ebook Podstawy systemu Linux dla hakerów
4.09 / 5.00 (liczba ocen: 56)

Podstawy systemu Linux dla hakerów
ebook: mobi (kindle), epub (ipad)

E-book - najniższa cena: 48.30
wciąż za drogo?
64.17 złpremium: 41.40 zł Lub 41.40 zł
55.20 zł Lub 49.68 zł
69.00 zł
48.30 zł
55.20 zł
kliknij aby zobaczyć pozostałe oferty (5)

Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów jest doskonałą pozycją. Używając systemu Kali Linux - zaawansowanej dystrybucji systemu Linux, ukierunkowanej na testy penetracyjne - nauczysz się podstaw użytkowania systemu operacyjnego Linux oraz posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux. Na początek dowiesz się, jak zainstalować system Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia związane z systemem Linux. Następnie zajmiesz się praktycznymi zagadnieniami, takimi jak operacje na tekstach, kontrolowanie uprawnień do plików i katalogów oraz zarządzanie zmiennymi środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych aspektów działań hakerskich, takich jak zapewnianie sobie bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów powłoki bash oraz Python. Praktyczne przykłady i ćwiczenia, zawarte w każdym rozdziale, przyczynią się nie tylko do zwiększenia umiejętności, ale i ich sprawdzenia.

