Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
Szczegóły ebooka
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.
Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
W książce:
- najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom
- techniki śledzenia niepożądanego ruchu sieciowego
- wyszukiwanie informacji wywiadowczych
- identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom
- budowa złożonych scenariuszy zaawansowanego wyszukiwania
- sztuczki i nieoczywiste techniki stosowane przez ekspertów
Wykryto cyberatak? Czas na polowanie!
O autorze
O korektorze merytorycznym
Podziękowania
Wstęp
Rozdział 1. Pierwsze kroki
- Dlaczego ta książka jest inna?
- Co znajdziesz w tej książce, a czego nie
- Poznaj moich kolegów ekspertów
- Co musisz wiedzieć?
- Płatne narzędzia i dane historyczne
- A co z Maltego?
- Wymagania
- Ważne zasoby
- OSINT
- OSINT.link
- Termbin
- Hunchly
- Listy słów i generatory
- Serwery proxy
- Wprowadzenie do kryptowalut
- Jak funkcjonują kryptowaluty?
- Eksploratory łańcuchów bloków
- Podążając za pieniędzmi
- Podsumowanie
Rozdział 2. Śledztwa i hakerzy
- Droga śledczego
- Bądź wielki lub wracaj do domu
- Włamanie, którego nie było
- Dylematy moralne
- Różne ścieżki śledztwa
- Śledzenie cyberprzestępców
- The Dark Overlord
- Lista ofiar
- Krótkie wprowadzenie
- Struktura grupy i jej członkowie
- Podsumowanie
- W tej części
Część I. Eksploracja sieci
Rozdział 3. Ręczna eksploracja sieci
- Wykrywanie zasobów
- Przeszukiwanie bazy ARIN
- Zaawansowane wyszukiwanie
- DNSDumpster
- Hacker Target
- Shodan
- Censys
- Fierce
- Sublist3r
- Enumall
- Wyniki
- Zniekształcanie domen i porywanie adresów URL
- Podsumowanie
Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania)
- Pierwsze kroki
- Uzyskanie listy aktywnych hostów
- Pełne skanowanie portów
- Omijanie zapory sieciowej i systemu IDS
- Analiza przyczyn odpowiedzi
- Omijanie zapory sieciowej
- Porównywanie wyników
- Formatowanie raportów
- Podsumowanie
Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci
- SpiderFoot
- SpiderFoot HX (wersja premium)
- Intrigue
- Zakładka Entities
- Badanie domeny uberpeople.net
- Analiza wyników
- Eksportowanie wyników
- Recon-NG
- Wyszukiwanie modułów
- Korzystanie z modułów
- Wyszukiwanie portów za pomocą serwisu Shodan
- Podsumowanie
- W tej części
Część II. Eksploracja internetu
Rozdział 6. Pozyskiwanie informacji o witrynach internetowych
- BuiltWith
- Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics
- Historia adresu IP i powiązane witryny
- WIG
- CMSMap
- Skanowanie pojedynczej witryny
- Skanowanie wielu witryn w trybie wsadowym
- Wykrywanie podatności na ataki
- WPScan
- Komunikat o braku systemu WordPress i omijanie zapory WAF
- Podsumowanie
Rozdział 7. Przeszukiwanie katalogów
- Dirhunt
- Wfuzz
- Photon
- Przeszukiwanie witryny
- Intrigue
- Podsumowanie
Rozdział 8. Zaawansowane opcje wyszukiwarek
- Najważniejsze opcje
- Znak odejmowania
- Cudzysłów
- Operator site:
- Operator intitle:
- Operator allintitle:
- Operator filetype:
- Operator inurl:
- Operator cache:
- Operator allinurl:
- Operator intext:
- Potęga dorków
- Nie zapominaj o Bing i Yahoo!
- Zautomatyzowane narzędzia wyszukujące
- Inurlbr
- Podsumowanie
Rozdział 9. WHOIS
- WHOIS
- Zastosowania danych WHOIS
- Dane historyczne
- Whoisology
- Zaawansowane wyszukiwanie domen
- Warte pieniędzy? Oczywiście!
- DomainTools
- Wyszukiwanie domen
- Wyszukiwanie wsadowe
- Odwrotne wyszukiwanie adresów IP
- Baza WHOIS na sterydach
- Historia danych WHOIS
- Siła widoków
- Zgłębianie historycznych danych WHOIS
- Odwrotna usługa WHOIS
- Krzyżowa weryfikacja wszystkich informacji
- Podsumowanie
Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa
- Przejrzystość certyfikatów
- Co to wszystko ma wspólnego z cyberdochodzeniem?
