Kategorien
E-Books
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Computer im Büro
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Multimedia-Training
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Berichte, Analysen
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
- Architektura i wnętrza
- Biznes i Ekonomia
- Haus und Garten
- E-Business
- Finanzen
- Persönliche Finanzen
- Unternehmen
- Fotografie
- Informatik
- HR und Gehaltsabrechnung
- Computer, Excel
- Buchhaltung
- Kultur und Literatur
- Wissenschaftlich und akademisch
- Umweltschutz
- meinungsbildend
- Bildung
- Steuern
- Reisen
- Psychologie
- Religion
- Landwirtschaft
- Buch- und Pressemarkt
- Transport und Spedition
- Gesundheit und Schönheit
-
Geschichte
-
Informatik
- Office-Programme
- Datenbank
- Bioinformatik
- IT Branche
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronik
- Digitale Fotografie
- Computergrafik
- Spiele
- Hacking
- Hardware
- IT w ekonomii
- Wissenschaftliche Pakete
- Schulbücher
- Computergrundlagen
- Programmierung
- Mobile-Programmierung
- Internet-Server
- Computernetzwerke
- Start-up
- Betriebssysteme
- Künstliche Inteligenz
- Technik für Kinder
- Webmaster
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Gedicht
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Schulbücher
-
Populärwissenschaft und akademisch
- Archäologie
- Bibliotekoznawstwo
- Filmwissenschaft
- Philologie
- Polnische Philologie
- Philosophie
- Finanse i bankowość
- Erdkunde
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Linguistik
- Literaturwissenschaft
- Logistik
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Theatrologie
- Teologie
- Theorien und Wirtschaftswissenschaften
- Transport i spedycja
- Sportunterricht
- Zarządzanie i marketing
-
Handbȕcher
-
Spielanleitungen
-
Professioneller und fachkundige Leitfaden
-
Jura
- Sicherheit und Gesundheit am Arbeitsplatz
- Geschichte
- Verkehrsregeln. Führerschein
- Rechtswissenschaften
- Gesundheitswesen
- Allgemeines. Wissenskompendium
- akademische Bücher
- Andere
- Bau- und Wohnungsrecht
- Zivilrecht
- Finanzrecht
- Wirtschaftsrecht
- Wirtschafts- und Handelsrecht
- Strafrecht
- Strafrecht. Kriminelle Taten. Kriminologie
- Internationales Recht
- Internationales und ausländisches Recht
- Gesundheitsschutzgesetz
- Bildungsrecht
- Steuerrecht
- Arbeits- und Sozialversicherungsrecht
- Öffentliches, Verfassungs- und Verwaltungsrecht
- Familien- und Vormundschaftsrecht
- Agrarrecht
- Sozialrecht, Arbeitsrecht
- EU-Recht
- Industrie
- Agrar- und Umweltschutz
- Wörterbücher und Enzyklopädien
- Öffentliche Auftragsvergabe
- Management
-
Führer und Reisen
- Afrika
- Alben
- Südamerika
- Mittel- und Nordamerika
- Australien, Neuseeland, Ozeanien
- Österreich
- Asien
- Balkan
- Naher Osten
- Bulgarien
- China
- Kroatien
- Tschechische Republik
- Dänemark
- Ägypten
- Estland
- Europa
- Frankreich
- Berge
- Griechenland
- Spanien
- Niederlande
- Island
- Litauen
- Lettland
- Mapy, Plany miast, Atlasy
- Miniführer
- Deutschland
- Norwegen
- Aktive Reisen
- Polen
- Portugal
- Andere
- Russland
- Rumänien
- Slowakei
- Slowenien
- Schweiz
- Schweden
- Welt
- Türkei
- Ukraine
- Ungarn
- Großbritannien
- Italien
-
Psychologie
- Lebensphilosophien
- Kompetencje psychospołeczne
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Hörbücher
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Immobilien
- Überzeugung und NLP
- Steuern
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
Geschichte
-
Informatik
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Populärwissenschaft und akademisch
- Archäologie
- Philosophie
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Literaturwissenschaft
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Teologie
- Zarządzanie i marketing
-
Handbȕcher
-
Professioneller und fachkundige Leitfaden
-
Jura
-
Führer und Reisen
-
Psychologie
- Lebensphilosophien
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Videokurse
-
Datenbank
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersicherheit
-
Data Science
-
DevOps
-
Für Kinder
-
Elektronik
-
Grafik / Video / CAX
-
Spiele
-
Microsoft Office
-
Entwicklungstools
-
Programmierung
-
Persönliche Entwicklung
-
Computernetzwerke
-
Betriebssysteme
-
Softwaretest
-
Mobile Geräte
-
UX/UI
-
Web development
-
Management
Podcasts
- E-Books
- Hacking
- Penetrationstests
- Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
Details zum E-Book
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem.
Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT.
W tej książce między innymi:
- Makroataki i ataki typu „człowiek w przeglądarce”
- Wykorzystywanie apletów Javy do ataków
- Metody eskalacji uprawnień
- Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor
- Eksperymentalne metody C2
- Techniki inżynierii społecznej
Sam sprawdź, czy Twój system odeprze prawdziwy atak?
Wil Allsopp jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych. Testami penetracyjnymi zajmuje się od ponad 20 lat. Specjalizuje się w działaniach red team, ocenie systemów pod kątem podatności na ataki, audytach bezpieczeństwa, kontroli bezpieczeństwa kodu źródłowego, a także w inżynierii społecznej oraz rozpoznawaniu zaawansowanych stałych zagrożeń. Przeprowadził setki etycznych testów hakerskich i penetracyjnych dla wielu firm z listy „Fortune 100”. Mieszka w Holandii.
O autorze (11)
O korektorze merytorycznym (13)
Zespół wydania oryginalnego (15)
Przedmowa (17)
Wprowadzenie (21)
- Wracanie do punktu wyjścia (21)
- Advanced Persistent Threat (APT) (22)
- Technologia nowej generacji (23)
- Hakerzy (25)
- Zapomnij wszystko, co wydawało Ci się, że wiesz o testowaniu penetracyjnym (25)
- Jak podzielona jest książka (26)
Rozdział 1. (Nie)bezpieczna dokumentacja medyczna (29)
- Symulowanie ataków APT - wprowadzenie (30)
- Kontekst i podstawowe informacje o misji (30)
- Wysyłanie ładunku, część I: jak posługiwać się makrami VBA (33)
- Jak NIE rozpoczynać ataku z użyciem VBA (34)
- Analiza kodu VBA (38)
- Unikaj shellcode'u (39)
- Automatyczne wykonywanie kodu (40)
- Użycie podwójnego stagera VBA/VBS (40)
- Staraj się pisać jak najbardziej ogólny kod (41)
- Zaciemnianie kodu (42)
- Kuszenie użytkowników (43)
- Dowodzenie i kontrola, część I: podstawy (45)
- Atak (49)
- Omijanie uwierzytelniania (49)
- Podsumowanie (53)
- Ćwiczenia (53)
Rozdział 2. Kradzież wyników badań (55)
- Kontekst i podstawowe informacje o misji (56)
- Wysyłanie ładunku, część II: aplet Javy (57)
- Podpisywanie kodu Javy dla przyjemności i pożytku (58)
- Aplet Javy jako pierwszy etap ataku (61)
- Wymyślanie pretekstu (64)
- Podpisywanie stagera (66)
- Uwagi na temat utrwalania ładunku u ofiary (66)
- Microsoft Windows (66)
- Linux (67)
- macOS (70)
- Dowodzenie i kontrola, część II: zaawansowane techniki dowodzenia atakiem (71)
- Zwiększanie dyskrecji i dodawanie możliwości obsługi wielu systemów równocześnie (71)
- Implementacja struktury dowodzenia (73)
- Budowa interfejsu zarządzania (74)
- Atak (75)
- Świadomość sytuacyjna (75)
- Zdobywanie informacji za pomocą Active Directory (76)
- Analiza danych z Active Directory (77)
- Atak na słaby system pomocniczy (78)
- Użycie zdobytych danych uwierzytelniających w atakowanym systemie (79)
- Podsumowanie (80)
- Ćwiczenia (80)
Rozdział 3. Skok XXI wieku (81)
- Co mogłoby się udać (81)
- Nic nie jest bezpieczne (82)
