Ebooki
17665
Ebook

Kali Linux. Testy penetracyjne. Wydanie III

Gilberto Najera-Gutierrez, Juned Ahmed Ansari

Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować tworzonego oprogramowania pod kątem bezpieczeństwa. W tych warunkach rośnie rola specjalistów w dziedzinie testów bezpieczeństwa. Wśród narzędzi dla profesjonalnych pentesterów słynny system Kali Linux zasługuje na szczególną uwagę. To trzecie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Oprócz opisów poszczególnych technik ataków znalazły się tu również wskazówki dotyczące zapobiegania tym atakom i łagodzenia ich skutków. Najciekawsze zagadnienia: metodyki testów penetracyjnych i podstawowe pojęcia z tym związane klasyczne metody ataków: wstrzykiwanie kodu, ataki XSS i CSRF wykorzystywanie podatności kryptograficznych ataki file inclusion, HTTP Parameter Pollution (HPP) oraz wycieki informacji prowadzenie ataku ze strony klienta zautomatyzowane skanery i fuzzery Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny!

17666
Ebook

Kali Linux Web Penetration Testing Cookbook. Identify, exploit, and prevent web application vulnerabilities with Kali Linux 2018.x - Second Edition

Gilberto Najera-Gutierrez

Web applications are a huge point of attack for malicious hackers and a critical area for security professionals and penetration testers to lock down and secure. Kali Linux is a Linux-based penetration testing platform that provides a broad array of testing tools, many of which can be used to execute web penetration testing. Kali Linux Web Penetration Testing Cookbook gives you the skills you need to cover every stage of a penetration test – from gathering information about the system and application, to identifying vulnerabilities through manual testing. You will also cover the use of vulnerability scanners and look at basic and advanced exploitation techniques that may lead to a full system compromise. You will start by setting up a testing laboratory, exploring the latest features of tools included in Kali Linux and performing a wide range of tasks with OWASP ZAP, Burp Suite and other web proxies and security testing tools. As you make your way through the book, you will learn how to use automated scanners to find security ?aws in web applications and understand how to bypass basic security controls. In the concluding chapters, you will look at what you have learned in the context of the Open Web Application Security Project (OWASP) and the top 10 web application vulnerabilities you are most likely to encounter, equipping you with the ability to combat them effectively. By the end of this book, you will have acquired the skills you need to identify, exploit, and prevent web application vulnerabilities.

17667
Ebook

Kali Linux Web Penetration Testing Cookbook. Over 80 recipes on how to identify, exploit, and test web application security with Kali Linux 2

Gilberto Najera-Gutierrez

Web applications are a huge point of attack for malicious hackers and a critical area for security professionals and penetration testers to lock down and secure. Kali Linux is a Linux-based penetration testing platform and operating system that provides a huge array of testing tools, many of which can be used specifically to execute web penetration testing.This book will teach you, in the form step-by-step recipes, how to detect a wide array of vulnerabilities, exploit them to analyze their consequences, and ultimately buffer attackable surfaces so applications are more secure, for you and your users.Starting from the setup of a testing laboratory, this book will give you the skills you need to cover every stage of a penetration test: from gathering information about the system and the application to identifying vulnerabilities through manual testing and the use of vulnerability scanners to both basic and advanced exploitation techniques that may lead to a full system compromise. Finally, we will put this into the context of OWASP and the top 10 web application vulnerabilities you are most likely to encounter, equipping you with the ability to combat them effectively. By the end of the book, you will have the required skills to identify, exploit, and prevent web application vulnerabilities.

17668
Ebook
17669
Ebook

Kali Linux Wireless Penetration Testing Beginner's Guide. Master wireless testing techniques to survey and attack wireless networks with Kali Linux, including the KRACK attack - Third Edition

Cameron Buchanan, Vivek Ramachandran

As wireless networks become ubiquitous in our lives, wireless penetration testing has become a key skill in the repertoire of the professional penetration tester. This has been highlighted again recently with the discovery of the KRACK attack which enables attackers to potentially break into Wi-Fi networks encrypted with WPA2. The Kali Linux security distribution comes with a myriad of tools used for networking attacks and detecting security loopholes.Kali Linux Wireless Penetration Testing Beginner's Guide, Third Edition has been updated to Kali Linux 2017.3 with the latest methodologies, including full coverage of the KRACK attack and how to defend against it. The book presents wireless pentesting from the ground up, introducing all elements of penetration testing with each new technology. You'll learn various wireless testing methodologies by example, from the basics of wireless routing and encryption through to detailed coverage of hacking methods and attacks such as the Hirte and Caffe Latte.

