Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Hacking
- Bezpieczeństwo sieci
- Metasploit. Receptury pentestera. Wydanie II
Szczegóły ebooka
Najlepsze przepisy na bezpieczeństwo Twoich danych!
Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna — zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.
Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera!
Dzięki tej książce:
- zainstalujesz i skonfigurujesz narzędzie Metasploit
- wykorzystasz język Ruby do budowy skryptów
- przeprowadzisz testy penetracyjne sieci VoIP
- poznasz pakiet narzędzi socjotechnicznych
- skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego
Testy penetracyjne — zadbaj o bezpieczeństwo Twojego systemu!
O autorze (7)
O recenzentach (9)
Przedmowa (11)
- Jaka jest zawartość tej książki (12)
- Czego potrzebujesz do pracy z tą książką (13)
- Dla kogo przeznaczona jest ta książka (13)
- Konwencje stosowane w tej książce (14)
- Pobieranie przykładów kodu (14)
- Errata (14)
- Naruszenie praw autorskich (15)
Rozdział 1. Metasploit - szybkie porady dla profesjonalistów z branży zabezpieczeń (17)
- Wprowadzenie (17)
- Konfiguracja Metasploit w systemie Windows (21)
- Konfiguracja Metasploit w systemie Ubuntu (23)
- Instalowanie Metasploit z systemem BackTrack 5 R3 (26)
- Przygotowywanie testów penetracyjnych przy wykorzystaniu aplikacji VMware (29)
- Konfiguracja Metasploit na maszynie wirtualnej z połączeniem SSH (31)
- Instalacja i konfiguracja bazy danych PostgreSQL w systemie BackTrack 5 R3 (33)
- Wykorzystanie bazy danych do przechowywania rezultatów testów penetracyjnych (36)
- Korzystanie z frameworku BBQSQL (37)
Rozdział 2. Zbieranie informacji oraz skanowanie (41)
- Wprowadzenie (41)
- Pasywne zbieranie informacji (44)
- Skanowanie portów za pomocą narzędzia Nmap (47)
- Skanowanie portów za pomocą narzędzia DNmap (52)
- Skanowanie poświadczeń SMB za pomocą narzędzia keimpx (56)
- Skanowanie wersji SSH (59)
- Skanowanie FTP (62)
- Zamiatanie SNMP (63)
- Skanowanie luk w zabezpieczeniach za pomocą narzędzia Nessus (65)
- Skanowanie za pomocą narzędzia NeXpose (68)
- Skanowanie luk w zabezpieczeniach za pomocą narzędzia OpenVAS (70)
Rozdział 3. Ocena podatności na ataki na podstawie systemu operacyjnego (75)
- Wprowadzenie (75)
- Testy penetracyjne maszyny docelowej z systemem Windows XP SP2 (78)
- Uzyskiwanie zdalnego dostępu poprzez wiązanie powłoki na maszynie docelowej (83)
- Testy penetracyjne systemu Windows 8 (85)
- Eksploatacja maszyny docelowej z systemem Linux (Ubuntu) (88)
- Wstrzykiwanie bibliotek DLL w systemie Windows (92)
Rozdział 4. Eksploatacja typu client-side oraz omijanie ochrony antywirusowej (97)
- Wprowadzenie (98)
- Luka execCommand Use-After-Free w zabezpieczeniach przeglądarki Internet Explorer (99)
- Luka Adobe Flash Player "new function" związana z wyjątkiem niewłaściwego użycia wskaźnika (102)
- Przepełnienie stosu bufora formatu RTF aplikacji Microsoft Word (104)
- Uszkodzenie pamięci przy obsłudze formatu U3D w aplikacji Adobe Reader (106)
- Generowanie pliku binarnego oraz kodu powłoki za pomocą narzędzia msfpayload (108)
- Schematy kodowania za pomocą narzędzia msfencoding oraz współczynnik wykrycia (111)
- Zastosowanie skryptu killav.rb do wyłączania ochrony antywirusowej (113)
- Wyłączanie usług programów antywirusowych z poziomu wiersza poleceń (116)
- Korzystanie z narzędzia strzykawki (118)
Rozdział 5. Praca z modułami podczas testów penetracyjnych (121)
- Wprowadzenie (121)