- Polityka organizacyjna (82)
- Modelowanie ataku APT a tradycyjny test penetracyjny (83)
- Kontekst i podstawowe informacje o misji (84)
- Dowodzenie i kontrola, część III: zaawansowane kanały i eksfiltracja danych (84)
- Uwagi na temat systemów wykrywania nieautoryzowanego dostępu i centrów bezpieczeństwa (88)
- Zespół SOC (89)
- Jak działa zespół SOC (89)
- Czas reakcji SOC i wprowadzanie zamętu (89)
- Ukrywanie się przed systemami IDS (90)
- Fałszywe alarmy (91)
- Wysyłanie ładunku, część III: fizyczne nośniki (92)
- Nowy rodzaj inżynierii społecznej (92)
- Profil docelowej lokalizacji (92)
- Sporządzanie listy celów (93)
- Atak (95)
- Podsumowanie (98)
- Ćwiczenia (98)
Rozdział 4. Farmakologiczna zawierucha (99)
- Kontekst i opis misji (100)
- Wysyłanie ładunku, część IV: exploity klienta (101)
- Klątwa Flasha (101)
- Bez tego da się żyć (103)
- Błędy uszkodzenia pamięci - co można, a czego nie można (103)
- Kuszenie ofiary (105)
- Dowodzenie i kontrola, część IV: integracja Metasploita (108)
- Podstawy integracji Metasploita (108)
- Konfiguracja serwera (108)
- Czarne kapelusze i białe kapelusze (109)
- Co ja mówiłem o antywirusach (110)
- Pivoting (111)
- Atak (111)
- Porażka technologii Hard Disk Firewall (112)
- Demonstracja możliwości Metasploita (112)
- Za kulisami (113)
- Korzyści z posiadania uprawnień administratora (114)
- Typowe klonowanie podsieci (117)
- Odzyskiwanie haseł (118)
- Lista zakupów (120)
- Podsumowanie (122)
- Ćwiczenia (122)
Rozdział 5. Broń i amunicja (123)
- Kontekst i opis misji (124)
- Wysyłanie ładunku, część V: symulacja ataku przy użyciu ransomware'u (126)
- Czym jest ransomware (126)
- Po co symulować atak typu ransomware (127)
- Model symulacji ataku typu ransomware (127)
- Kryptografia asymetryczna (128)
- Zdalne generowanie klucza (129)
- Branie plików na celownik (129)
- Żądanie okupu (130)
- Utrzymywanie serwera C2 (131)
- Uwagi końcowe (131)
- Dowodzenie i kontrola, część V: tworzenie niewidocznego rozwiązania C2 (131)
- Trasowanie cebulowe (131)
- Plik torrc (132)
- Konfiguracja agenta C2 do współpracy z siecią Tor (134)
- Mostki (134)
- Nowe strategie kamuflażu i wdrażania (135)
- Powrót do VBA - alternatywne wektory ataku przez wiersz poleceń (135)
- PowerShell (135)
- FTP (136)
- Windows Scripting Host (WSH) (136)
- BITSadmin (137)
- Proste zaciemnianie kodu (137)
- Inne sposoby ukrywania się przed antywirusami (140)
- Atak (143)
- Projektant pistoletów udziela odpowiedzi na nasze pytania (144)
- Identyfikowanie rywali (145)
- Sprytniejszy sposób na podrzucanie dokumentów VBA (146)
- E-mail i zapisane hasła (149)
- Rejestratory klawiszy i ciasteczka (150)
- Powtórzenie (151)
- Podsumowanie (152)
- Ćwiczenia (153)
Rozdział 6. Dochodzenie kryminalne (155)
- Wysyłanie ładunku, część VI: technika HTA (156)
- Detekcja wirusów (158)
- Zwiększanie uprawnień w systemach Microsoft Windows (158)
- Podnoszenie uprawnień za pomocą lokalnych exploitów (160)
- Atakowanie za pomocą exploitów automatycznych instalacji systemu operacyjnego (163)
- Atak za pomocą exploitów Harmonogramu zadań (164)
- Wykorzystywanie luk w usługach (166)
- Porywanie plików DLL (167)
- Skarby w rejestrze systemu Windows (170)
- Dowodzenie i kontrola, część VI: skrzynka creepera (171)
- Dane techniczne skrzynki creepera (172)
- Podstawowe informacje o płytce Raspberry Pi (172)
- GPIO (174)
- Wybór systemu operacyjnego (174)
- Konfiguracja szyfrowania całego dysku (175)
- Uwaga na temat dyskrecji (179)
- Konfiguracja infrastruktury dowodzenia i kontroli przy użyciu sieci 3G/4G (180)
- Tworzenie transparentnego mostka (184)
- Pi jako bezprzewodowy punkt dostępowy dla zdalnych rejestratorów naciskanych klawiszy (185)
- Atak (187)
- Fałszowanie numeru osoby dzwoniącej i SMS-a (187)
- Podsumowanie (189)
- Ćwiczenia (190)
Rozdział 7. Gry wojenne (191)
- Kontekst i opis misji (192)
- Wysyłanie ładunku, część VII: atak z pistoletem USB (194)
- Nośniki USB (194)
- Odrobina inżynierii społecznej (195)
- Dowodzenie i kontrola, część VII: zaawansowana autonomiczna eksfiltracja danych (196)
- Co dla nas znaczy słowo "samodzielny" (196)
- Sposoby wyprowadzania danych (196)
- Atak (201)
- Przygotowywanie ładunku kodu do ataku na tajną sieć (203)
- Dyskretna instalacja sterowników 3G/4G (203)
- Atakowanie celu i instalowanie ładunku kodu (204)
- Efektywna błyskawiczna eksfiltracja danych (205)
- Podsumowanie (206)
- Ćwiczenia (206)
Rozdział 8. Hakowanie dziennikarzy (207)
- Odprawa (207)
- Zaawansowane koncepcje inżynierii społecznej (208)
- Czytanie na zimno (208)
- Dowodzenie i kontrola, część VIII: eksperymentalne koncepcje w C2 (212)
- Przypadek nr 1: zarządzanie agentem przez serwer C2 (213)
- Przypadek nr 2: półautonomiczne zarządzanie agentami C2 (215)
- Wysyłanie ładunku, część VIII: zróżnicowana multimedialna treść internetowa (218)
- Java Web Start (219)
- Adobe AIR (219)
- Kilka słów na temat HTML5 (220)
- Atak (220)
- Podsumowanie (224)
- Ćwiczenia (224)
Rozdział 9. Zagrożenie z północy (225)
- Informacje ogólne (226)
- Systemy operacyjne (226)
- Red Star Desktop 3.0 (226)
- Red Star Server 3.0 (230)
- Północnokoreańska publiczna przestrzeń adresów IP (233)
- Północnokoreańska telekomunikacja (235)
- Zatwierdzone urządzenia mobilne (240)
- Ogród za płotem, czyli intranet Kwangmyong (241)
- Podsłuchiwanie audio i wideo (242)
- Podsumowanie (244)
- Ćwiczenia (244)
Skorowidz (245)
- Titel: Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
- Autor: Wil Allsopp
- Originaler Titel: Advanced Penetration Testing: Hacking the World's Most Secure Networks
- Übersetzung: Łukasz Piwko
- ISBN: 978-83-283-3896-8, 9788328338968
- Veröffentlichungsdatum: 2017-12-05
- Format: E-book
- Artikelkennung: tepeza
- Verleger: Helion