Szczegóły ebooka

Etyczny hacking i testy penetracyjne. Zadbaj o bezpieczeństwo sieci LAN i WLAN

Etyczny hacking i testy penetracyjne. Zadbaj o bezpieczeństwo sieci LAN i WLAN

Krzysztof Godzisz

Ładowanie...
EBOOK

Twoja superbezpieczna sieć lokalna

Lokalne sieci komputerowe LAN i bezprzewodowe sieci lokalne WLAN pozwalają łączyć ze sobą urządzenia elektroniczne w ograniczonym obszarze, jakim jest dom, biuro albo budynek. Połączone w ten sposób komputery stacjonarne, laptopy, drukarki, serwery współdzielą zasoby i są podłączone do internetu poprzez router, który zarządza ruchem sieciowym. Ze względu na to, że w ramach takich sieci dostępne są cenne, często wrażliwe dane, zagadnienie ich bezpieczeństwa to kwestia kluczowa zarówno z punktu widzenia administratora, jak i użytkownika.

Na szczęście osoby administrujące siecią LAN czy WLAN nie pozostają bezradne wobec prób wyłudzania haseł i danych czy ataków polegających na przeciążeniu serwera. Można je w pewnym sensie uprzedzić i sprawdzić odporność sieci dzięki zastosowaniu metod etycznego hackingu. Ta książka stanowi kompleksowy podręcznik, dzięki któremu nie tylko dowiesz się, jak stworzyć własne laboratorium do testów penetracyjnych, ale też poznasz zagrożenia czyhające na Twoją sieć bezprzewodową i nauczysz się je rozpoznawać, a także im zapobiegać.

Opinie o książce:

Krzysztof to przede wszystkim pasjonat, który omawiane zagadnienia prezentuje na praktycznych przykładach. Przekazuje wiedzę w sposób przystępny dla początkujących, posługując się przy tym licznymi grafikami pozwalającymi jeszcze lepiej zrozumieć temat cyberbezpieczeństwa. Książka pomoże również uniknąć pewnych problemów z konfigurowaniem środowiska ― żałuję, że nie wyszła, kiedy byłem w technikum. Jeśli szukasz konkretnego poradnika, jak zacząć przygodę z bezpieczeństwem sieci od strony ofensywnej ― ta pozycja na pewno jest warta uwagi!

Oskar Klimczuk, dziennikarz i pasjonat cyberbezpieczeństwa w technicznym wydaniu

Merytorycznie i fachowo napisana książka. Zawiera opisane krok po kroku szczegóły wraz z licznymi grafikami, by nawet osoba początkująca mogła zgłębić tajniki testowania penetracyjnego i przekonać się, czy to coś dla niej.

Karolina Matkowska, HR & Office Director i pasjonatka cyberbezpieczeństwa

Jeśli chcesz poznać podstawy łamania zabezpieczeń sieci WLAN i LAN, to polecam zajrzeć do tej książki, przeczytać ją, zakupić adapter i ruszyć do, podkreślmy to, etycznego działania. Krzysztof Godzisz to człowiek o sporej wiedzy i warto się od niego uczyć ― nie tylko teorii i praktyki w zakresie zabezpieczeń sieci, lecz także podejścia do samego procesu łamania zabezpieczeń. W moim przypadku lektura ma jeszcze jeden, niespodziewany efekt uboczny ― poznawszy temat z perspektywy atakującego, przypuszczam, że niejeden jesienny i zimowy wieczór spędzę, zgłębiając temat i nieco reperując zabezpieczenia we własnej sieci. Tak na wszelki wypadek.

Lena Sędkiewicz, programistka

Połączenie warsztatowego charakteru, świadomej etyki i logicznej struktury. Książka jest naturalnym wyborem dla osób, które chcą naprawdę zrozumieć bezpieczeństwo sieci ― od fundamentów po praktykę.