- Praca z modułami pomocniczymi skanera (122)
- Praca z administracyjnymi modułami pomocniczymi (125)
- Moduły wstrzyknięcia zapytania SQL oraz ataku DoS (127)
- Moduły fazy poeksploatacyjnej (130)
- Podstawy budowy modułu (131)
- Analiza gotowego modułu (133)
- Budowanie własnego modułu fazy poeksploatacyjnej (136)
Rozdział 6. Exploity (141)
- Wprowadzenie (141)
- Struktura modułu (143)
- Korzystanie z narzędzia msfvenom (146)
- Konwertowanie exploita na moduł frameworku Metasploit (147)
- Importowanie i testowanie nowego modułu exploita (152)
- Fuzzowanie aplikacji za pomocą Metasploit (153)
- Budowanie prostego fuzzera serwera FTP FileZilla (156)
Rozdział 7. Testy penetracyjne w sieci VoIP (161)
- Wprowadzenie (161)
- Faza skanowania i enumeracji (164)
- Pozyskiwanie haseł (168)
- Przeskakiwanie VLAN-ów (169)
- Podszywanie się pod adresy MAC w sieci VoIP (171)
- Atak wykorzystujący podszywanie się pod inną osobę (173)
- Atak DoS (175)
Rozdział 8. Testy penetracyjne sieci bezprzewodowej (179)
- Wprowadzenie (179)
- Konfigurowanie i uruchamianie narzędzia Fern WiFi Cracker (180)
- Monitorowanie interfejsów sieciowych za pomocą narzędzia tcpdump (182)
- Łamanie zabezpieczeń szyfrowania WEP oraz WPA za pomocą aplikacji Fern Wi-Fi Cracker (187)
- Przechwytywanie sesji przy użyciu adresu MAC (191)
- Określanie geolokalizacji celu (194)
- Technika wardrivingu (194)
- Atak typu zły bliźniak (198)
- Konfiguracja Karmetasploit (201)
Rozdział 9. Pakiet narzędzi socjotechnicznych - Social Engineer-Toolkit (205)
- Wprowadzenie (205)
- Wprowadzenie do pakietu SET (206)
- Praca z plikiem konfiguracyjnym pakietu SET (208)
- Praca z wektorami ataku spear-phishing (212)
- Wektory ataku WWW (215)
- Praca z wektorem ataku wieloaspektowego (218)
- Generator zainfekowanych nośników danych (219)
Rozdział 10. Korzystanie z Meterpretera (223)
- Wprowadzenie (224)
- Polecenia systemowe Meterpretera (225)
- Polecenia systemu plików Meterpretera (227)
- Polecenia sieciowe Meterpretera (229)
- Poszerzanie uprawnień i migracja procesu (232)
- Konfiguracja wielu kanałów komunikacji z celem (234)
- Zacieranie śladów za pomocą polecenia timestomp (237)
- Polecenie getdesktop oraz przechwytywanie uderzeń klawiatury (239)
- Korzystanie ze skryptu scraper Meterpretera (243)
- Technika pass the hash (245)
- Ustanawianie trwałego połączenia za pomocą backdoorów (247)
- Pivoting z wykorzystaniem Meterpretera (250)
- Przekierowanie portów za pomocą Meterpretera (252)
- Interfejs API i domieszki Meterpretera (255)
- Dodatek Railgun, czyli Ruby jako broń (259)
- Dodawanie bibliotek DLL oraz definicji funkcji do narzędzia Railgun (261)
- Budowanie skryptu Meterpretera "Dezaktywator firewalla systemu Windows" (263)
- Analizowanie wbudowanego skryptu Meterpretera (266)
- Zdalne wstrzykiwanie serwera VNC (271)
- Eksploatowanie podatnej na ataki aplikacji PHP (274)
- Atak Incognito z wykorzystaniem Meterpretera (276)
Dodatek A. Testy penetracyjne w chmurze (281)
- Wprowadzenie (281)
- Testy penetracyjne w chmurze (285)
- Pentesting w chmurze z wykorzystaniem serwisu hackaserver.com (286)
Skorowidz (291)
- Tytuł: Metasploit. Receptury pentestera. Wydanie II
- Autor: Monika Agarwal, Abhinav Singh
- Tytuł oryginału: Metasploit Penetration Testing Cookbook, Second Edition
- Tłumaczenie: Lech Lachowski
- ISBN: 978-83-246-9132-6, 9788324691326
- Data wydania: 2014-09-12
- Format: Ebook
- Identyfikator pozycji: metarp
- Wydawca: Helion