Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Informatyka
- Hacking
- Skanowanie sieci z Kali Linux. Receptury
Szczegóły ebooka
Bezpieczeństwo sieci w Twoich rękach!
W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.
Kali Linux to specjalna dystrybucja systemu Linux, która ułatwia skanowanie sieci pod kątem bezpieczeństwa. Zawarty w niej zestaw narzędzi pozwala na analizę najczęstszych problemów, a co za tym idzie, dzięki niej możesz błyskawicznie uszczelnić Twój system, tak aby przełamanie zabezpieczeń nie było prostym zadaniem. Wszystko, co musisz zrobić, zostało tu przedstawione w formie receptur. Sięgnij po tę książkę i przekonaj się, jak wykrywać dostępne hosty w sieci, skanować sieć za pomocą narzędzi ARPing, Nmap lub NetDiscover oraz odkrywać otwarte porty. Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci. Warto w nią zainwestować!
Sięgnij po tę książkę i:
- poznaj dostępne narzędzia w dystrybucji Kali Linux
- zlokalizuj dostępne hosty w Twojej sieci
- zidentyfikuj otwarte porty
- poznaj atak typu DoS
- zwiększ bezpieczeństwo Twojej sieci
Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci
O autorze (7)
O korektorach merytorycznych (9)
Wstęp (11)
Rozdział 1. Wprowadzenie (17)
- Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Player (Windows) (18)
- Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Fusion (Mac OS X) (23)
- Instalacja systemu Ubuntu Server (26)
- Instalacja systemu Metasploitable2 (30)
- Instalacja systemu Windows (32)
- Zwiększanie płaszczyzny ataku na system Windows (35)
- Instalacja systemu Kali Linux (38)
- Instalacja i konfiguracja SSH (41)
- Instalacja pakietu Nessus w systemie Kali Linux (45)
- Konfiguracja pakietu Burp Suite w systemie Kali Linux (49)
- Praca z edytorami tekstu VIM i Nano (53)
Rozdział 2. Wykrywanie hostów w sieci (57)
- Skanowanie sieci na warstwie 2. przy użyciu programu Scapy (61)
- Skanowanie sieci na warstwie 2. przy użyciu programu ARPing (69)
- Skanowanie sieci na warstwie 2. przy użyciu programu Nmap (74)
- Skanowanie sieci na warstwie 2. przy użyciu programu NetDiscover (78)
- Skanowanie sieci na warstwie 2. przy użyciu programu Metasploit (80)
- Skanowanie sieci na warstwie 3. przy użyciu polecenia ping (ICMP) (84)
- Skanowanie sieci na warstwie 3. przy użyciu programu Scapy (88)
- Skanowanie sieci na warstwie 3. przy użyciu programu Nmap (97)
- Skanowanie sieci na warstwie 3. przy użyciu programu fping (100)
- Skanowanie sieci na warstwie 3. przy użyciu programu hping3 (103)
- Skanowanie sieci na warstwie 4. przy użyciu programu Scapy (109)
- Skanowanie sieci na warstwie 4. przy użyciu programu Nmap (119)
- Skanowanie sieci na warstwie 4. przy użyciu programu hping3 (123)
Rozdział 3. Skanowanie portów (131)
- Skanowanie portów UDP (132)
- Skanowanie portów TCP (133)
- Skanowanie portów UDP przy użyciu programu Scapy (136)
- Skanowanie portów UDP przy użyciu programu Nmap (142)
- Skanowanie portów UDP przy użyciu programu Metasploit (146)
- Skanowanie typu stealth przy użyciu programu Scapy (149)
- Skanowanie typu stealth przy użyciu programu Nmap (157)
- Skanowanie typu stealth przy użyciu programu Metasploit (162)
- Skanowanie typu stealth przy użyciu programu hping3 (168)
- Skanowanie typu TCP Connect przy użyciu programu Scapy (171)
- Skanowanie typu TCP Connect przy użyciu programu Nmap (178)
- Skanowanie typu TCP Connect przy użyciu pakietu Metasploit (183)
- Skanowanie typu TCP Connect przy użyciu programu Dmitry (190)
- Skanowanie portów TCP przy użyciu programu Netcat (192)
- Skanowanie typu zombie przy użyciu programu Scapy (196)
- Skanowanie typu zombie przy użyciu programu Nmap (201)
Rozdział 4. Fingerprinting, czyli identyfikacja systemów operacyjnych i usług sieciowych (205)
- Przechwytywanie banerów przy użyciu programu Netcat (207)
- Przechwytywanie banerów przy użyciu programu obiektów socket języka Python (210)
- Przechwytywanie banerów przy użyciu programu Dmitry (214)
- Przechwytywanie banerów przy użyciu programu skryptów Nmap NSE (216)
- Przechwytywanie banerów przy użyciu programu Amap (218)
- Identyfikacja usług sieciowych przy użyciu programu Nmap (220)
- Identyfikacja usług sieciowych przy użyciu programu Amap (222)