Artur Markiewicz, fascynat cyberbezpieczeństwa

Słowo wstępne - Adrian Kapczyński

Słowo wstępne - Dagmara Modrzejewska

Przedmowa

Część I. Tworzenie własnego laboratorium do testów

  • Rozdział 1. Co będzie potrzebne, aby wykorzystać w pełni informacje zawarte w książce?
  • Rozdział 2. VirtualBox - instalacja i konfiguracja
    • 2.1. Czym jest i do czego służy VirtualBox?
    • 2.2. Pobieranie VirtualBoxa
    • 2.3. Instalacja VirtualBoxa
    • 2.4. Instalacja opcjonalnych funkcji VirtualBoxa
    • 2.5. Co dalej?
    • 2.6. Kali Linux a Parrot OS
    • 2.7. Pobieranie plików instalacyjnych
    • 2.8. Przydzielenie przestrzeni dyskowej dla dystrybucji Linux w VirtualBoksie
    • 2.9. Konfiguracja maszyn wirtualnych i sieci w VirtualBoksie
      • 2.9.1. Tworzenie sieci
    • 2.10. Maszyny wirtualne
      • 2.10.1. Przydzielanie zasobów sprzętowych maszynom wirtualnym
      • 2.10.2. Pamięć w VirtualBoksie
    • 2.11. Podsumowanie
  • Rozdział 3. Instalacja Kali Linux i Parrot OS
    • 3.1. Instalacja Kali Linux
    • 3.2. Instalacja Parrot OS
    • 3.3. Migawki
    • 3.4. Współdzielony katalog
    • 3.5. Czy to bezpieczne?
    • 3.6. Instalacja a gotowe obrazy
    • 3.7. Podsumowanie
  • Rozdział 4. Obsługa dystrybucji Linux - podstawy, które musisz znać, aby swobodnie pracować w Linuksie
    • 4.1. Graficzny interfejs
    • 4.2. Konsola
      • 4.2.1. Polecenie pwd
      • 4.2.2. Polecenie ls
      • 4.2.3. Polecenie cd
      • 4.2.4. Powtórka z poznanych poleceń
      • 4.2.5. Ścieżka w Linuksie
      • 4.2.6. Ścieżki względne i bezwzględne
      • 4.2.7. Magiczny Tab
      • 4.2.8. Aktualizacja
      • 4.2.9. Rodzaje aktualizacji
      • 4.2.10. Wersja dystrybucji
      • 4.2.11. Podział konsoli
      • 4.2.12. Konto root
      • 4.2.13. Inne przydatne polecenia
    • 4.3. Podsumowanie
  • Rozdział 5. Do czego adapter sieciowy?
    • 5.1. Czym różni się Wi-Fi od WLAN?
      • 5.1.1. Technologie Wi-Fi
    • 5.2. Jakie opcje powinien mieć adapter, aby w pełni wykorzystać możliwości opisane w książce?
    • 5.3. Lista adapterów kompatybilnych z Kali Linux
    • 5.4. Adaptery, z których ja korzystam
    • 5.5. Instalacja sterowników
      • 5.5.1. Dodanie adapterów do maszyn wirtualnych
      • 5.5.2. Kali Linux
      • 5.5.3. Parrot OS
    • 5.6. Adapter podłączony do huba
    • 5.7. Podsumowanie
  • Rozdział 6. Maszyny wirtualne, które przydadzą się do testów
    • 6.1. Microsoft Windows 11
    • 6.2. Instalacja Ubuntu 24.04.1 LTS
    • 6.3. Podsumowanie
  • Rozdział 7. Na zakończenie - etyka

