Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Biznes i Ekonomia
- Home and garden
- E-business
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
- Ebooks
- Hacking
- Network security
- Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
E-book details
Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wszystkim przeprowadzać testy penetracyjne i badać złośliwe oprogramowanie bez ryzyka, że zainfekuje ono natywne środowisko. Jedną z najwyższych form izolacji jest konteneryzacja - użytkownik ma wówczas praktycznie całkowitą kontrolę na relacją pomiędzy kontenerem a systemem operacyjnym hosta.
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam to przewodnik instruujący krok po kroku, jak zbudować własne laboratorium w kontenerze Dockera. Szczegółowo omawia proces instalacji środowiska na różnych dystrybucjach Linuksa i jego konfiguracji, a także kwestie związane z zarządzaniem kontenerami i budowaniem zależności.
Najważniejsze zagadnienia:
- instalacja i konfiguracja Dockera
- zarządzanie kontenerami
- budowanie sieci Dockera
- obsługa narzędzi pentesterskich
- budowanie i uruchamianie multikontenerów
- zarządzanie podatnościami
Zbuduj własny cybersec lab - najlepiej w Dockerze!
Przedmowy
Od autora
ROZDZIAŁ 1. Czym jest Docker
- 1.1. Kontenery
- 1.2. Obrazy
- 1.3. Komunikacja między kontenerami
- 1.4. Czy Docker jest dla mnie?
- Podsumowanie
ROZDZIAŁ 2. Instalacja Dockera w systemach Linux
- 2.1. Dystrybucja Debian
- 2.1.1. Instalacja z wykorzystaniem repozytorium Debiana
- 2.1.2. Instalacja z wykorzystaniem repozytorium Dockera
- 2.1.3. Instalacja określonej wersji dockera
- 2.2. Dystrybucja Ubuntu
- 2.2.1. Instalacja z wykorzystaniem repozytorium Ubuntu
- 2.2.2. Instalacja z wykorzystaniem repozytorium Dockera
- 2.2.3. Instalacja określonej wersji Dockera
- 2.3. Dystrybucja Fedora
- 2.3.1. Instalacja z wykorzystaniem repozytorium Fedory
- 2.3.2. Instalacja z wykorzystaniem repozytorium Dockera
- 2.3.3. Instalacja określonej wersji Dockera
- 2.4. Dystrybucja CentOS
- 2.4.1. Instalacja z wykorzystaniem repozytorium CentOS
- 2.4.2. Instalacja z wykorzystaniem repozytorium Dockera
- 2.4.3. Instalacja określonej wersji Dockera
- 2.5. Instalacja z paczki
- 2.5.1. Instalacja w systemach Debian oraz Ubuntu
- 2.5.2. Dla systemu Fedora
- 2.5.3. Dla systemu CentOS
- 2.6. Instalacja Dockera za pomocą plików binarnych
- 2.7. Sprawdzenie, czy instalacja zakończyła się powodzeniem
- 2.8. Błędy, z jakimi możesz się spotkać
- 2.8.1. Błąd podczas uruchomienia
- 2.8.2. Zduplikowane repozytoria
- 2.8.3. Brak uprawnień
- 2.9. Korzystanie z Dockera na koncie bez uprawnień administracyjnych
- Podsumowanie
ROZDZIAŁ 3. Obrazy Dockera
- 3.1. Obrazy w Dockerze
- 3.1.1. Obrazy oficjalne
- 3.1.2. Obrazy użytkownika
- 3.2. Wyświetlanie obrazów
- 3.3. Usuwanie zbędnych obrazów
- 3.4. Obrazy dystrybucji Linux a obrazy systemu Windows
- 3.5. Jak szukać obrazów
- Podsumowanie
ROZDZIAŁ 4. Kontenery Dockera
- 4.1. Tworzenie kontenera
- 4.2. Usuwanie zbędnych kontenerów
- 4.3. Uruchomienie kontenera
- 4.4. Uruchomienie istniejącego kontenera
- 4.5. Wejście do powłoki kontenera
- 4.6. Zatrzymanie działania kontenera
- 4.7. Dlaczego musimy tworzyć kontener w taki sposób?
