Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki - Wiosenne ceny HITÓW z odbiorem za 0 zł lub wysyłka od 6,99 zł Lubartów

Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na przykład w razie konieczności odzyskania dostępu do systemu po odejściu użytkownika z firmy, w testowaniu penetracyjnym i w obszarze działalności …

od 37,74 Najbliżej: 24 km

Liczba ofert: 2

Oferta sklepu

Opis

Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na przykład w razie konieczności odzyskania dostępu do systemu po odejściu użytkownika z firmy, w testowaniu penetracyjnym i w obszarze działalności zespołów czerwonych. W takich przypadkach próba złamania hasła ma udowodnić wysoki poziom mechanizmu kontroli dostępu albo jego nieskuteczność. Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających. W książce między innymi: koncepcje łamania haseł i popularnych typów skrótów identyfikowanie, wyodrębnianie i łamanie skrótów haseł systemów Windows i macOS architektura WPA/WPA2 popularne menedżery haseł, takie jak KeePass, LastPass i 1Password formatowanie skrótów dla portfeli bitcoin, litecoin, Ethereum i ich łamanie Nie ma nic złego w łamaniu haseł, jeśli robisz to etycznie! Spis treści: O autorze O recenzentach Wstęp Część 1. Wprowadzenie i konfiguracja Rozdział 1. Przechowywanie haseł - matematyka, prawdopodobieństwo i złożoność Czym jest łamanie haseł? Ataki słownikowe Ataki kombinowane Ataki siłowe Ataki hybrydowe Ataki oparte na częściowej wiedzy, zwane też atakami z maską Jak hasła są używane i przechowywane? Skróty Szyfrowanie Dlaczego niektóre hasła są łatwiejsze do złamania od innych? Długość hasła Złożoność hasła Pora na wykonanie skrótu lub zaszyfrowanie hasła Trochę na temat "etycznego" łamania haseł Podsumowanie Rozdział 2. Po co łamać hasła, jeśli wystarczy OSINT? Jak OSINT pomaga w łamaniu haseł? Wykorzystanie OSINT do dostępu do ujawnionych haseł Wykorzystanie OSINT do uzyskania kandydatów na hasła Podsumowanie Rozdział 3. Budowa własnego środowiska łamania haseł Wymagania techniczne Instalacja i wprowadzenie do narzędzia John the Ripper Podstawowe funkcje Johna Instalacja hashcata Podstawowe funkcje hashcata Podsumowanie Rozdział 4. Reguły aplikacji John i hashcat Analizowanie reguł złożoności haseł Wybieranie i używanie reguł Johna Wybieranie i używanie reguł hashcata Podsumowanie Część 2. Zbieranie i łamanie Rozdział 5. Łamanie haseł w systemach Windows i macOS Zbieranie skrótów haseł systemu Windows Kerberos Łamanie skrótów systemu Windows Zbieranie skrótów haseł macOS Formatowanie lub przekształcanie skrótów do oczekiwanych formatów Łamanie skrótów Podsumowanie Rozdział 6. Łamanie haseł w systemie Linux Zbieranie skrótów haseł systemu Linux Formatowanie lub przekształcanie skrótów do oczekiwanych formatów Łamanie skrótów Podsumowanie Rozdział 7. Łamanie haseł w bezprzewodowych sieciach WPA/WPA2 Uwaga dotycząca WEP Architektura WPA/WPA2 Uzyskiwanie informacji WPA/WPA2 w celu złamania zabezpieczeń Metody łamania haseł WPA/WPA2 Podsumowanie Rozdział 8. Łamanie haseł aplikacji WordPress, Drupal i Webmin Zbieranie i formatowanie skrótów WordPressa Łamanie skrótów WordPressa Zbieranie i formatowanie skrótów Drupala Łamanie skrótów Drupala Zbieranie i formatowanie skrótów Webmina Łamanie skrótów Webmina Podsumowanie Rozdział 9. Łamanie haseł do sejfów Zbieranie skrótów haseł KeePassa Łamanie skrótów haseł KeePassa Zbieranie skrótów haseł LastPassa Łamanie haseł LastPassa Zbieranie skrótów haseł 1Passworda Łamanie skrótów haseł 1Passworda Podsumowanie Rozdział 10. Łamanie haseł do portfeli kryptowalut Objaśnienie kryptowalut i łańcucha bloków Zbieranie i formatowanie skrótów portfela bitcoina/litecoina Łamanie skrótów portfeli bitcoina/litecoina Zbieranie i formatowanie skrótów portfela Ethereum Łamanie skrótów portfela Ethereum Podsumowanie Część 3. Wnioski Rozdział 11. Ochrona przed atakami polegającymi na łamaniu haseł Jak wybrać hasło bardziej odporne na próby złamania? Dodatkowe zabezpieczenia przed próbami złamania Podsumowanie O autorze: James Leyte-Vidal od 20 lat działa w branży bezpieczeństwa komputerowego. Doradzał wielu firmom z listy Fortune 100 w zakresie architektury bezpieczeństwa, testów penetracyjnych czy polityki bezpieczeństwa. Jest instruktorem w SANS Institute, a także współautorem kursów SANS.

Specyfikacja

Podstawowe informacje

Wybrane wydawnictwa
  • Helion
Okładka
  • Miękka
Rok wydania
  • 2025
Ilość stron
  • 144
Tematyka
  • Hacking
  • Sieci komputerowe
ISBN
  • 9788328922228