17670
Ebook

Kali Linux Wireless Penetration Testing Cookbook. Identify and assess vulnerabilities present in your wireless network, Wi-Fi, and Bluetooth enabled devices to improve your wireless security

Sean-Philip Oriyano

More and more organizations are moving towards wireless networks, and Wi-Fi is a popular choice. The security of wireless networks is more important than ever before due to the widespread usage of Wi-Fi networks. This book contains recipes that will enable you to maximize the success of your wireless network testing using the advanced ethical hacking features of Kali Linux. This book will go through techniques associated with a wide range of wireless penetration tasks, including WLAN discovery scanning, WEP cracking, WPA/WPA2 cracking, attacking access point systems, operating system identification, vulnerability mapping, and validation of results. You will learn how to utilize the arsenal of tools available in Kali Linux to penetrate any wireless networking environment. You will also be shown how to identify remote services, how to assess security risks, and how various attacks are performed. By finishing the recipes, you will feel confident conducting wireless penetration tests and will be able to protect yourself or your organization from wireless security threats.

17671
Ebook
17672
Ebook

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

Glen D. Singh

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej. Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku. Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

17673
Ebook

Kaliban i czarownica. Kobiety, ciało i akumulacja pierwotna

Silvia Federici

Książka, która zrewolucjonizowała myślenie o historii kobiet i kapitalizmie. Kiedy pod koniec średniowiecza rodził się nowy porządek zachodniego świata, prywatyzacji uległo wiele dóbr, które dotąd uważano za wspólne. Zmieniły się też system pracy i relacje między płciami. Nowoczesny kapitalizm nie byłby możliwy bez uprzedniego podporządkowania kobiet, które zamknięto w przestrzeni prywatnej, oraz niewolniczej pracy w koloniach. Federici analizuje szczegółowo trzy najważniejsze aspekty przejścia z feudalizmu do kapitalizmu: wytworzenie z proletariackiego ciała maszyny do pracy, prześladowanie kobiet jako czarownic oraz wynalezienia "dzikusów" i "kanibali" zarówno w Europie, jak i w Nowym Świecie. Przygląda się tym procesom w perspektywie zmian o charakterze politycznym, społecznym, ekonomicznym oraz kulturowym. W kapitalizmie widzi nie tyle postęp, ile, przeciwnie, zwycięstwo sił zmierzających do rozbicia oddolnych ruchów ludowych i utrwalających społeczne podziały. Jak pisze autorka, "zespolenie losu kobiet w Europie z ludami rdzennymi w Ameryce i Afrykańczykami w koloniach było dwustronne. Polowania na czarownice i oskarżenia o kult diabła przeniesiono do Ameryki, aby złamać opór miejscowej ludności, uzasadniając kolonizację i handel niewolnikami w oczach świata. Z kolei doświadczenie zdobyte w Ameryce przekonało władze Europy do wiary w istnienie całych populacji czarownic i skłoniło je do zastosowania w Europie tej samej techniki masowej eksterminacji, która wcześniej została rozwinięta w Ameryce". Dzisiejszy kapitalizm w wielu aspektach przypomina swoje początki - nadal żywi się niewidzialną pracą najsłabszych i nieuprzywilejowanych grup, przede wszystkim kobiet, wciąż opiera się na ekstrakcji. Książka Federici pozwala lepiej zrozumieć korzenie kapitalizmu, mechanizmy funkcjonowania patriarchalnego porządku, a zarazem wyobrazić sobie narzędzia konieczne do ich zmiany.

17674
Ebook

Kaliber 6,35

Tadeusz Kostecki

Klasyczny kryminał w stylu angielskim. Podczas, odbywającego się zimowej scenerii, polowania ginie prezes potężnej firmy. Wszystko wskazuje na to, że nie był to jednak nieszczęśliwy wypadek, ale morderstwo. Obdukcja dowodzi, że ofiara tej zbrodni została zastrzelona z pistoletu browning kaliber 6,35. Jednak ta zbrodnia, to jedynie początek serii niewyjaśnionych zdarzeń, nic więc dziwnego, że prowadzący śledztwo oficerowie ze Scotland Yardu mają niełatwe zadanie. Dochodzenie przyspiesza, gdy do akcji wkracza pułkownik Reginald Pentham, który odgrywa kluczową rolę także w innej powieści Kosteckiego – „Waza z epoki Ming”. Książka wznowiona w formie elektronicznej przez Wydawnictwo Estymator w ramach serii: Kryminał z myszką – Tom 17. Projekt okładki: Pola Augustynowicz.

17675
Ebook

Kalifornia. Udane Wakacje. Wydanie 1

praca zbiorowa

Widok Kalifornii z lotu ptaka może zaskoczyć. Pustynne wyżyny, skaliste góry, lasy gigantycznych drzew, asymetrycznie pochylone, rozległe równiny, poprzecinane stromymi urwiskami. Ta ozłocona słońcem kraina zaprasza do wyprawy śladami Indian, hiszpańskich zdobywców, Meksykanów, pionierów, odkrywców i poszukiwaczy złota. Niejednego turystę urzekną strome uliczki San Francisco albo pełne gwiazd Los Angeles... Ruszajcie w świat z przewodnikami Michelina! Zapraszamy w podróż po najwspanialszych regionach świata. W trzech częściach przewodnika z serii "Udane wakacje" znajdziecie niezbędne informacje o celu Waszej podróży: informacje praktyczne - przydatne przed i w trakcie podróży zaproszenie do podróży - część prezentująca informacje geograficzno-historyczne i kulturowe Kalifornia - rozdziały proponujące trasy zwiedzania miast i opisujące interesujące miejsca Gwiazdki (tradycyjny system oceny atrakcji turystycznych) *** zobacz koniecznie ** warto odwiedzić * godne uwagi Precyzyjne mapy mapa Kalifornii na wewnętrznej stronie okładki mapy najważniejszych miast