Część II. Łamanie zabezpieczeń sieci WLAN

  • Rozdział 8. Niezbędna wiedza związana z sieciami
    • 8.1. Jak powstaje sieć?
    • 8.2. Komunikacja w sieci
    • 8.3. Po co adres IP?
    • 8.4. Adresacja IP
      • 8.4.1. DHCP
      • 8.4.2. Adresacja statyczna
    • 8.5. Z czego składa się adres IP?
    • 8.6. Zewnętrzny a lokalny adres IP
    • 8.7. Podsumowanie
  • Rozdział 9. Informacje wokół nas
    • 9.1. Sieci w naszym otoczeniu
    • 9.2. Tryby adaptera bezprzewodowego
    • 9.3. Adapter działający w trybie monitor
      • 9.3.1. Zmiana trybu adaptera manualnie
      • 9.3.2. Zmiana trybu adaptera za pomocą jednego polecenia
      • 9.3.3. Odłączenie zbędnych procesów
    • 9.4. Wyłapywanie pakietów
    • 9.5. Wyłapywanie i przechwytywanie pakietów na określonych częstotliwościach
    • 9.6. Kanały i częstotliwości
    • 9.7. Różnica pomiędzy 2,4, 5 i 6 GHz
    • 9.8. Sieci i pakiety z konkretnego kanału
    • 9.9. Podsumowanie
  • Rozdział 10. Sieci ukryte i filtrowanie adresów MAC
    • 10.1. Ustawienie routera - tworzenie ukrytej sieci
      • 10.1.1. TP-Link Archer AX12
      • 10.1.2. Tenda N300
    • 10.2. Odkrywamy ESSID sieci
    • 10.3. Ustawienie filtracji adresów MAC
      • 10.3.1. Ustawienia routera TP-Link
      • 10.3.2. Ustawienia routera Tenda
    • 10.4. Zamiana adresu MAC
      • 10.4.1. Co zrobić, gdy adres MAC nadal wraca do swojej pierwotnej formy?
      • 10.4.2. Unikatowość adresu MAC
      • 10.4.3. Po co zmieniać adres MAC?
      • 10.4.4. Zmiana adresu MAC za pomocą narzędzia macchanger
    • 10.5. Jak dostać się do sieci z filtrowaniem po adresie MAC?
    • 10.6. Co zrobić w takiej sytuacji?
    • 10.7. Podsumowanie
  • Rozdział 11. Wired Equivalent Privacy - WEP
    • 11.1. WEP?
    • 11.2. Konfiguracja routera
    • 11.3. Sposób na zdobycie hasła w sieci WEP
      • 11.3.1. WEP z szyfrowaniem 64-bitowym
      • 11.3.2. WEP z szyfrowaniem 128-bitowym
    • 11.4. Jak się zabezpieczyć?
    • 11.5. Podsumowanie
  • Rozdział 12. Wi-Fi Protected Access - WPA i WPA2
    • 12.1. Różnice pomiędzy szyfrowaniem WPA a WPA2
    • 12.2. WPS (Wi-Fi Protected Setup) - dziurawe uproszczenie podłączania urządzeń
      • 12.2.1. TP-Link - włączanie WPS-a
      • 12.2.2. Tenda - włączanie WPS-a
      • 12.2.3. Inne sposoby na WPS
      • 12.2.4. Mamy PIN - i co dalej?
    • 12.3. Atak słownikowy na sieć WPA/WPA2
      • 12.3.1. Handshake
      • 12.3.2. Zdobywanie handshake'ów
      • 12.3.3. Atak słownikowy
