Promocja!

LABORATORIUM CYBERBEZPIECZEŃSTWA W DOCKERZE

Original price was: 49.00zł.Current price is: 44.10zł.

Na stanie

SPIS TREŚCI

Przedmowy

Od autora

ROZDZIAŁ 1. Czym jest Docker

1.1. Kontenery
1.2. Obrazy
1.3. Komunikacja między kontenerami
1.4. Czy Docker jest dla mnie?
Podsumowanie

ROZDZIAŁ 2. Instalacja Dockera w systemach Linux

2.1. Dystrybucja Debian
2.1.1. Instalacja z wykorzystaniem repozytorium Debiana
2.1.2. Instalacja z wykorzystaniem repozytorium Dockera
2.1.3. Instalacja określonej wersji dockera
2.2. Dystrybucja Ubuntu
2.2.1. Instalacja z wykorzystaniem repozytorium Ubuntu
2.2.2. Instalacja z wykorzystaniem repozytorium Dockera
2.2.3. Instalacja określonej wersji Dockera
2.3. Dystrybucja Fedora
2.3.1. Instalacja z wykorzystaniem repozytorium Fedory
2.3.2. Instalacja z wykorzystaniem repozytorium Dockera
2.3.3. Instalacja określonej wersji Dockera
2.4. Dystrybucja CentOS
2.4.1. Instalacja z wykorzystaniem repozytorium CentOS
2.4.2. Instalacja z wykorzystaniem repozytorium Dockera
2.4.3. Instalacja określonej wersji Dockera
2.5. Instalacja z paczki
2.5.1. Instalacja w systemach Debian oraz Ubuntu
2.5.2. Dla systemu Fedora
2.5.3. Dla systemu CentOS
2.6. Instalacja Dockera za pomocą plików binarnych
2.7. Sprawdzenie, czy instalacja zakończyła się powodzeniem
2.8. Błędy, z jakimi możesz się spotkać
2.8.1. Błąd podczas uruchomienia
2.8.2. Zduplikowane repozytoria
2.8.3. Brak uprawnień
2.9. Korzystanie z Dockera na koncie bez uprawnień administracyjnych
Podsumowanie

ROZDZIAŁ 3. Obrazy Dockera

3.1. Obrazy w Dockerze
3.1.1. Obrazy oficjalne
3.1.2. Obrazy użytkownika
3.2. Wyświetlanie obrazów
3.3. Usuwanie zbędnych obrazów
3.4. Obrazy dystrybucji Linux a obrazy systemu Windows
3.5. Jak szukać obrazów
Podsumowanie

ROZDZIAŁ 4. Kontenery Dockera

4.1. Tworzenie kontenera
4.2. Usuwanie zbędnych kontenerów
4.3. Uruchomienie kontenera
4.4. Uruchomienie istniejącego kontenera
4.5. Wejście do powłoki kontenera
4.6. Zatrzymanie działania kontenera
4.7. Dlaczego musimy tworzyć kontener w taki sposób?
Podsumowanie

ROZDZIAŁ 5. Sieci Dockera

5.1. Automatycznie generowana sieć Dockera
5.2. Własna sieć
5.3. Podłączenie do sieci
5.4. Odłączanie od sieci
5.5. Testujemy naszą sieć
5.6. Dodawanie kontenera do nowej sieci w trakcie jego tworzenia
Podsumowanie

ROZDZIAŁ 6. Metasploitable2 i Docker

6.1. Czym jest Metasploitable
6.2. Utworzenie własnej sieci
6.3. Pobranie obrazów oraz utworzenie kontenerów
6.4. Instalacja niezbędnego oprogramowania w kontenerze
6.5. Uzyskujemy dostęp do kontenera
Podsumowanie

ROZDZIAŁ 7. Uruchamianie DVWA, czyli porty oraz kopiowanie i zamiana plików w kontenerze

7.1. Pobranie obrazu DVWA
7.2. Utworzenie oraz uruchomienie kontenera
7.3. Operacje na plikach
7.3.1. Modyfikacja plików wewnątrz kontenera
7.3.2. Modyfikacja plików kontenera poza kontenerem
7.4. reCAPTCHA key
7.5. Start DVWA
Podsumowanie

