ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Vademecum hackingu. Skuteczna obrona sieci przed atakami

دانلود کتاب هک Vademecum. دفاع موثر از شبکه در برابر حملات

Vademecum hackingu. Skuteczna obrona sieci przed atakami

مشخصات کتاب

Vademecum hackingu. Skuteczna obrona sieci przed atakami

ویرایش:  
نویسندگان:   
سری:  
 
ناشر:  
سال نشر: 2013 
تعداد صفحات: 819 
زبان: Polish 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 37 مگابایت 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Vademecum hackingu. Skuteczna obrona sieci przed atakami به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک Vademecum. دفاع موثر از شبکه در برابر حملات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

O autorach (11)
O współautorach (13)
O recenzentach technicznych (17)
Przedmowa (19)
Wprowadzenie (23)
CZĘŚĆ I BADANIE ŚRODOWISKA
Studium przypadku (28)
Najważniejsza jest anonimowość, głupcze! (28)
Tor-turowanie niewinnych (29)
1. Footprinting (33)
Czym jest footprinting? (34)
Dlaczego footprinting jest niezbędny? (35)
Footprinting internetu (35)
Krok 1. Ustalenie zakresu działań (35)
Krok 2. Zadbaj o odpowiednie uprawnienia (37)
Krok 3. Publicznie dostępne informacje (37)
Krok 4. WHOIS i wyliczanie DNS (55)
Krok 5. Badanie nazw DNS (64)
Krok 6. Rekonesans sieci (71)
Podsumowanie (75)
2. Skanowanie (77)
Ustalanie, czy system jest aktywny (78)
Odkrywanie hostów za pomocą protokołu ARP (79)
Odkrywanie hostów z wykorzystaniem protokołu ICMP (81)
Odkrywanie hostów za pomocą protokołów TCP i UDP (86)
Ustalanie, które usługi działają lub oczekują na pakiety (92)
Rodzaje skanowania (93)
Identyfikowanie działających usług TCP i UDP (95)
Wykrywanie systemu operacyjnego (103)
Identyfikowanie systemu na podstawie dostępnych portów (104)
Aktywny fingerprinting stosu (105)
Pasywny fingerprinting stosu (109)
Przetwarzanie i przechowywanie danych ze skanowania (111)
Zarządzanie danymi ze skanowania za pomocą Metasploita (112)
Podsumowanie (114)
3. Wyliczanie (115)
Fingerprinting usług (117)
Skanery luk (119)
Proste przechwytywanie banerów (122)
Wyliczanie popularnych usług sieciowych (125)
Podsumowanie (193)
CZĘŚĆ II HAKOWANIE PUNKTÓW KOŃCOWYCH I SERWERA
Studium przypadku - międzynarodowa intryga (196)
4. Hakowanie systemu Windows (199)
Przegląd (201)
Co zostało pominięte w tym rozdziale? (202)
Ataki bez uwierzytelniania (202)
Ataki przez fałszowanie danych uwierzytelniających (203)
Zdalne ataki bez uwierzytelniania (221)
Ataki z uwierzytelnianiem (229)
Zwiększanie uprawnień (229)
Zdobywanie i łamanie haseł (231)
Zdalna kontrola i "furtki" (247)
Przekierowywanie portów (252)
Zacieranie śladów (254)
Ogólne zabezpieczenia przed atakami z uwierzytelnianiem (257)
Funkcje bezpieczeństwa w systemie Windows (262)
Zapora systemu Windows (262)
Automatyczne aktualizacje (262)
Centrum zabezpieczeń (263)
Zasady zabezpieczeń i zasady grupy (264)
Microsoft Security Essentials (267)
Pakiet EMET (267)
Bitlocker i system EFS (267)
Windows Resource Protection (269)
Poziomy integralności, kontrola konta użytkownika i tryb PMIE (270)
Funkcja DEP (ang. Data Execution Prevention) (273)
Windows Service Hardening (273)
Rozszerzenia związane z kompilatorem (278)
Zakończenie - ciężar zabezpieczania systemu Windows (279)
Podsumowanie (279)
5. Hakowanie systemu UNIX (283)
Przejmowanie konta administratora (284)
Krótkie wprowadzenie (285)
Mapowanie luk (285)
Dostęp zdalny a dostęp lokalny (286)
Dostęp zdalny (287)
Ataki oparte na danych (292)
Gdzie jest moja powłoka? (310)
Popularne typy zdalnych ataków (315)
Dostęp lokalny (335)
Po włamaniu na konto administratora (353)
Przywracanie stanu po ataku rootkita (369)
Podsumowanie (370)
6. Cyberprzestępstwa i ataki APT (373)
Czym jest atak APT? (375)
Operacja Aurora (379)
Grupa Anonymous (382)
RBN (383)