    • 12.4. Co zrobić, by poczuć się bezpieczniej, korzystając z WPA2?
    • 12.5. Podsumowanie
  • Rozdział 13. Crunch - tworzenie własnych słowników
    • 13.1. Tworzenie pierwszego słownika
    • 13.2. Użycie wygenerowanego słownika
    • 13.3. Tworzenie słownika, gdy znamy część hasła
    • 13.4. Słownik ze wszystkimi możliwymi kombinacjami i jego obsługa
    • 13.5. Wzorce
    • 13.6. Podsumowanie
  • Rozdział 14. Wi-Fi Protected Access 3 - WPA3
    • 14.1. Porównanie WPA2 z WPA3
    • 14.2. Konfiguracja routera
    • 14.3. WPA3-Personal
    • 14.4. WPA3-Personal + WPA2-PSK [AES]
    • 14.5. Jak się zabezpieczyć?
    • 14.6. Podsumowanie
  • Rozdział 15. Sieci otwarte
    • 15.1. Dlaczego sieci otwarte są niebezpieczne?
    • 15.2. Prosty sposób, w jaki można zdobyć poufne dane
    • 15.3. Bezpieczeństwo w sieci otwartej?
    • 15.4. Podsumowanie
  • Rozdział 16. Evil Twin - zły brat bliźniak!
    • 16.1. Początkowe przygotowania
    • 16.2. Pliki konfiguracyjne
      • 16.2.1. Plik konfiguracyjny hostapd
      • 16.2.2. Plik konfiguracyjny dnsmasq
      • 16.2.3. Plik konfiguracyjny apache2
      • 16.2.4. Strona logowania
    • 16.3. Uruchomienie fałszywego punktu dostępowego
    • 16.4. Jak łatwo dać się nabrać?
    • 16.5. Captive Portal
    • 16.6. Jak nie dać się nabrać?
    • 16.7. Podsumowanie
  • Rozdział 17. WPA Enterprise
    • 17.1. Evil Twin
    • 17.2. Instalacja niezbędnego oprogramowania
    • 17.3. Konfiguracja
    • 17.4. Windows i Ubuntu
    • 17.5. Atak deautoryzacji
    • 17.6. Otrzymane dane
    • 17.7. Łamanie hasła
    • 17.8. Co zrobić, by zapobiec najgorszemu?
    • 17.9. Podsumowanie
  • Rozdział 18. Dodatkowe oprogramowanie
    • 18.1. Alternatywa dla aireplay-ng - mdk4
      • 18.1.1. Atak deautoryzacyjny
      • 18.1.2. Restart urządzenia
      • 18.1.3. Beacon Flooding
      • 18.1.4. Podsumowanie
    • 18.2. Wykrywanie urządzeń w przeglądarce - Kismet
    • 18.3. Alternatywa dla narzędzia reaver - bully
    • 18.4. Alternatywna dla aircrack-ng - cowpatty
    • 18.5. Niezwykłe narzędzie do łamania haseł - hashcat
      • 18.5.1. Konwersja pliku handshake do formatu obsługiwanego przez hashcat
      • 18.5.2. Pobranie i instalacja narzędzia hashcat
      • 18.5.3. System Windows
      • 18.5.4. Dystrybucja Linuxa
    • 18.6. Wiele w jednym - airgeddon
    • 18.7. Automatyczne narzędzie do audytu - wifite
    • 18.8. Prostota ataku - fluxion
    • 18.9. Podsumowanie

Część III. Zagrożenia w sieci LAN

  • Rozdział 19. Wykrywanie urządzeń w sieci za pomocą Nmap
    • 19.1. Uruchomienie Nmap
      • 19.1.1. Graficzny interfejs Nmap
      • 19.1.2. Korzystanie z Nmap z poziomu wiersza poleceń
    • 19.2. Podstawowe informacje o celu
    • 19.3. Podstawowe informacje o celu - Windows 11
    • 19.4. Podstawowe informacje o celu - Ubuntu
    • 19.5. Wyświetlanie bardziej szczegółowych informacji
    • 19.6. Skanowanie określonego zakresu adresów
    • 19.7. Skanowanie określonych adresów z pliku
    • 19.8. Wbudowany sposób skanowania sieci
    • 19.9. Drugi wbudowany sposób skanowania
    • 19.10. Skanowanie portów UDP
      • 19.10.1. Podstawowy sposób skanowania
      • 19.10.2. Jednoczesne skanowanie UDP i TCP
      • 19.10.3. Wersja oprogramowania
    • 19.11. Wykrywanie systemu
      • 19.11.1. Podstawowe polecenie do wykrycia systemu
      • 19.11.2. Agresywny sposób wykrycia systemu
    • 19.12. Podsumowanie
  • Rozdział 20. Man in the Middle
    • 20.1. Czym jest atak MITM?
    • 20.2. Protokół ARP
    • 20.3. Atak ARP
    • 20.4. Sniffing
    • 20.5. Podsumowanie
  • Rozdział 21. Bettercap
    • 21.1. Zaczynamy
    • 21.2. Pierwsze uruchomienie
      • 21.2.1. Dlaczego jest to tak ważne?
    • 21.3. Konfiguracja Bettercapa
    • 21.4. Ważne opcje Bettercapa
    • 21.5. Moduły Bettercapa
      • 21.5.1. Urządzenia w sieci
      • 21.5.2. Man in the Middle
    • 21.6. Co z tym Man in the Middle?
    • 21.7. Czym różni się HTTP od HTTPS?
    • 21.8. Pozyskiwanie danych od użytkownika
    • 21.9. Man in the Middle - błąd połączenia
    • 21.10. Sposób na HTTPS
    • 21.11. Upraszczamy korzystanie z Bettercapa
    • 21.12. Czym jest HSTS i jak go obejść?
    • 21.13. Przekierowanie na własny serwer
    • 21.14. Wstrzykiwanie kodu JavaScript
    • 21.15. Podsumowanie
  • Rozdział 22. Stary, ale jary Ettercap
    • 22.1. Podstawowa konstrukcja polecenia
    • 22.2. MITM na całą sieć
    • 22.3. MITM w Linuksie
    • 22.4. Atak na pojedynczy cel
    • 22.5. Podszywanie się pod serwer DNS
    • 22.6. Próba obejścia zabezpieczeń routera przed atakami ARP
    • 22.7. Filtry podczas uruchomiania polecenia
    • 22.8. HTTPS i HSTS
    • 22.9. Podsumowanie
  • Rozdział 23. Mitmproxy - kontrolowanie przepływu informacji
    • 23.1. Pobranie i instalacja
    • 23.2. Opis dostępnych narzędzi
    • 23.3. Jak to działa?
    • 23.4. Mitmweb
    • 23.5. Mitmdump
    • 23.6. Dlaczego Mitmproxy nie działa z HTTPS i HSTS?
    • 23.7. Podsumowanie
  • Rozdział 24. Przykład przeprowadzenia ataku
    • 24.1. Wyszukanie aktywnych urządzeń w sieci
    • 24.2. Narzędzie BeEF
    • 24.3. Przygotowanie strony błędu
    • 24.4. Man in the Middle
    • 24.5. Użycie BeEF-a
    • 24.6. Atak z użyciem Mitmproxy
    • 24.7. Podsumowanie

Dodatek A. Tworzenie sieci z wybranym typem szyfrowania

  • A.1. Co będzie niezbędne do stworzenia własnej sieci?
  • A.2. Tworzenie własnej sieci - pierwszy sposób
    • A.2.1. Linux Mint
    • A.2.2. Tworzenie bootowalnego pendrive'a
    • A.2.3. Bootowanie pendrive'a
    • A.2.4. Pierwsze uruchomienie
    • A.2.5. Tworzenie własnej sieci
  • A.3. Tworzenie własnej sieci - drugi sposób
    • A.3.1. Linux
  • A.4. Podsumowanie

Zakończenie

  • Tytuł:Etyczny hacking i testy penetracyjne. Zadbaj o bezpieczeństwo sieci LAN i WLAN
  • Autor:Krzysztof Godzisz
  • ISBN:978-83-289-3865-6, 9788328938656
  • Data wydania:2026-03-24
  • Format:Ebook
  • Identyfikator pozycji: siebel
  • Wydawca: Helion
  • Kategoria wiekowa: 14+
Ładowanie...
Ładowanie...