SPIS TREŚCI
Podziękowania
Wprowadzenie
1. Zabezpieczenie przez ukrywanie
Jak przeglądarki „zabezpieczają” hasła
Ujawnianie ukrytego hasła
Używanie i nadużywanie tego hacka
Ochrona haseł
Wnioski
2. Ataki z dostępem fizycznym
Sticky Keys hack
Uruchamianie z płyty instalacyjnej systemu Windows 10
Uzyskiwanie dostępu na poziomie administratora
Teraz jesteś administratorem! Zaloguj się!
Mac root hack
Aktualizacja ustawień użytkownika root
Teraz jesteś użytkownikiem root!
Inne fizyczne hacki
Ochrona przed atakami fizycznymi
Wnioski
3. Tworzenie własnego wirtualnego laboratorium hakerskiego
Konfiguracja VirtualBox
Tworzenie wirtualnej maszyny Kali Linux
Uruchamianie maszyny wirtualnej Kali
Tworzenie maszyny wirtualnej Windows
Podłączanie maszyn wirtualnych do sieci wirtualnej
Podłączanie maszyny wirtualnej Kali
Podłączanie maszyny wirtualnej z systemem Windows
Aktualizowanie systemów operacyjnych maszyn wirtualnych
Aktualizowanie systemu Kali Linux
Aktualizowanie systemu Windows
Wnioski
4. Rekonesans online i samoobrona
Wygoogluj się (zanim zrobi to Twój wróg)
Zaawansowane wyszukiwanie w Google
Wyszukiwanie haseł z operatorem ext:
Znajdowanie haseł z operatorem site:
Baza danych Google Hacking
Jak etyczni hakerzy korzystają z Google
Media społecznościowe i niebezpieczeństwa związane z nadmiernym udostępnianiem informacji
Dane o lokalizacji – niewypowiedziane niebezpieczeństwo mediów społecznościowych
Ochrona w mediach społecznościowych
Wnioski
5. Inżynieria społeczna i ataki phishingowe
Jak działa inżynieria społeczna
Tworzenie strony phishingowej
Klonowanie strony logowania
Zbierzmy trochę poświadczeń!
Tworzenie wiadomości phishingowej e-mail
Ochrona przed atakami phishingowymi
Wnioski
6. Zdalne hakowanie z malware’em
Tworzenie własnego wirusa
Udostępnianie złośliwego oprogramowania
Nasłuchiwanie trojana
Infekowanie maszyny wirtualnej z systemem Windows
Kontrolowanie maszyny wirtualnej z systemem Windows za pomocą Meterpretera
Przeglądanie i przesyłanie plików
Pobieranie plików z komputera ofiary
Wyświetlanie ekranu komputera ofiary
Rejestrowanie naciśnięć klawiszy
Szpiegowanie przez kamery internetowe
Obrona przed złośliwym oprogramowaniem
Wnioski
7. Kradzież i łamanie haseł
Hasze haseł
Kradzież haszy haseł systemu Windows
Tworzenie użytkowników w systemie Windows
Włamanie z powrotem do systemu Windows 10 za pomocą Meterpretera
Eskalacja uprawnień
Wykradanie haszy haseł za pomocą Mimikatza
Łamanie haseł
Darmowe bazy danych haseł online
John the Ripper
Używanie bezpieczniejszych haseł
Wnioski
8. Web hacking
Maszyna wirtualna Metasploitable
Hakowanie stron internetowych z poziomu przeglądarki
Przeprowadzanie ataków typu cross-site scripting
Przeprowadzanie ataków typu SQL injection na bazy danych
Zabezpieczanie aplikacji internetowych przed XSS, SQLi i innymi atakami
Wnioski
9. Hakowanie urządzeń mobilnych
Tworzenie maszyny wirtualnej telefonu/tabletu z Androidem
Uruchamianie trojana w systemie Android
Infekowanie maszyny wirtualnej z systemem Android
Sterowanie maszyną wirtualną z systemem Android
Działające aplikacje
Dostęp do kontaktów
Szpiegowanie przez kamerę
Wykradanie plików i szperanie w logach
Wyłączanie dzwonka i nie tylko
Obrona przed złośliwymi aplikacjami
Wnioski
10. Hakowanie aut i Internetu rzeczy
Instalowanie oprogramowania do hakowania samochodów
Przygotowanie wirtualnej sieci magistrali CAN
Hakowanie samochodu
Przeglądanie pakietów
Przechwytywanie pakietów
Odtwarzanie pakietów
Wysyłanie nowych poleceń
Jak napastnicy hakują prawdziwe samochody
Wnioski
11. 10 rzeczy, jakie możesz zrobić już teraz, żeby chronić się w Internecie
1. Zdaj sobie sprawę, że jesteś celem
2. Uważaj na socjotechnikę
3. Pamiętaj o znaczeniu bezpieczeństwa fizycznego i w miarę możliwości wyłączaj urządzenia
4. Zawsze pomyśl, zanim klikniesz
5. Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe
6. Aktualizuj swoje oprogramowanie
7. Chroń swoje najbardziej wrażliwe dane
8. Mądrze korzystaj z oprogramowania zabezpieczającego
9. Utwórz kopię zapasową danych, które chcesz zachować
10. Porozmawiaj z rodziną
Wnioski
A. Tworzenie płyty instalacyjnej systemu Windows 10 lub pendrive’a
Pobieranie systemu Windows 10
Nagrywanie systemu Windows 10 na płytę DVD
Instalowanie systemu Windows 10 na dysku USB
B. Rozwiązywanie problemów z VirtualBox
Rozwiązywanie problemów z VirtualBox na Macu
Rozwiązywanie problemów z VirtualBox w systemie Windows
Wyłącz opcje Hyper-V
Włącz wirtualizację w ustawieniach BIOS/UEFI
Ostatni problem: niektóre programy antywirusowe
Skorowidz
Opinie
Na razie nie ma opinii o produkcie.