Verleger: 8
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
Wil Allsopp
Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem. Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT. W tej książce między innymi: Makroataki i ataki typu „człowiek w przeglądarce” Wykorzystywanie apletów Javy do ataków Metody eskalacji uprawnień Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor Eksperymentalne metody C2 Techniki inżynierii społecznej Sam sprawdź, czy Twój system odeprze prawdziwy atak? Wil Allsopp jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych. Testami penetracyjnymi zajmuje się od ponad 20 lat. Specjalizuje się w działaniach red team, ocenie systemów pod kątem podatności na ataki, audytach bezpieczeństwa, kontroli bezpieczeństwa kodu źródłowego, a także w inżynierii społecznej oraz rozpoznawaniu zaawansowanych stałych zagrożeń. Przeprowadził setki etycznych testów hakerskich i penetracyjnych dla wielu firm z listy „Fortune 100”. Mieszka w Holandii.
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci
Adam Józefiok
Obierz kurs na... testowanie bezpieczeństwa sieci komputerowej Sieci komputerowe są nieustannie narażone na ataki hakerskie. Można się próbować przed nimi bronić i zainstalować odpowiednie oprogramowanie, jednak to często nie wystarcza. Dlatego, szczególnie w instytucjach i firmach, dla których wyciek danych miałby katastrofalne skutki, do dbania o bezpieczeństwo sieci zatrudnia się specjalnie przeszkolone do tego celu osoby. W tym – pentesterów. Pentesterzy, albo inaczej: testerzy penetracyjni, zajmują się identyfikowaniem i oceną luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonują tzw. testy penetracyjne, symulowane ataki, które mają na celu sprawdzenie, jak dobrze infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza i zainteresowanie pentestera sięga głębiej, nawet do kodu aplikacji. Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom. Szkolenie Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci kończy się na poziomie średnio zaawansowanym. Dostarcza wiedzy i umiejętności, które są uniwersalne i mogą Ci się przydać zarówno w pracy zawodowej, jak i w codziennym życiu. Narzędziownik pentestera Nasz kurs obejmuje kluczowe aspekty pentestingu – od podstawowych zagadnień, takich jak rodzaje testów penetracyjnych i metody zbierania informacji, po bardziej zaawansowane, w tym techniki ataków na różnych warstwach modelu OSI. Przede wszystkim jednak koncentruje się na zapoznaniu uczestnika z popularnymi narzędziami używanymi w testach penetracyjnych: Kali Linux – najpopularniejsza dystrybucja systemu Linux, specjalizująca się w narzędziach bezpieczeństwa Nmap – skaner portów używany do zbierania informacji o usługach i wersjach oprogramowania, dzięki czemu możliwe jest identyfikowanie podatności Metasploit Framework – platforma pozwalająca na wyszukiwanie i wykorzystywanie luk w systemach OWASP ZAP i Nikto – narzędzia do skanowania aplikacji webowych pod kątem podatności Nessus – jedno z najpopularniejszych narzędzi komercyjnych do skanowania podatności, wykorzystywane w profesjonalnych środowiskach
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Prakhar Prasad
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać. Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji. Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML. Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania. Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji. Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS. Ochronę aplikacji dzięki technikom filtracji. Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie. Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML. Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych. Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji! Prakhar Prasad mieszka w Indiach. Jest ekspertem w dziedzinie bezpieczeństwa aplikacji specjalizującym się w testach penetracyjnych. W 2014 roku został sklasyfikowany na dziesiątej pozycji w światowym rankingu HackerOne. Zdobył kilka nagród za znalezienie luk bezpieczeństwa w takich serwisach, jak Google, Facebook, Twitter, PayPal czy Slack. Posiada certyfikaty z OSCP. Przeprowadza testy bezpieczeństwa dla różnych organizacji rządowych, pozarządowych i edukacyjnych.
Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
Denis Isakov
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwalifikowanym personelem. Aby obronić się przed nimi, musisz zrozumieć, w jaki sposób atakują, a potem dobrze poznać ich taktyki i techniki. W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM. Ciekawsze zagadnienia: techniki atakowania usług: Active Directory, Exchange Server, WSUS, SCCM, AD CS i SQL Server skuteczne unikanie wykrycia w środowisku ofensywne bezpieczeństwo operacyjne (OpSec) sposoby naprawy błędnych konfiguracji przygotowanie rzeczywistych scenariuszy Testuj granice odporności swojej infrastruktury!
Testy statystyczne w procesie podejmowania decyzji
Czesław Domański, Dorota Pekasiewicz, Aleksandra Baszczyńska, Anna...
Wiedza statystyczna jest cenna dla przedstawicieli wszystkich zawodów, ponieważ przed podjęciem działań należy najpierw stawiać pytania, a następnie uzyskiwać właściwe informacje. W dzisiejszym świecie istnieje potrzeba myślenia statystycznego. Jesteśmy otoczeni wyzwaniami różnorodnych banków danych, które wymagają coraz lepszych metod statystycznych, algorytmów, modeli systemów przetwarzania. Statystyka zajmuje się kolekcjonowaniem informacji liczbowych oraz ich analizą i interpretacją. Zawarte w książce metody pozwalają odpowiedzieć na pytanie, w jaki sposób te informacje liczbowe (dane), opisują nam populacje i zjawiska, których dotyczą. Odpowiedź zależy nie tylko od samych informacji, tzn. od obserwacji, ale również od wiedzy a priori. Ta wiedza jest formalizowana za pomocą założeń przy konstrukcji metod. Najczęściej rozróżniane są trzy podejścia oparte na różnych zasadach. Należą do nich: analiza danych, klasyczne wnioskowanie i teoria decyzji, analiza bayesowska. Autorzy opisują różne klasy testów statystycznych umożliwiające aplikację metod wnioskowania statystycznego w przypadkach, w których klasyczne procedury są niemożliwe do zastosowania lub wykorzystanie ich wiąże się z ryzykiem podjęcia błędnych decyzji. Procedury weryfikacji hipotez statystycznych uwzględniane w procesach podejmowania decyzji mogą zainteresować zarówno badaczy zjawisk ekonomicznych, socjologicznych i przyrodniczych, jak studentów kierunków społecznych, rolniczych, medycznych i technicznych.
Alek Rogoziński
Kiedy umiera znany z konserwatywnych poglądów papież Urban IX, a na jego miejsce wybrany zostaje młody i postępowy Marceli III, Rzym przygotowuje się do wielkiej fety z okazji inauguracji jego pontyfikatu. Wybierają się na nią też i bohaterki bestsellera "Teściowe muszą zniknąć" - Kazimiera Niedzielska i Maja Wrzesińska, pierwszy raz zjednoczone w tej samej, entuzjastycznej opinii o następcy świętego Piotra. Żadna z nich nie może jednak przewidzieć, że podróż do Wiecznego Miasta zamieni się w mrożący krew w żyłach thriller, w którym zmuszone będą walczyć o życie - nie tylko swoje, ale też i młodego papieża. Pytanie tylko: czy oby na pewno wiedzą, kogo ratują ze śmiertelnego niebezpieczeństwa? "Teściowe i fałszywy papież" to kolejna komedia kryminalna Alka Rogozińskiego, autora znanego z łączenia klasycznych intryg detektywistycznych z dużą dawką czarnego humoru.
Alek Rogoziński
Kiedy umiera znany z konserwatywnych poglądów papież Urban IX, a na jego miejsce wybrany zostaje młody i postępowy Marceli III, Rzym przygotowuje się do wielkiej fety z okazji inauguracji jego pontyfikatu. Wybierają się na nią też i bohaterki bestsellera "Teściowe muszą zniknąć" - Kazimiera Niedzielska i Maja Wrzesińska, pierwszy raz zjednoczone w tej samej, entuzjastycznej opinii o następcy świętego Piotra. Żadna z nich nie może jednak przewidzieć, że podróż do Wiecznego Miasta zamieni się w mrożący krew w żyłach thriller, w którym zmuszone będą walczyć o życie - nie tylko swoje, ale też i młodego papieża. Pytanie tylko: czy oby na pewno wiedzą, kogo ratują ze śmiertelnego niebezpieczeństwa? "Teściowe i fałszywy papież" to kolejna komedia kryminalna Alka Rogozińskiego, autora znanego z łączenia klasycznych intryg detektywistycznych z dużą dawką czarnego humoru.
Alek Rogoziński
Dwie kobiety w tak zwanym "pięknym wieku", dwa różne światy. Kazimiera zaczyna i kończy dzień odmawianiem paciorka, regularnie zasila konto radia Święta Jadwiga i uważa, że największą zmorą naszego kraju są "elgiebety", lewactwo i ateiści. Maja nie przepuści żadnej parady równości, żyje ze swoim partnerem na kocią łapę, nadużywa wszystkich używek, jakie tylko wpadną jej w rękę, a z rzeczy świętych uznaje tylko święty spokój. Obie, rzecz jasna, serdecznie się nie znoszą. Problem w tym, że syn pierwszej z nich i córka drugiej są małżeństwem. Kiedy ich dzieci zostają oskarżone o popełnienie morderstwa, Kazimiera i Maja muszą połączyć siły, aby udowodnić ich niewinność. Pytanie - czy prędzej same się nie pozabijają? "Teściowe muszą zniknąć" to największy hit w bogatym dorobku literackim Alka Rogozińskiego. Drugie, poprawione wydanie powieści wzbogacone zostało o nowe dialogi. Przeżyjcie szalone przygody teściowych raz jeszcze!