Czym ataki APT NIE są? (384)
Przykładowe popularne narzędzia i techniki z obszaru APT (384)
Typowe oznaki ataków APT (424)
Podsumowanie (430)
CZĘŚĆ III HAKOWANIE INFRASTRUKTURY
Studium przypadku - WEP-owe przygody (432)
7. Zdalna komunikacja i hakowanie połączeń VoIP (437)
Przygotowania do dzwonienia (439)
Wardialing (441)
Sprzęt (441)
Kwestie prawne (443)
Dodatkowe koszty (443)
Oprogramowanie (444)
Skrypty do przeprowadzania ataków siłowych - nasz sposób (459)
Końcowe uwagi na temat skryptów do przeprowadzania ataków siłowych (470)
Hakowanie systemów PBX (472)
Hakowanie poczty głosowej (476)
Hakowanie sieci VPN (482)
Wprowadzenie do sieci VPN IPSec (483)
Hakowanie sieci VPN opartych na oprogramowaniu firmy Citrix (489)
Ataki na technologię VoIP (510)
Atakowanie sieci VoIP (511)
Podsumowanie (533)
8. Hakowanie sieci bezprzewodowych (535)
Wprowadzenie (537)
Częstotliwości i kanały (537)
Nawiązywanie sesji (538)
Mechanizmy zabezpieczeń (539)
Wyposażenie (541)
Bezprzewodowe karty sieciowe (542)
Systemy operacyjne (543)
Różne narzędzia (544)
Odkrywanie i monitorowanie (546)
Znajdowanie sieci bezprzewodowych (546)
Podsłuchiwanie danych w sieciach bezprzewodowych (550)
Ataki przez odmowę usługi (552)
Ataki na sieci z obsługą szyfrowania (553)
WEP (554)
Ataki na sieci z uwierzytelnianiem (558)
WPA-PSK (559)
WPA Enterprise (564)
Podsumowanie (569)
9. Hakowanie sprzętu (571)
Dostęp fizyczny - przedostawanie się przez drzwi (572)
Hakowanie urządzeń (579)
Konfiguracje domyślne (584)
Podatny na atak od wyjęcia z pudełka (584)
Standardowe hasła (584)
Bluetooth (585)
Inżynieria wsteczna sprzętu (585)
Odwzorowywanie urządzenia (586)
Podsłuchiwanie danych przesyłanych magistralą (590)
Podsłuchiwanie interfejsu bezprzewodowego (592)
Inżynieria wsteczna firmware'u (594)
Emulatory sprzętowe (599)
Podsumowanie (602)
CZĘŚĆ IV HAKOWANIE APLIKACJI I DANYCH
10. Hakowanie aplikacji sieciowych i baz danych (607)
Hakowanie serwerów WWW (608)
Przykładowe pliki (610)
Ujawnienie kodu źródłowego (611)
Ataki związane z przekształcaniem na postać kanoniczną (611)
Rozszerzenia serwerów (612)
Przepełnienie bufora (615)
Odmowa usługi (616)
Skanery luk serwerów WWW (617)
Hakowanie aplikacji sieciowych (618)
Znajdowanie podatnych na atak aplikacji sieciowych za pomocą wyszukiwarki Google (Googledorks) (619)
Przeszukiwanie sieci WWW (621)
Ocenianie aplikacji sieciowych (623)
Luki często występujące w aplikacjach sieciowych (636)
Hakowanie baz danych (651)
Wykrywanie baz danych (652)
Luki w bazach danych (653)
Inne uwagi (668)
Podsumowanie (670)
11. Hakowanie rozwiązań mobilnych (671)
Hakowanie Androida (673)
Wprowadzenie do Androida (675)
Hakowanie własnych urządzeń z Androidem (681)
Hakowanie cudzych urządzeń z Androidem (698)
Android jako przenośna platforma do hakowania (720)
Zabezpieczanie urządzeń z Androidem (723)
System iOS (725)
Poznaj swojego iPhone'a (726)
Jak bezpieczny jest system iOS? (728)
Jailbreaking - uwolnij moc! (729)
Hakowanie cudzych iPhone'ów - uwolniona moc! (735)
Podsumowanie (753)
12. Księga zabezpieczeń (755)
Ogólne strategie (757)
Przenoszenie i usuwanie zasobów (758)
Podział zadań (758)
Uwierzytelnianie, autoryzacja i inspekcja (760)
Stosowanie warstw (761)
Dynamiczne wzbogacanie (762)
Kontrolowane awarie (763)
Zasady i szkolenia (763)
Proste, tanie i łatwe (764)
Przykładowe scenariusze (765)
Scenariusze związane z komputerami stacjonarnymi (765)
Scenariusze związane z serwerem (766)
Scenariusze związane z siecią (772)
Scenariusze związane z aplikacjami sieciowymi i bazami danych (774)
Scenariusze związane z rozwiązaniami mobilnymi (775)
Podsumowanie (776)
DODATKI
A Porty (781)
B Dziesięć najważniejszych luk bezpieczeństwa (789)
C Odmowa usługi i rozproszone ataki przez odmowę usługi (793)
Zabezpieczenia (797)
Skorowidz (801)




نظرات کاربران