- Podsumowanie
ROZDZIAŁ 5. Sieci Dockera
- 5.1. Automatycznie generowana sieć Dockera
- 5.2. Własna sieć
- 5.3. Podłączenie do sieci
- 5.4. Odłączanie od sieci
- 5.5. Testujemy naszą sieć
- 5.6. Dodawanie kontenera do nowej sieci w trakcie jego tworzenia
- Podsumowanie
ROZDZIAŁ 6. Metasploitable2 i Docker
- 6.1. Czym jest Metasploitable
- 6.2. Utworzenie własnej sieci
- 6.3. Pobranie obrazów oraz utworzenie kontenerów
- 6.4. Instalacja niezbędnego oprogramowania w kontenerze
- 6.5. Uzyskujemy dostęp do kontenera
- Podsumowanie
ROZDZIAŁ 7. Uruchamianie DVWA, czyli porty oraz kopiowanie i zamiana plików w kontenerze
- 7.1. Pobranie obrazu DVWA
- 7.2. Utworzenie oraz uruchomienie kontenera
- 7.3. Operacje na plikach
- 7.3.1. Modyfikacja plików wewnątrz kontenera
- 7.3.2. Modyfikacja plików kontenera poza kontenerem
- 7.4. reCAPTCHA key
- 7.5. Start DVWA
- Podsumowanie
ROZDZIAŁ 8. Kontener Kali Linux z GUI
- 8.1. Pobranie obrazu, uruchomienie kontenera i wszystko, co do tej pory poznałeś
- 8.2. Konfiguracja tightvncserver
- 8.3. Logowanie do kontenera
- Podsumowanie
ROZDZIAŁ 9. Dockerfile - przygotowujemy obraz Kali Linux
- 9.1. Tworzenie pliku Dockerfile
- 9.2. Dodanie systemu bazowego
- 9.3. Określenie twórcy obrazu
- 9.4. Instalacja niezbędnego oprogramowania
- 9.5. Polecenia automatycznie uruchamiane w kontenerze
- 9.6. Utworzenie obrazu oraz jego uruchomienie
- 9.7. Serwer Apache
- 9.8. Opis etykiet, jakie możesz wykorzystać w Dockerfile
- 9.8.1. FROM
- 9.8.2. RUN
- 9.8.3. CMD
- 9.8.4. ENTRYPOINT
- 9.8.5. COPY i ADD
- 9.8.6. EXPOSE
- 9.8.7. ENV
- 9.8.8. VOLUME
- 9.8.9. USER
- 9.8.10. WORKDIR
- Podsumowanie
ROZDZIAŁ 10. Woluminy, czyli współdzielenie zasobów w Dockerze
- 10.1. Tworzenie współdzielonej przestrzeni
- 10.2. Współdzielenie pomiędzy kontenerami
- 10.3. Miejsce montowania woluminów
- 10.4. Pliki dodawane do woluminu poza kontenerami
- 10.5. Wolumin udostępniony w określonym miejscu
- 10.6. Praktyczny przykład
- 10.7. Usuwanie woluminów
- Podsumowanie
ROZDZIAŁ 11. Multikontener - uruchamiamy Wordpressa
- 11.1. Instalacja Docker Compose
- 11.2. Docker Compose i plik .yaml
- 11.3. Tworzymy pierwszy plik multikontenera
- 11.3.1. Wersja
- 11.3.2. Aplikacje - services
- 11.4. Uruchomienie multikontenera
- 11.5. Sieć
- Podsumowanie
ROZDZIAŁ 12. Instalacja oraz obsługa Greenbone Vulnerability Manager
- 12.1. Instalacja Greenbone Vulnerability Manager
- 12.1.1. Tworzymy katalog
- 12.1.2. Dokładniejsze objaśnienie powyższego polecenia
- 12.1.3. Pobranie pliku
- 12.1.4. Pobranie obrazów oraz uruchomienie kontenerów
- 12.2. Zmiana hasła
- 12.3. Brak bazy SCAP
- 12.4. Dodawanie kontenerów do sieci
- 12.5. Uruchomienie Metasploitable2
- 12.6. Konfigurowanie aplikacji do skanowania
- 12.6.1. Tworzenie celu
- 12.6.2. Przeprowadzenie skanowania
- Podsumowanie
ROZDZIAŁ 13. Greenbone Vulnerability Manager - raporty i wykorzystanie kilku luk
- 13.1. Wyświetlanie raportu
- 13.2. Co to jest CVE oraz inne przydatne informacje
- 13.3. Wykorzystanie pierwszej luki
- 13.4. Samba MS-RPC Remote Shell Command Execution Vulnerability
- 13.5. DistCC RCE Vulnerability (CVE-2004-2687)
- 13.6. PostgreSQL weak password
- Podsumowanie
ROZDZIAŁ 14. Instalacja Juice Shop oraz przetestowanie kilku luk
- 14.1. Pwning OWASP Juice Shop
- 14.1.1. Instalacja aplikacji
- 14.2. Więcej o Juice Shop
- 14.3. Pierwsze wyzwanie
- 14.4. Dostęp do konta administratora
- 14.5. XSS Injection
- Podsumowanie
Zakończenie. Co dalej?
DODATEK A. Tworzenie konta na platformie DockerHub i przesyłanie do niej obrazów
DODATEK B. Lista przydatnych narzędzi uruchamianych w Dockerze
DODATEK C. Odnośniki do CTF uruchamianych w Dockerze
- Title: Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
- Author: Krzysztof Godzisz
- ISBN: 978-83-289-0570-2, 9788328905702
- Date of issue: 2023-07-18
- Format: Ebook
- Item ID: twpila
- Publisher: Helion