Spis treści

PODZIĘKOWANIA xix WPROWADZENIE xxi Zawartość książki xxii Co to jest „hakerstwo etyczne”? xxiii Testowanie penetracyjne xxiii Działania wojskowe i wywiadowcze xxiv Dlaczego hakerzy używają Linuksa xxiv Linux jest systemem typu „open source” xxiv Linux jest systemem transparentnym xxiv Linux oferuje granularną kontrolę xxv Większość narzędzi hakerskich jest napisana dla systemu Linux xxv Przyszłość należy do systemów Linux i Unix xxv Pobieranie oprogramowania Kali Linux xxv Maszyny wirtualne xxvii Instalowanie maszyny wirtualnej VirtualBox xxvii Konfigurowanie maszyny wirtualnej xxix Instalowanie systemu Kali w maszynie wirtualnej xxxii Konfigurowanie systemu Kali xxxiii 1. PODSTAWY – PIERWSZE KROKI 1 Podstawowe terminy i pojęcia 1 Krótki przegląd systemu Kali 3 Terminal 4 System plików w Linuksie 4 Podstawowe polecenia w systemie Linux 5 Ustalanie obecnego miejsca za pomocą polecenia pwd 6 Sprawdzanie swojej nazwy użytkownika za pomocą polecenia whoami 6 Poruszanie się po systemie plików w Linuksie 7 Uzyskiwanie pomocy 9 Odwoływanie się do stron podręczników za pomocą polecenia man 9 Odnajdywanie obiektów 10 Wyszukiwanie za pomocą polecenia locate 10 Odnajdywanie binariów za pomocą polecenia whereis 11 Znajdowanie binariów dostępnych na ścieżce PATH za pomocą polecenia which 11 Bardziej zaawansowane wyszukiwanie za pomocą polecenia find 11 Filtrowanie za pomocą polecenia grep 13 Modyfikowanie plików i katalogów 14 Tworzenie pliku 14 Tworzenie katalogu 16 Kopiowanie pliku 16 Zmienianie nazwy pliku 16 Usuwanie pliku 17 Usuwanie katalogu 17 Poeksperymentujmy! 18 Ćwiczenia 18 2. OPERACJE NA TEKSTACH 19 Wyświetlanie plików 20 Wyświetlanie początku za pomocą polecenia head 20 Wyświetlanie końca za pomocą polecenia tail 21 Numerowanie linii 22 Filtrowanie tekstu za pomocą polecenia grep 22 Zadanie dla hakerów: użycie poleceń grep, nl, tail i head 23 Wyszukiwanie i zastępowanie za pomocą polecenia sed 24 Wyświetlanie zawartości plików za pomocą poleceń more i less 25 Sterowanie wyświetlaniem za pomocą polecenia more 25 Wyświetlanie i filtrowanie za pomocą polecenia less 26 Podsumowanie 27 Ćwiczenia 27 3. ANALIZOWANIE SIECI I ZARZĄDZANIE NIMI 29 Analizowanie sieci za pomocą narzędzia ifconfig 29 Sprawdzanie urządzeń sieciowych za pomocą narzędzia iwconfig 30 Zmienianie swoich danych sieciowych 31 Zmienianie swojego adresu IP 31 Zmienianie swojej maski sieci i swojego adresu rozgłoszeniowego 32 Zmienianie swojego adresu MAC 32 Przypisywanie nowego adresu IP z serwera DHCP 32 Korzystanie z usługi DNS 33 Badanie usługi DNS za pomocą polecenia dig 33 Zmienianie swojego serwera DNS 35 Odwzorowywanie własnych adresów IP 36 Podsumowanie 37 Ćwiczenia 37 4. DODAWANIE I USUWANIE OPROGRAMOWANIA 39 Obsługa oprogramowania za pomocą narzędzia apt 40 Wyszukiwanie pakietu 40 Dodawanie oprogramowania 40 Usuwanie oprogramowania 41 Aktualizowanie pakietów 42 Uaktualnianie pakietów 43 Dodawanie repozytoriów do pliku sources.list 43 Używanie instalatora graficznego 45 Instalowanie oprogramowania za pomocą narzędzia git 47 Podsumowanie 48 Ćwiczenia 48 5. KONTROLOWANIE UPRAWNIEŃ DO PLIKÓW I KATALOGÓW 49 Różne rodzaje użytkowników 50 Nadawanie uprawnień 50 Przypisywanie praw własności indywidualnemu użytkownikowi 51 Przypisywanie praw własności grupie 51 Sprawdzanie uprawnień 51 Zmienianie uprawnień 53 Zmienianie uprawnień z użyciem notacji dziesiętnej 53 Zmienianie uprawnień z użyciem składni UGO 55 Nadawanie użytkownikowi root uprawnień do uruchamiania nowego narzędzia 56 Ustawianie bardziej bezpiecznych ustawień domyślnych z użyciem masek 57 Uprawnienia specjalne 58 Nadawanie tymczasowych uprawnień właściciela za pomocą ustawienia SUID 58 Nadawanie uprawnień grupy właściciela za pomocą ustawienia SGID 58 Przestarzały „sticky bit” 59 Uprawnienia specjalne, eskalacja uprawnień i hakerzy 59 Podsumowanie 60 Ćwiczenia 61 6. ZARZĄDZANIE PROCESAMI 63 Wyświetlanie procesów 64 Filtrowanie z użyciem nazwy procesu 65 Znajdowanie najbardziej zasobochłonnych procesów za pomocą polecenia top 66 Zarządzanie procesami 67 Zmienianie priorytetu procesu za pomocą polecenia nice 67 Likwidowanie procesów 69 Uruchamianie procesów w tle 70 Przenoszenie procesu do planu pierwszego 71 Planowanie procesów 71 Podsumowanie 72 Ćwiczenia 72 7. ZARZĄDZANIE ZMIENNYMI ŚRODOWISKOWYMI UŻYTKOWNIKA 73 Wyświetlanie i modyfikowanie zmiennych środowiskowych 74 Wyświetlanie wszystkich zmiennych środowiskowych 74 Filtrowanie pod kątem określonych zmiennych 75 Zmienianie wartości zmiennych dla sesji 75 Utrwalanie zmian wartości zmiennej 76 Zmienianie znaku zachęty powłoki 76 Modyfikowanie zmiennej PATH 78 Dodawanie katalogów do zmiennej PATH 78 Jak nie dodawać do zmiennej PATH 79 Tworzenie zmiennej zdefiniowanej przez użytkownika 79 Podsumowanie 80 Ćwiczenia 80 8. SKRYPTY POWŁOKI BASH 81 Błyskawiczny kurs powłoki bash 82 Nasz pierwszy skrypt „Hello, Hackers-Arise!” 82 Ustawianie uprawnień do wykonywania 83 Uruchamianie skryptu HelloHackersArise 84 Zwiększanie funkcjonalności za pomocą zmiennych i informacji podawanych przez użytkowników 84 Pierwszy skrypt hakerski: skanowanie w celu wyszukania otwartych portów 86 Nasze zadanie 87 Prosty skaner 87 Udoskonalanie skanera MySQL 88 Często używane polecenia powłoki bash 91 Podsumowanie 92 Ćwiczenia 92 9. KOMPRESJA I ARCHIWIZACJA 93 Na czym polega kompresja? 93 Grupowanie plików w archiwum 94 Kompresowanie plików 96 Kompresowanie za pomocą narzędzia gzip 96 Kompresowanie za pomocą narzędzia bzip2 97 Kompresowanie za pomocą narzędzia compress 97 Tworzenie fizycznych kopii „bit po bicie” urządzeń pamięci masowej 98 Podsumowanie 99 Ćwiczenia 99 10. ZARZĄDZANIE SYSTEMEM PLIKÓW I URZĄDZENIAMI PAMIĘCI MASOWEJ 101 Katalog /dev urządzeń 102 W jaki sposób Linux przedstawia urządzenia pamięci masowej 103 Partycje dysków 103 Urządzenia znakowe i blokowe 105 Wyświetlanie informacji o urządzeniach blokowych za pomocą polecenia lsblk 105 Montowanie i odmontowywanie 106 Samodzielne montowanie urządzeń pamięci masowej 106 Odmontowywanie za pomocą polecenia umount 107 Monitorowanie systemów plików 107 Uzyskiwanie informacji o zamontowanych dyskach 107 Sprawdzanie pod kątem błędów 108 Podsumowanie 109 Ćwiczenia 110 11. SYSTEM REJESTROWANIA W DZIENNIKACH 111 Proces demon rsyslog 112 Plik konfiguracyjny rsyslog 112 Reguły narzędzia rsyslog 113 Automatyczne usuwanie plików dzienników za pomocą narzędzia logrotate 115 Niewidzialność 117 Usuwanie śladów 117 Wyłączanie rejestrowania w dziennikach 119 Podsumowanie 119 Ćwiczenia 119 12. KORZYSTANIE Z USŁUG I ICH WYKORZYSTYWANIE 121 Uruchamianie, zatrzymywanie i restartowanie usług 122 Tworzenie internetowego serwera HTTP za pomocą usługi Apache Web Server 122 Pierwsze kroki z usługą Apache 123 Edytowanie pliku index.html 124 Dodawanie treści w formacie HTML 124 Co uzyskaliśmy 125 OpenSSH i Raspberry Spy Pi 125 Przygotowanie urządzenia Raspberry Pi 126 Konstruowanie systemu Raspberry Spy Pi 126 Konfigurowanie kamery 127 Rozpoczynanie szpiegowania 129 Wydobywanie informacji z baz danych MySQL 130 Uruchamianie bazy danych MySQL 130 Komunikowanie się z bazą danych MySQL 131 Ustawianie hasła do bazy danych MySQL 132 Uzyskiwanie dostępu do odległej bazy danych 133 Łączenie się z bazą danych 133 Tabele bazy danych 134 Badanie danych 135 PostgreSQL i środowisko Metasploit 135 Podsumowanie 138 Ćwiczenia 138 13. ZAPEWNIANIE SOBIE BEZPIECZEŃSTWA I ANONIMOWOŚCI 139 W jaki sposób Internet nas zdradza 140 System „The Onion Router” 141 Jak działa sieć Tor 141 Kwestie bezpieczeństwa 142 Serwery proxy 143 Określanie serwerów proxy za pomocą pliku konfiguracyjnego 144 Kilka innych interesujących opcji 146 Kwestie bezpieczeństwa 148 Wirtualne sieci prywatne 149 Szyfrowana poczta elektroniczna 150 Podsumowanie 151 Ćwiczenia 151 14. OMÓWIENIE SIECI BEZPRZEWODOWYCH I ICH BADANIE 153 Sieci Wi-Fi 154 Podstawowe polecenia dla sieci bezprzewodowych 155 Rozpoznawanie sieci Wi-Fi za pomocą pakietu narzędzi aircrack-ng 158 Wykrywanie urządzeń Bluetooth i podłączanie się do nich 160 Jak działa Bluetooth 160 Skanowanie urządzeń Bluetooth i rekonesans 161 Podsumowanie 164 Ćwiczenia 165 15. ZARZĄDZANIE JĄDREM SYSTEMU LINUX I ŁADOWALNYMI MODUŁAMI JĄDRA 167 Co to jest „moduł jądra”? 168 Sprawdzanie wersji jądra systemu 169 Dostrajanie jądra za pomocą polecenia sysctl 169 Zarządzanie modułami jądra 171 Uzyskiwanie dokładniejszych informacji za pomocą polecenia modinfo 172 Dodawanie i usuwanie modułów za pomocą polecenia modprobe 173 Wstawianie i usuwanie modułów jądra 173 Podsumowanie 174 Ćwiczenia 174 16. AUTOMATYZOWANIE ZADAŃ ZA POMOCĄ FUNKCJI PLANOWANIA ZLECEŃ 175 Planowanie zdarzenia lub zlecenia do automatycznego uruchamiania 176 Planowanie zadania sporządzania kopii zapasowej 178 Planowanie uruchamiania skryptu MySQLscanner z użyciem pliku crontab 179 Skróty crontab 180 Używanie skryptów rc do uruchamiania zleceń wraz z systemem 181 Poziomy uruchamiania w systemie Linux 181 Dodawanie usług do skryptu rc.d 181 Dodawanie usług startowych za pomocą graficznego interfejsu użytkownika 182 Podsumowanie 183 Ćwiczenia 183 17. PODSTAWY SKRYPTÓW PYTHON DLA HAKERÓW 185 Dodawanie modułów Python 186 Korzystanie z menedżera pakietów pip 187 Instalowanie modułów podmiotów trzecich 187 Wprowadzenie do pisania skryptów w języku Python 188 Zmienne 189 Komentarze 192 Funkcje 193 Listy 193 Moduły 194 Programowanie obiektowe 194 Python a komunikacja sieciowa 196 Tworzenie klienta TCP 196 Tworzenie nasłuchu TCP 197 Słowniki, instrukcje sterujące i pętle 199 Słowniki 199 Instrukcje sterujące 199 Pętle 200 Udoskonalanie naszych hakerskich skryptów 201 Wyjątki i łamacze haseł 203 Podsumowanie 205 Ćwiczenia 205 SKOROWIDZ 207

Podstawy systemu Linux dla hakerów od OccupyTheWeb możesz już bez przeszkód czytać w formie e-booka (pdf, epub, mobi) na swoim czytniku (np. kindle, pocketbook, onyx, kobo, inkbook).
Komentarze dotyczące książki:
Warto zerknąć