOŚCI. Sprawdź zasady programu bug bounty. Dodaj szczegóły; następnie dodaj ich więcej. Sprawdź podatność dwa razy. Twoja reputacja. Szacunek do drugiej strony. Atrakcyjne nagrody. Podsumowanie. A. NARZĘDZIA. Serwery proxy. Enumeracja subdomen. Rekonesans. Zrzuty ekranu. Skanowanie portów. Rozpoznanie aplikacji. Narzędzia do hakowania. Analiza aplikacji mobilnych. Wtyczki do przeglądarki. B. ŹRÓDŁA. Kursy online. Platformy Bug Bounty. Rekomendowane zasoby. Filmy. Rekomendowane blogi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorze; O recenzencie merytorycznym; Podziękowania; Wprowadzenie; Część I Złap mnie, jeśli potrafisz: 1. Anonimowość w internecie: Sieci VPN i ich wady; Lokalizacja, lokalizacja, lokalizacja; Laptop operacyjny; Serwery pomocnicze; Infrastruktura używana do ataku; Materiały; 2. Powrót dowodzenia i kontroli: Dowodzenie i kontrola w przeszłości; Poszukiwanie nowych platform C2; Materiały; 3. Niech stanie się architektura: Dawna metoda; Kontenery i wirtualizacja; Maskowanie adresu IP; Automatyzacja konfigurowania serwera; Materiały; Część II Bardziej się postaraj: 4. Solidny rekonesans: Poznawanie Gretsch Politico; Wyszukiwanie ukrytych powiązań; Przeszukiwanie serwisu GitHub; Pobieranie domen internetowych; Odkrywanie używanej infrastruktury internetowej; Materiały; 5. Szukanie luk: Praktyka czyni mistrza; Znajdowanie ukrytych domen; Badanie adresów URL usługi S3; Atak SSRF; Materiały; Część III Całkowite zanurzenie: 6. Pęknięcie: Technika SSTI; Przemycanie komór; Wysokiej jakości backdoor bazujący na S3; Próba wyjścia poza kontener; Sprawdzanie trybu uprzywilejowanego; Funkcje Linuksa; Gniazdo Dockera; Materiały; 7. Na zapleczu: Omówienie Kubernetesa; Na zapleczu Kubea; Materiały; 8. Ucieczka z Shawshank uwolnienie: RBAC w Kubernetesie; Rekonesans 2.0; Włamanie do magazynów danych; Redis i protokół RTB; Materiały; 9. Trwała powłoka: Stabilny dostęp; Ukryty backdoor; Materiały; Część IV Wróg wewnątrz: 10. Wróg wewnątrz: Droga do raju; Przejmowanie narzędzia do automatyzacji; Przejmowanie usługi Lambda; Materiały; 11. Mimo wszystko przetrwaliśmy: Strażnicy AWS; Utrwalanie dostępu w największej tajemnicy; Inne (gorsze) techniki; Materiały; 12. Apoteoza: Utrwalanie dostępu; Wykradanie przetworzonych danych; Materiały; 13. Ostatnie cięcie: Hakowanie pakietu Google Workspace; Tworzenie konta superadministratora w Google Workspace; Rzut oka na dane; Końcowe przemyślenia; Materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU. Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego: Definiowanie misji - adwokat diabła; Uzyskanie poparcia kadry kierowniczej; Miejsce czerwonego zespołu w schemacie organizacyjnym; Droga ku przyszłości bezpieczeństwa ofensywnego; Świadczenie różnych usług na rzecz organizacji; Dodatkowe obowiązki programu ofensywnego; Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego; Zasady, reguły i standardy; Zasady przeprowadzania testów penetracyjnych; Standardowa procedura operacyjna; Modelowanie przeciwnika; Anatomia włamania; Tryby działania - operacja chirurgiczna lub nalot dywanowy; Środowisko i przestrzeń biurowa; Podsumowanie; Pytania; Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego: Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego; Zarządzanie zespołem i ocena jego wydajności; Zarządzanie przez przechadzanie się; Zarządzanie kadrą kierowniczą; Zarządzanie samym sobą; Obsługa logistyki, spotkań i pozostawanie na obranym kursie; Rozwój zespołu; Kieruj zespołem i inspiruj go; Aby uzyskać najlepsze wyniki, pozwól na swobodę działania; Wykorzystanie przewagi własnego terytorium; Przerywanie passy zespołu fioletowego; Podsumowanie; Pytania; Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego: Iluzja kontroli; Droga do dojrzałości; Zagrożenia - drzewa i grafy; Definiowanie wskaźników oraz kluczowych wskaźników efektywności; Macierz ATT&CK firmy MITRE; Pamiętaj, na czym polega działanie zespołu czerwonego; Podsumowanie; Pytania; Rozdział 4. Progresywne operacje zespołu czerwonego: Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni; Wydobywanie kryptowalut; Działania zespołu czerwonego w celu ochrony danych osobowych; Przeprowadzanie testów penetracyjnych zespołu czerwonego; Obranie za cel niebieskiego zespołu; Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2; Media społecznościowe i reklama ukierunkowana; Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania; Atakowanie sztucznej inteligencji i systemów uczenia maszynowego; Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek; Emulowanie rzeczywistych ATP; Przeprowadzanie ćwiczeń symulowanych; Podsumowanie; Pytania; CZĘŚĆ II. TAKTYKI I TECHNIKI. Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych: Grafy ataków i wiedzy; Podstawy grafowej bazy danych; Budowanie grafu gospodarzy za pomocą Neo4j; Eksploracja przeglądarki Neo4j; Tworzenie i kwerendowanie informacji; Podsumowanie; Pytania; Rozdział 6. Budowanie kompleksowego grafu wiedzy: Wymagania techniczne; Studium przypadku - fikcyjna korporacja Shadow Bunny; Mapowanie chmury!; Importowanie zasobów chmurowych; Ładowanie danych CSV do grafowej bazy danych; Dodawanie większej ilości danych do grafu wiedzy; Rozszerzać istniejący graf czy budować go od podstaw?; Podsumowanie; Pytania; Rozdział 7. Polowanie na poświadczenia: Wymagania techniczne; Sposoby szukania poświadczeń w postaci zwykłego tekstu; Wykorzystanie technik indeksowania do wyszukiwania poświadczeń; Polowanie na teksty zaszyfrowane i skróty; Podsumowanie; Pytania; Rozdział 8. Zaawansowane polowanie na poświadczenia: Wymagania techniczne; Metoda pass-the-cookie; Poświadczenia w pamięci procesów; Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS; Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach; Eksploatacja domyślnych poświadczeń lokalnych kont administratorów; Ataki phishingowe i spoofing monitów o poświadczenia; Wykonywanie ataków typu password spray; Podsumowanie; Pytania; Rozdział 9. Wszechstronna automatyzacja: Wymagania techniczne; Automatyzacja COM w systemach Windows; Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office; Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków; Podsumowanie; Pytania; Rozdział 10. Ochrona pentestera: Wymagania techniczne; Blokowanie maszyn (tarcze w górę); Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera; Monitorowanie logowań i prób logowania oraz wysyłanie alertów; Podsumowanie; Pytania; Rozdział 11. Pułapki, podstępy i honeypoty: Wymagania techniczne; Aktywna obrona zasobów pentestowych; Korzystanie z audytowych list ACL systemu Windows; Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows; Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów; Monitorowanie dostępu do plików honeypotów w systemie Linux; Alarmowanie o podejrzanym dostępie do plików w systemie macOS; Podsumowanie; Pytania; Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego: Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie; Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych; Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana; Podsumowanie; Pytania; Dodatek A. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorach; O korektorze merytorycznym; Podziękowania; Przedmowa; Wstęp; 1. Przygotowanie środowiska Pythona: Instalowanie systemu Kali Linux; Konfigurowanie języka Python 3; Instalowanie środowiska programistycznego; Higiena kodu; 2. Podstawowe narzędzia sieciowe: Narzędzia sieciowe Pythona; Klient TCP; Klient UDP; Serwer TCP; Budowa netcata; Tworzenie proxy TCP; SSH przez Paramiko; Tunelowanie SSH; 3. Tworzenie szperacza sieciowego: Budowa narzędzia UDP do wykrywania hostów; Tropienie pakietów w Windowsie i Linuksie; Dekodowanie warstwy IP; Dekodowanie danych ICMP; 4. Władanie siecią za pomocą Scapy: Wykradanie danych poświadczających użytkownika z wiadomości e-mail; Atak ARP cache poisoning przy użyciu biblioteki Scapy; Przetwarzanie pliku PCAP; 5. Hakowanie aplikacji sieciowych: Biblioteki internetowe; Mapowanie aplikacji sieciowych typu open source; Analizowanie aplikacji metodą siłową; Ataki siłowe na formularze uwierzytelniania; 6. Rozszerzanie narzędzi Burp: Wstępna konfiguracja; Fuzzing przy użyciu Burpa; Bing w służbie Burpa; Treść strony internetowej jako kopalnia haseł; 7. Centrum dowodzenia GitHub: Tworzenie konta w portalu GitHub; Tworzenie modułów; Konfiguracja trojana; Budowa trojana komunikującego się z portalem GitHub; 8. Popularne zadania trojanów w systemie Windows: Rejestrowanie naciskanych klawiszy; Robienie zrzutów ekranu; Wykonywanie kodu powłoki przy użyciu Pythona; Wykrywanie środowiska ograniczonego; 9. Zabawa w wyprowadzanie danych: Szyfrowanie i deszyfrowanie plików; Wyprowadzanie danych za pomocą poczty e-mail; Wyprowadzanie danych za pomocą transferu plików; Wyprowadzanie danych do serwera WWW; Wszystko razem; 10. Zwiększanie uprawnień w systemie Windows: Instalacja potrzebnych narzędzi; Tworzenie testowej usługi BlackHat; Tworzenie monitora procesów; Uprawnienia tokenów Windows; Pierwsi na mecie; Wstrzykiwanie kodu; 11. Ofensywna analiza śledcza: Instalacja; Ogólny rekonesans; Rekonesans użytkowników; Rekonesans słabych punktów; Interfejs volshell; Własne wtyczki dla Volatility; Czy to w ogóle działa; Idź dalej!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorach; O współautorach; O korektorze merytorycznym; Przedmowa; Podziękowania; Wprowadzenie; Koncepcja książki; Dla kogo jest ta książka?; Kali Linux; Struktura książki; Część I. Krajobraz zagrożeń IoT: 1. Bezpieczeństwo w świecie IoT: Dlaczego bezpieczeństwo IoT jest ważne?; Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?; Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT; Zdaniem eksperta: poruszanie się po świecie IoT; Podsumowanie; 2. Modelowanie zagrożeń: Modelowanie zagrożeń IoT; Regulacje dotyczące modelowania zagrożeń; Ocena zagrożenia przy użyciu klasyfikacji DREAD; Inne modele zagrożeń, podejścia i narzędzia; Typowe zagrożenia IoT; Podsumowanie; 3. Metodyka testów bezpieczeństwa: Pasywny rekonesans; Warstwa fizyczna lub sprzętowa; Warstwa sieciowa; Testy aplikacji WWW; Przegląd konfiguracji hosta; Testy aplikacji przenośnych i chmurowych; Podsumowanie; Część II. Hakowanie sieci: 4. Ocenianie sieci: Skok w sieć IoT; Identyfikowanie urządzeń IoT w sieci; Hakowanie protokołu MQTT; Podsumowanie; 5. Analiza protokołów sieciowych: Badanie protokołów sieciowych; Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark; Tworzenie dekodera żądań C-ECHO; Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap; Podsumowanie; 6. Eksploracja sieci samokonfiguracyjnych: Eksploracja protokołu UPnP; Eksploracja protokołów mDNS i DNS-SD; Eksploracja protokołu WS-Discovery; Podsumowanie; Część III. Hakowanie sprzętu: 7. Eksploracja UART, JTAG i SWD: Interfejs UART; Interfejsy JTAG i SWD; Hakowanie urządzenia za pomocą interfejsów UART i SWD; Podsumowanie; 8. Interfejsy SPI i I2C: Narzędzia do komunikacji z interfejsami SPI i I2C; Interfejs SPI; Interfejs I2C; Podsumowanie; 9. Hakowanie oprogramowania układowego: Oprogramowanie układowe i system operacyjny; Uzyskanie oprogramowania układowego; Hakowanie routera Wi-Fi; Otwieranie ukrytych wejść do oprogramowania układowego; Hakowanie mechanizmu aktualizacji oprogramowania układowego; Podsumowanie; Część IV. Hakowanie radia: 10. Radio krótkiego zasięgu: nadużywanie RFID: Jak działa RFID?; Atakowanie systemów RFID za pomocą urządzenia Proxmark3; Podsumowanie; 11. Technologia BLE: Jak działa technologia BLE?; Korzystanie z technologii BLE; Wykrywanie urządzeń i wyświetlanie charakterystyk; Hakowanie technologii BLE; Podsumowanie; 12. Radio średniego zasięgu: hakowanie Wi-Fi: Jak działa Wi-Fi?; Sprzęt do oceniania bezpieczeństwa Wi-Fi; Ataki na klientów sieci Wi-Fi; Ataki na punkty dostępu; Metodyka testów bezpieczeństwa; Podsumowanie; 13. Radio dalekiego zasięgu: LPWAN: LPWAN, LoRa i LoRaWAN; Przechwytywanie danych w sieci LoRaWAN; Dekodowanie protokołu LoRaWAN; Hakowanie sieci LoRaWAN; Podsumowanie; Część V. Celowanie w ekosystem IoT: 14. Ataki na aplikacje mobilne: Zagrożenia aplikacji mobilnych IoT; Zabezpieczenia w systemach Android i iOS; Analiza aplikacji dla systemu iOS; Analiza aplikacji dla systemu Android; Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie; Podsumowanie; 15. Hakowanie inteligentnego domu: Uzyskanie fizycznego dostępu do budynku; Odtwarzanie strumienia wideo z kamery IP; Hakowanie inteligentnej bieżni treningowej; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Monografie)
1. Hacking – zagadnienia ogólne; 2. Wprowadzenie do problemu przestępczości komputerowej; Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości; Cyberprzestępczość w prawie Unii Europejskiej; Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym; Uwagi prawno porównawcze; Zjawisko Hawkingu w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej