
-
-
Koszyk jest pustySuma 0
- Kategorie
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami

Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić. Dzięki tej książce przekonasz się, że typowe ataki hakerskie są bardzo łatwe do wykonania. Zaczniesz od przygotowania wirtualnego laboratorium, w którym bezpiecznie możesz wypróbowywać różnego rodzaju techniki, nie narażając przy tym nikogo na ryzyko. Następnie krok po kroku będziesz się uczyć przeprowadzać najważniejsze rodzaje ataku, w tym włamania z dostępem fizycznym, Google hacking, ataki phishingowe, socjotechniczne i za pomocą złośliwego oprogramowania, hakowanie stron internetowych, łamanie haseł, wreszcie włamania do telefonów i samochodów. Dowiesz się, jak prowadzić rekonesans. Przyjrzysz się cyberatakom z punktu widzenia zarówno napastnika, jak i ofiary. Co najważniejsze, wszystkie techniki zostały przedstawione na bazie rzeczywistych przykładów i opatrzone praktycznymi wskazówkami dotyczącymi obrony. W efekcie nie tylko zrozumiesz zasady ataku, ale także poznasz sposoby, jak się ustrzec przed hakerami. Naucz się hakować, by skutecznie chronić się przed cyberatakami: Przećwicz techniki hakerskie w bezpiecznym, wirtualnym środowisku Opanuj obsługę takich narzędzi jak Kali Linux, Metasploit i John the Ripper Dowiedz się, na czym polega infekowanie urządzenia złośliwym oprogramowaniem Poznaj metody phishingu: wykradanie i łamanie hasła, wyłudzanie poufnych informacji Naucz się odzyskiwać dostęp do plików na urządzeniach bez podawania hasła Hakowanie? Jest prostsze, niż myślisz!
Wysyłka w ciągu | 24 godziny |
Kod kreskowy | |
ISBN | 978-83-832-2083-3 |
EAN | 9788383220833 |
Dzięki tej książce przekonasz się, że typowe ataki hakerskie są bardzo łatwe do wykonania. Zaczniesz od przygotowania wirtualnego laboratorium, w którym bezpiecznie możesz wypróbowywać różnego rodzaju techniki, nie narażając przy tym nikogo na ryzyko. Następnie krok po kroku będziesz się uczyć przeprowadzać najważniejsze rodzaje ataku, w tym włamania z dostępem fizycznym, Google hacking, ataki phishingowe, socjotechniczne i za pomocą złośliwego oprogramowania, hakowanie stron internetowych, łamanie haseł, wreszcie włamania do telefonów i samochodów. Dowiesz się, jak prowadzić rekonesans. Przyjrzysz się cyberatakom z punktu widzenia zarówno napastnika, jak i ofiary. Co najważniejsze, wszystkie techniki zostały przedstawione na bazie rzeczywistych przykładów i opatrzone praktycznymi wskazówkami dotyczącymi obrony. W efekcie nie tylko zrozumiesz zasady ataku, ale także poznasz sposoby, jak się ustrzec przed hakerami.
Naucz się hakować, by skutecznie chronić się przed cyberatakami:
Przećwicz techniki hakerskie w bezpiecznym, wirtualnym środowisku
Opanuj obsługę takich narzędzi jak Kali Linux, Metasploit i John the Ripper
Dowiedz się, na czym polega infekowanie urządzenia złośliwym oprogramowaniem
Poznaj metody phishingu: wykradanie i łamanie hasła, wyłudzanie poufnych informacji
Naucz się odzyskiwać dostęp do plików na urządzeniach bez podawania hasła
Hakowanie? Jest prostsze, niż myślisz!
Podziękowania
Wprowadzenie
1. Zabezpieczenie przez ukrywanie
Jak przeglądarki "zabezpieczają" hasła
Ujawnianie ukrytego hasła
Używanie i nadużywanie tego hacka
Ochrona haseł
Wnioski
2. Ataki z dostępem fizycznym
Sticky Keys hack
Uruchamianie z płyty instalacyjnej systemu Windows 10
Uzyskiwanie dostępu na poziomie administratora
Teraz jesteś administratorem! Zaloguj się!
Mac root hack
Aktualizacja ustawień użytkownika root
Teraz jesteś użytkownikiem root!
Inne fizyczne hacki
Ochrona przed atakami fizycznymi
Wnioski
3. Tworzenie własnego wirtualnego laboratorium hakerskiego
Konfiguracja VirtualBox
Tworzenie wirtualnej maszyny Kali Linux
Uruchamianie maszyny wirtualnej Kali
Tworzenie maszyny wirtualnej Windows
Podłączanie maszyn wirtualnych do sieci wirtualnej
Podłączanie maszyny wirtualnej Kali
Podłączanie maszyny wirtualnej z systemem Windows
Aktualizowanie systemów operacyjnych maszyn wirtualnych
Aktualizowanie systemu Kali Linux
Aktualizowanie systemu Windows
Wnioski
4. Rekonesans online i samoobrona
Wygoogluj się (zanim zrobi to Twój wróg)
Zaawansowane wyszukiwanie w Google
Wyszukiwanie haseł z operatorem ext:
Znajdowanie haseł z operatorem site:
Baza danych Google Hacking
Jak etyczni hakerzy korzystają z Google
Media społecznościowe i niebezpieczeństwa związane z nadmiernym udostępnianiem informacji
Dane o lokalizacji - niewypowiedziane niebezpieczeństwo mediów społecznościowych
Ochrona w mediach społecznościowych
Wnioski
5. Inżynieria społeczna i ataki phishingowe
Jak działa inżynieria społeczna
Tworzenie strony phishingowej
Klonowanie strony logowania
Zbierzmy trochę poświadczeń!
Tworzenie wiadomości phishingowej e-mail
Ochrona przed atakami phishingowymi
Wnioski
6. Zdalne hakowanie z malware'em
Tworzenie własnego wirusa
Udostępnianie złośliwego oprogramowania
Nasłuchiwanie trojana
Infekowanie maszyny wirtualnej z systemem Windows
Kontrolowanie maszyny wirtualnej z systemem Windows za pomocą Meterpretera
Przeglądanie i przesyłanie plików
Pobieranie plików z komputera ofiary
Wyświetlanie ekranu komputera ofiary
Rejestrowanie naciśnięć klawiszy
Szpiegowanie przez kamery internetowe
Obrona przed złośliwym oprogramowaniem
Wnioski
7. Kradzież i łamanie haseł
Hasze haseł
Kradzież haszy haseł systemu Windows
Tworzenie użytkowników w systemie Windows
Włamanie z powrotem do systemu Windows 10 za pomocą Meterpretera
Eskalacja uprawnień
Wykradanie haszy haseł za pomocą Mimikatza
Łamanie haseł
Darmowe bazy danych haseł online
John the Ripper
Używanie bezpieczniejszych haseł
Wnioski
8. Web hacking
Maszyna wirtualna Metasploitable
Hakowanie stron internetowych z poziomu przeglądarki
Przeprowadzanie ataków typu cross-site scripting
Przeprowadzanie ataków typu SQL injection na bazy danych
Zabezpieczanie aplikacji internetowych przed XSS, SQLi i innymi atakami
Wnioski
9. Hakowanie urządzeń mobilnych
Tworzenie maszyny wirtualnej telefonu/tabletu z Androidem
Uruchamianie trojana w systemie Android
Infekowanie maszyny wirtualnej z systemem Android
Sterowanie maszyną wirtualną z systemem Android
Działające aplikacje
Dostęp do kontaktów
Szpiegowanie przez kamerę
Wykradanie plików i szperanie w logach
Wyłączanie dzwonka i nie tylko
Obrona przed złośliwymi aplikacjami
Wnioski
10. Hakowanie aut i Internetu rzeczy
Instalowanie oprogramowania do hakowania samochodów
Przygotowanie wirtualnej sieci magistrali CAN
Hakowanie samochodu
Przeglądanie pakietów
Przechwytywanie pakietów
Odtwarzanie pakietów
Wysyłanie nowych poleceń
Jak napastnicy hakują prawdziwe samochody
Wnioski
11. 10 rzeczy, jakie możesz zrobić już teraz, żeby chronić się w Internecie
1. Zdaj sobie sprawę, że jesteś celem
2. Uważaj na socjotechnikę
3. Pamiętaj o znaczeniu bezpieczeństwa fizycznego i w miarę możliwości wyłączaj urządzenia
4. Zawsze pomyśl, zanim klikniesz
5. Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe
6. Aktualizuj swoje oprogramowanie
7. Chroń swoje najbardziej wrażliwe dane
8. Mądrze korzystaj z oprogramowania zabezpieczającego
9. Utwórz kopię zapasową danych, które chcesz zachować
10. Porozmawiaj z rodziną
Wnioski
A. Tworzenie płyty instalacyjnej systemu Windows 10 lub pendrive'a
Pobieranie systemu Windows 10
Nagrywanie systemu Windows 10 na płytę DVD
Instalowanie systemu Windows 10 na dysku USB
B. Rozwiązywanie problemów z VirtualBox
Rozwiązywanie problemów z VirtualBox na Macu
Rozwiązywanie problemów z VirtualBox w systemie Windows
Wyłącz opcje Hyper-V
Włącz wirtualizację w ustawieniach BIOS/UEFI
Ostatni problem: niektóre programy antywirusowe
Skorowidz
Polub nas na Facebooku