- Narzędzie CTFR
- Serwis crt.sh
- Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare
- Skrypt CloudFlair i serwis Censys
- Wayback Machine i archiwa wyszukiwarek
- Przeszukiwanie buforów wyszukiwarek internetowych
- CachedView.com
- Przeszukiwanie serwisu Wayback Machine
- Wyszukiwanie adresów URL
- Podsumowanie
Rozdział 11. Narzędzie Iris
- Podstawy narzędzia Iris
- Wskazówki nawigacyjne
- Konfiguracja narzędzia
- Ustawienia wyników historycznych
- Wskazówki
- Odciski certyfikatów SSL
- Historia WHOIS
- Historia zrzutów ekranu
- Historia hostingu
- Wszystko razem
- Najważniejsze odkrycie
- Podsumowanie
- W tej części
Część III. Poszukiwanie złota
Rozdział 12. Metadane dokumentów
- Exiftool
- Metagoofil
- Moduły narzędzia Recon-NG do analizy metadanych
- Moduł metacrawler
- Moduł interesting_files
- Moduły geolokalizacyjne pushpin
- Intrigue
- FOCA
- Utworzenie projektu
- Wyodrębnianie metadanych
- Podsumowanie
Rozdział 13. Ciekawe miejsca do poszukiwań
- theHarvester
- Skanowanie
- Serwisy wklejkowe
- psbdm.ws
- Fora internetowe
- Badanie historii forum (i grupy TDO)
- Ustalenie tożsamości Cypera
- Repozytoria kodów
- SearchCode
- Gitrob
- Dzienniki zatwierdzeń
- Strony wiki
- Wikipedia
- Podsumowanie
Rozdział 14. Publiczne magazyny danych
- Wyciek danych z Exactis i narzędzie Shodan
- Atrybucja danych
- Parametry narzędzia Shodan
- CloudStorageFinder
- Zasobniki AWS S3
- Przestrzenie Digital Ocean
- Bazy danych NoSQL
- MongoDB
- Terminalowe narzędzia bazy MongoDB
- Elasticsearch
- NoScrape
- MongoDB
- Elasticsearch
- Cassandra
- AWS S3
- Podsumowanie
- W tej części
Część IV. Tropienie ludzi
Rozdział 15. Badanie ludzi, obrazów i lokalizacji
- PIPL
- Wyszukiwanie ludzi
- Publiczne rejestry i weryfikacja przeszłości
- Ancestry.com
- Przeszukiwanie rejestrów karnych
- Wyszukiwanie obrazów
- Grafika Google
- TinEye
- EagleEye
- Narzędzie Cree.py i geolokalizacja
- Pierwsze kroki
- Śledzenie adresów IP
- Podsumowanie
Rozdział 16. Przeszukiwanie mediów społecznościowych
- OSINT.rest
- Inny obiekt badań
- Wtyczka SocialLinks do Maltego
- Skiptracer
- Wyszukiwanie
- Userrecon
- Reddit Investigator
- Przełom w badaniu grupy TDO
- Podsumowanie
Rozdział 17. Śledzenie profili i resetowanie haseł
- Od czego zacząć (badanie TDO)?
- Tworzenie tabeli śledztwa
- Przeszukiwanie forów internetowych
- Inżynieria społeczna
- Hakerska inżynieria społeczna: historia Argona
- Koniec grupy TDO i forum KickAss
- Wskazówki resetowania hasła
- Wypełnienie arkusza Weryfikacje
- Gmail
- PayPal
- Microsoft
- jQuery
- ICQ
- Podsumowanie
Rozdział 18. Hasła, zrzuty i Data Viper
- Hasła
- Uzupełnienie profilu f3ttywap w tabeli śledztwa
- Ważny zły zwrot
- Pozyskiwanie danych
- Jakość danych i kolekcje 1 - 5
- Gdzie szukać wysokiej jakości danych?
- Data Viper
- Brakujące ogniwo: fora
- Identyfikacja cr00ka
- Skromne początki: Data Viper 1.0
- Podsumowanie
Rozdział 19. Komunikacja z hakerami
- Wyjście z cienia
- Kto to był WhitePacket?
- Kontakty Bev Robb
- Stradinatras
- Obfuscation i grupa TDO
- Kim był Bill?
- YoungBugsThug
- Skąd wiedziałem, że to był Chris?
- Czy ma to związek z botnetem Mirai?
- Ustalenie przepływu informacji
- Wykorzystanie hakerskich niesnasek
- Powrót do TDO
- Rozstrzygnięcie ostatniej kwestii
- Podsumowanie
Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów
- GnosticPlayers
- Zhakowane witryny
- Wpisy GnosticPlayers
- GnosticPlayers2
- Tajemniczy trzeci członek grupy
- Żarty się skończyły
- Nawiązanie kontaktu
- Gabriel/Bildstein vel Kuroi'sh
- Odchwaszczanie dezinformacji
- Zebranie wszystkiego w całość
- Data Viper
- Ufaj, ale sprawdzaj
- Narzędzie Iris
- Koniec historii
- Co się naprawdę stało?
- Outofreach
- Kto zhakował GateHuba?
- Wszystkie ścieżki poprowadziły znów do NSFW
- Podsumowanie
Epilog
- Tytuł: Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
- Autor: Vinny Troia
- Tytuł oryginału: Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques
- Tłumaczenie: Andrzej Watrak
- ISBN: 978-83-283-9206-9, 9788328392069
- Data wydania: 2022-09-27
- Format: Ebook
- Identyfikator pozycji: upocyb
- Wydawca: Helion