- Identyfikacja usług systemów operacyjnych przy użyciu programu Scapy (226)
- Identyfikacja usług systemów operacyjnych przy użyciu programu Nmap (232)
- Identyfikacja usług systemów operacyjnych przy użyciu programu xProbe2 (234)
- Pasywna identyfikacja systemów operacyjnych przy użyciu programu p0f (236)
- Analiza SNMP przy użyciu programu Onesixtyone (239)
- Analiza SNMP przy użyciu programu SNMPWalk (240)
- Identyfikacja zapór sieciowych przy użyciu programu Scapy (242)
- Identyfikacja zapór sieciowych przy użyciu programu Nmap (255)
- Identyfikacja zapór sieciowych przy użyciu pakietu Metasploit (257)
Rozdział 5. Skanowanie w poszukiwaniu podatności i luk w zabezpieczeniach (261)
- Skanowanie podatności i luk w zabezpieczeniach przy użyciu silnika Nmap NSE (262)
- Skanowanie podatności i luk w zabezpieczeniach przy użyciu modułów pomocniczych pakietu Metasploit (268)
- Tworzenie profili skanowania programu Nessus (272)
- Skanowanie podatności i luk w zabezpieczeniach przy użyciu programu Nessus (275)
- Skanowanie podatności i luk w zabezpieczeniach z poziomu wiersza poleceń przy użyciu programu Nessuscmd (280)
- Weryfikowanie podatności i luk w zabezpieczeniach za pomocą sesji HTTP (282)
- Weryfikowanie podatności i luk w zabezpieczeniach za pomocą protokołu ICMP (285)
Rozdział 6. Ataki typu DoS (289)
- Fuzzing jako metoda wykrywania podatności na przepełnienie bufora (291)
- Ataki typu buffer overflow DoS (294)
- Ataki typu Smurf DoS (297)
- Ataki typu DNS amplification DoS (301)
- Ataki typu SNMP amplification DoS (310)
- Ataki typu NTP amplification DoS (319)
- Ataki typu SYN flood DoS (321)
- Ataki typu Sock stress DoS (327)
- Przeprowadzanie ataków DoS za pomocą skryptów Nmap NSE (331)
- Przeprowadzanie ataków DoS za pomocą pakietu Metasploit (334)
- Przeprowadzanie ataków DoS za pomocą innych exploitów (340)
Rozdział 7. Skanowanie i testowanie aplikacji sieciowych (345)
- Skanowanie aplikacji sieciowych za pomocą programu Nikto (347)
- Skanowanie SSL/TLS za pomocą programu SSLScan (349)
- Skanowanie SSL/TLS za pomocą programu SSLyze (352)
- Definiowanie docelowej aplikacji sieciowej w pakiecie Burp Suite (354)
- Zastosowanie modułu Burp Suite Spider (356)
- Zastosowanie narzędzi z pakietu Burp Suite wspomagających zbieranie informacji i profilowanie celu (359)
- Zastosowanie modułu Burp Suite Proxy (361)
- Zastosowanie skanera aplikacji sieciowych pakietu Burp Suite (363)
- Zastosowanie modułu Burp Suite Intruder (365)
- Zastosowanie modułu Burp Suite Comparer (367)
- Zastosowanie modułu Burp Suite Repeater (369)
- Zastosowanie modułu Burp Suite Decoder (372)
- Zastosowanie modułu Burp Suite Sequencer (374)
- Wstrzykiwanie kodu SQL za pomocą metody GET i programu sqlmap (376)
- Wstrzykiwanie kodu SQL za pomocą metody POST i programu sqlmap (380)
- Wstrzykiwanie kodu SQL za pomocą programu sqlmap z wykorzystaniem przechwyconych żądań (383)
- Automatyczne skanowanie w poszukiwaniu podatności CSRF (385)
- Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu HTTP (388)
- Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu ICMP (390)
Rozdział 8. Automatyzacja narzędzi systemu Kali Linux (393)
- Analiza wyników działania programu Nmap za pomocą polecenia grep (394)
- Skanowanie portów z wykorzystaniem programu Nmap i dedykowanego wykonywania skryptów NSE (396)
- Wyszukiwanie i eksploatacja podatności z wykorzystaniem skryptów NSE i pakietu Metasploit (399)
- Wyszukiwanie i eksploatacja podatności z wykorzystaniem programu Nessuscmd i pakietu Metasploit (403)
- Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i ładunków typu reverse shell payload (405)
- Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i pliku backdoora (408)
- Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i weryfikacji ICMP (411)
- Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i tworzeniem kont z uprawnieniami administratora (413)
Skorowidz (417)
- Tytuł: Skanowanie sieci z Kali Linux. Receptury
- Autor: Justin Hutchens
- Tytuł oryginału: Kali Linux Network Scanning Cookbook
- Tłumaczenie: Grzegorz Kowalczyk
- ISBN: 978-83-283-0988-3, 9788328309883
- Data wydania: 2015-09-08
- Format: Ebook
- Identyfikator pozycji: skakar
- Wydawca: Helion