17676
Ebook

Kalifornijczyk

Alicja Manders

Z Los Angeles do Krakowa czy różni nas aż tak wiele? O tym, jak robić karierę w przemyśle rozrywkowym, przespać lot i zakraść się w łaski Majora i jego wnuczki Rob, Nick i Michael zwykli mówić o sobie, że są jak taboret z trzema nogami. Brak jednej mógł sprawić, że konstrukcja się zawali. Od czasu studiów w szkole filmowej w Los Angeles są przyjaciółmi na dobre i złe. Rob teoretycznie ma wszystko świetnie zapowiadającą się karierę w przemyśle rozrywkowym, luksusowy samochód i sypialnię z widokiem na Pacyfik. Większość czasu spędza jednak za biurkiem, odsuwając na bok życie towarzyskie i marzenia o bardziej satysfakcjonującej pracy. Nieoczekiwana zmiana planów weselnych jednego z przyjaciół sprawia, że Rob ląduje na innym kontynencie, a dokładnie w Polsce, skąd pochodzi narzeczona Michaela. W kraju, w którym mówi się śpiewnym, szeleszczącym językiem, zajada mączne potrawy i pije wódkę. Tu poznaje barwnych mieszkańców domu w podkrakowskiej Skale. Jednych jak krewkiego Majora młody Kalifornijczyk będzie starał się unikać, ale innych Julię, kuzynkę panny młodej wręcz przeciwnie

17677
Ebook

Kaligrafia. Litery i cyfry kl. I-III

Monika Ostrowska

Doskonała pomoc w nabywaniu sprawności pisania literek, łączenia ich w sylaby i wyrazy oraz pisania cyferek i wykonywania łatwych obliczeń. W książce znajdują się ćwiczenia polegające na pisaniu po śladzie, odwzorowaniu kształtów oraz samodzielnym pisaniu i liczeniu.

17678
Ebook

Kaligrafia. Ornamenty, szlaczki, wzory

Marek Regner

Kaligrafia. Ornamenty, szlaczki, wzory to prawdziwe wyzwanie dla dziecka, a jednocześnie fantastyczna zabawa. Proponowane motywy graficzne pomogą dziecku: • ćwiczyć pisanie po śladzie • doskonalić odwzorowywanie najróżniejszych kształtów, pobudzając tym samym wyobraźnię • trenować tzw. małą motorykę, czyli sprawność ruchową palców i dłoni.

17679
Ebook

Kaligrafia. Ozdobne litery

Marek Regner

Kaligrafia. Ozdobne litery to wspaniały trening pisania, a jednocześnie zabawa. Każdą literę przedstawiamy w kilku odsłonach – najpierw doskonalimy pismo szkolne, a następnie zachęcamy do ćwiczenia pisania z użyciem ozdobnych czcionek. Dzięki temu dziecko będzie miało okazję: • porównać różne graficzne zapisy tej samej litery, pobudzając tym samym wyobraźnię    • doskonalić, krok po kroku, odwzorowywanie różnych kształtów • ćwiczyć pisanie po śladzie • trenować tzw. małą motorykę, czyli sprawność ruchową palców i dłoni.

17680
Ebook

Kaligula - redaktor od sportu

Jan Kochańczyk

Książka opisuje wiele mało znanych faktów z historii polskiego i światowego sportu między innymi odsłania tajemnice brudnych i czystych pieniędzy olimpijskich. Przedstawia szokujące kulisy Igrzysk Olimpijskich w socjalistycznej Moskwie (1980) i Wyścigu Pokoju w cieniu Czarnobyla (1986).Zasadniczą część stanowią żartobliwe, krótkie felietony, drukowane przez autora na łamach popularnej gazety Sport w drugiej połowie lat osiemdziesiątych. Przedstawiają one nasz socjalistyczny sport w krzywym zwierciadle. Czy młodzi ludzie epoki Internetu będą w stanie zrozumieć żarty dotyczące zupełnie innej epoki, kiedy obowiązywały inne reguły gry? Miś z filmu Stanisława Barei na pewno by je zrozumiał dziś są jednak zupełnie inne misie. A może jednak nie tak bardzo inne? Smak sportowego miodu jest jednak bardzo podobny.Na zakończenie książki autor zamieszcza szkice o bardzo bliskich związkach kina i sportu w XX i XXI wieku. Opisuje między innymi wyczyny bardzo pięknej damy (Polki z pochodzenia), mistrzyni sztuki walki, która potrafiła dołożyć prawie każdemu mężczyźnie! Nie tylko na ekranie.