ROZDZIAŁ 8. Kontener Kali Linux z GUI

8.1. Pobranie obrazu, uruchomienie kontenera i wszystko, co do tej pory poznałeś
8.2. Konfiguracja tightvncserver
8.3. Logowanie do kontenera
Podsumowanie

ROZDZIAŁ 9. Dockerfile – przygotowujemy obraz Kali Linux

9.1. Tworzenie pliku Dockerfile
9.2. Dodanie systemu bazowego
9.3. Określenie twórcy obrazu
9.4. Instalacja niezbędnego oprogramowania
9.5. Polecenia automatycznie uruchamiane w kontenerze
9.6. Utworzenie obrazu oraz jego uruchomienie
9.7. Serwer Apache
9.8. Opis etykiet, jakie możesz wykorzystać w Dockerfile
9.8.1. FROM
9.8.2. RUN
9.8.3. CMD
9.8.4. ENTRYPOINT
9.8.5. COPY i ADD
9.8.6. EXPOSE
9.8.7. ENV
9.8.8. VOLUME
9.8.9. USER
9.8.10. WORKDIR
Podsumowanie

ROZDZIAŁ 10. Woluminy, czyli współdzielenie zasobów w Dockerze

10.1. Tworzenie współdzielonej przestrzeni
10.2. Współdzielenie pomiędzy kontenerami
10.3. Miejsce montowania woluminów
10.4. Pliki dodawane do woluminu poza kontenerami
10.5. Wolumin udostępniony w określonym miejscu
10.6. Praktyczny przykład
10.7. Usuwanie woluminów
Podsumowanie

ROZDZIAŁ 11. Multikontener – uruchamiamy WordPressa

11.1. Instalacja Docker Compose
11.2. Docker Compose i plik .yaml
11.3. Tworzymy pierwszy plik multikontenera
11.3.1. Wersja
11.3.2. Aplikacje – services
11.4. Uruchomienie multikontenera
11.5. Sieć
Podsumowanie

ROZDZIAŁ 12. Instalacja oraz obsługa Greenbone Vulnerability Manager

12.1. Instalacja Greenbone Vulnerability Manager
12.1.1. Tworzymy katalog
12.1.2. Dokładniejsze objaśnienie powyższego polecenia
12.1.3. Pobranie pliku
12.1.4. Pobranie obrazów oraz uruchomienie kontenerów
12.2. Zmiana hasła
12.3. Brak bazy SCAP
12.4. Dodawanie kontenerów do sieci
12.5. Uruchomienie Metasploitable2
12.6. Konfigurowanie aplikacji do skanowania
12.6.1. Tworzenie celu
12.6.2. Przeprowadzenie skanowania
Podsumowanie

ROZDZIAŁ 13. Greenbone Vulnerability Manager – raporty i wykorzystanie kilku luk

13.1. Wyświetlanie raportu
13.2. Co to jest CVE oraz inne przydatne informacje
13.3. Wykorzystanie pierwszej luki
13.4. Samba MS-RPC Remote Shell Command Execution Vulnerability
13.5. DistCC RCE Vulnerability (CVE-2004-2687)
13.6. PostgreSQL weak password
Podsumowanie

ROZDZIAŁ 14. Instalacja Juice Shop oraz przetestowanie kilku luk

14.1. Pwning OWASP Juice Shop
14.1.1. Instalacja aplikacji
14.2. Więcej o Juice Shop
14.3. Pierwsze wyzwanie
14.4. Dostęp do konta administratora
14.5. XSS Injection
Podsumowanie

Zakończenie. Co dalej?

DODATEK A. Tworzenie konta na platformie DockerHub i przesyłanie do niej obrazów

DODATEK B. Lista przydatnych narzędzi uruchamianych w Dockerze

DODATEK C. Odnośniki do CTF uruchamianych w Dockerze

Autor

ISBN

978-83-8322-311-7

Liczba stron

Rok wydania

Wydawca

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „LABORATORIUM CYBERBEZPIECZEŃSTWA W DOCKERZE”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *