MENU

Podstawy systemu Linux dla hakerów

(eBook)

Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali

3.10  [ 33 oceny ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Warszawa, 2019

  • Autor: OccupyTheWeb

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Produkt niedostępny
Dodaj do schowka

Podstawy systemu Linux dla hakerów

Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów jest doskonałą pozycją. Używając systemu Kali Linux - zaawansowanej dystrybucji systemu Linux, ukierunkowanej na testy penetracyjne - nauczysz się podstaw użytkowania systemu operacyjnego Linux oraz posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux.
Na początek dowiesz się, jak zainstalować system Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia związane z systemem Linux. Następnie zajmiesz się praktycznymi zagadnieniami, takimi jak operacje na tekstach, kontrolowanie uprawnień do plików i katalogów oraz zarządzanie zmiennymi środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych aspektów działań hakerskich, takich jak zapewnianie sobie bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów powłoki bash oraz Python.
Praktyczne przykłady i ćwiczenia, zawarte w każdym rozdziale, przyczynią się nie tylko do zwiększenia umiejętności, ale i ich sprawdzenia.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
PODZIĘKOWANIA xix
WPROWADZENIE xxi
Zawartość książki xxii
Co to jest „hakerstwo etyczne”?  xxiii
	Testowanie penetracyjne xxiii
	Działania wojskowe i wywiadowcze xxiv
Dlaczego hakerzy używają Linuksa xxiv
	Linux jest systemem typu „open source” xxiv
	Linux jest systemem transparentnym  xxiv
	Linux oferuje granularną kontrolę  xxv
	Większość narzędzi hakerskich jest napisana dla systemu Linux  xxv
	Przyszłość należy do systemów Linux i Unix  xxv
Pobieranie oprogramowania Kali Linux xxv
Maszyny wirtualne  xxvii
	Instalowanie maszyny wirtualnej VirtualBox  xxvii
	Konfigurowanie maszyny wirtualnej xxix
	Instalowanie systemu Kali w maszynie wirtualnej  xxxii
Konfigurowanie systemu Kali  xxxiii
1. PODSTAWY – PIERWSZE KROKI 1
Podstawowe terminy i pojęcia 1
Krótki przegląd systemu Kali 3
	Terminal  4
	System plików w Linuksie  4
Podstawowe polecenia w systemie Linux  5
	Ustalanie obecnego miejsca za pomocą polecenia pwd 6
	Sprawdzanie swojej nazwy użytkownika za pomocą polecenia whoami 6
	Poruszanie się po systemie plików w Linuksie  7
	Uzyskiwanie pomocy  9
	Odwoływanie się do stron podręczników za pomocą polecenia man 9
Odnajdywanie obiektów 10
	Wyszukiwanie za pomocą polecenia locate  10
	Odnajdywanie binariów za pomocą polecenia whereis  11
	Znajdowanie binariów dostępnych na ścieżce PATH za pomocą polecenia which  11
	Bardziej zaawansowane wyszukiwanie za pomocą polecenia find 11
	Filtrowanie za pomocą polecenia grep  13
Modyfikowanie plików i katalogów  14
	Tworzenie pliku 14
	Tworzenie katalogu 16
	Kopiowanie pliku  16
	Zmienianie nazwy pliku  16
	Usuwanie pliku  17
	Usuwanie katalogu 17
Poeksperymentujmy!  18
Ćwiczenia  18
2. OPERACJE NA TEKSTACH 19
Wyświetlanie plików 20
	Wyświetlanie początku za pomocą polecenia head 20
	Wyświetlanie końca za pomocą polecenia tail  21
	Numerowanie linii  22
Filtrowanie tekstu za pomocą polecenia grep  22
	Zadanie dla hakerów: użycie poleceń grep, nl, tail i head 23
Wyszukiwanie i zastępowanie za pomocą polecenia sed  24
Wyświetlanie zawartości plików za pomocą poleceń more i less  25
	Sterowanie wyświetlaniem za pomocą polecenia more 25
	Wyświetlanie i filtrowanie za pomocą polecenia less 26
Podsumowanie  27
Ćwiczenia 27
3. ANALIZOWANIE SIECI I ZARZĄDZANIE NIMI 29
Analizowanie sieci za pomocą narzędzia ifconfig 29
Sprawdzanie urządzeń sieciowych za pomocą narzędzia iwconfig 30
Zmienianie swoich danych sieciowych 31
	Zmienianie swojego adresu IP 31
	Zmienianie swojej maski sieci i swojego adresu rozgłoszeniowego  32
	Zmienianie swojego adresu MAC  32
	Przypisywanie nowego adresu IP z serwera DHCP 32
Korzystanie z usługi DNS  33
	Badanie usługi DNS za pomocą polecenia dig 33
	Zmienianie swojego serwera DNS 35
	Odwzorowywanie własnych adresów IP 36
Podsumowanie 37
Ćwiczenia  37
4. DODAWANIE I USUWANIE OPROGRAMOWANIA 39
Obsługa oprogramowania za pomocą narzędzia apt  40
	Wyszukiwanie pakietu 40
	Dodawanie oprogramowania 40
	Usuwanie oprogramowania  41
	Aktualizowanie pakietów 42
	Uaktualnianie pakietów  43
Dodawanie repozytoriów do pliku sources.list  43
Używanie instalatora graficznego  45
Instalowanie oprogramowania za pomocą narzędzia git  47
Podsumowanie  48
Ćwiczenia  48
5. KONTROLOWANIE UPRAWNIEŃ DO PLIKÓW I KATALOGÓW 49
Różne rodzaje użytkowników  50
Nadawanie uprawnień 50
	Przypisywanie praw własności indywidualnemu użytkownikowi  51
	Przypisywanie praw własności grupie 51
Sprawdzanie uprawnień 51
Zmienianie uprawnień 53
	Zmienianie uprawnień z użyciem notacji dziesiętnej  53
	Zmienianie uprawnień z użyciem składni UGO  55
	Nadawanie użytkownikowi root uprawnień do uruchamiania nowego narzędzia 56
Ustawianie bardziej bezpiecznych ustawień domyślnych z użyciem masek 57
Uprawnienia specjalne 58
	Nadawanie tymczasowych uprawnień właściciela za pomocą ustawienia SUID  58
	Nadawanie uprawnień grupy właściciela za pomocą ustawienia SGID  58
	Przestarzały „sticky bit” 59
	Uprawnienia specjalne, eskalacja uprawnień i hakerzy 59
Podsumowanie  60
Ćwiczenia  61
6. ZARZĄDZANIE PROCESAMI 63
Wyświetlanie procesów 64
	Filtrowanie z użyciem nazwy procesu 65
	Znajdowanie najbardziej zasobochłonnych procesów za pomocą polecenia top  66
Zarządzanie procesami 67
	Zmienianie priorytetu procesu za pomocą polecenia nice 67
	Likwidowanie procesów  69
	Uruchamianie procesów w tle 70
	Przenoszenie procesu do planu pierwszego  71
Planowanie procesów 71
Podsumowanie  72
Ćwiczenia  72
7. ZARZĄDZANIE ZMIENNYMI ŚRODOWISKOWYMI UŻYTKOWNIKA 73
Wyświetlanie i modyfikowanie zmiennych środowiskowych 74
	Wyświetlanie wszystkich zmiennych środowiskowych 74
	Filtrowanie pod kątem określonych zmiennych 75
	Zmienianie wartości zmiennych dla sesji  75
	Utrwalanie zmian wartości zmiennej 76
Zmienianie znaku zachęty powłoki  76
Modyfikowanie zmiennej PATH 78
	Dodawanie katalogów do zmiennej PATH  78
	Jak nie dodawać do zmiennej PATH  79
Tworzenie zmiennej zdefiniowanej przez użytkownika 79
Podsumowanie  80
Ćwiczenia  80
8. SKRYPTY POWŁOKI BASH 81
Błyskawiczny kurs powłoki bash  82
Nasz pierwszy skrypt „Hello, Hackers-Arise!” 82
	Ustawianie uprawnień do wykonywania 83
	Uruchamianie skryptu HelloHackersArise 84
	Zwiększanie funkcjonalności za pomocą zmiennych i informacji podawanych przez użytkowników 84
Pierwszy skrypt hakerski: skanowanie w celu wyszukania otwartych portów  86
	Nasze zadanie 87
	Prosty skaner  87
	Udoskonalanie skanera MySQL  88
Często używane polecenia powłoki bash 91
Podsumowanie  92
Ćwiczenia  92
9. KOMPRESJA I ARCHIWIZACJA 93
Na czym polega kompresja?  93
Grupowanie plików w archiwum 94
Kompresowanie plików  96
	Kompresowanie za pomocą narzędzia gzip 96
	Kompresowanie za pomocą narzędzia bzip2 97
	Kompresowanie za pomocą narzędzia compress  97
Tworzenie fizycznych kopii „bit po bicie” urządzeń pamięci masowej 98
Podsumowanie  99
Ćwiczenia  99
10. ZARZĄDZANIE SYSTEMEM PLIKÓW I URZĄDZENIAMI PAMIĘCI MASOWEJ 101
Katalog /dev urządzeń 102
	W jaki sposób Linux przedstawia urządzenia pamięci masowej 103
	Partycje dysków  103
	Urządzenia znakowe i blokowe 105
	Wyświetlanie informacji o urządzeniach blokowych za pomocą polecenia lsblk  105
Montowanie i odmontowywanie  106
	Samodzielne montowanie urządzeń pamięci masowej  106
	Odmontowywanie za pomocą polecenia umount 107
Monitorowanie systemów plików 107
	Uzyskiwanie informacji o zamontowanych dyskach 107
	Sprawdzanie pod kątem błędów 108
Podsumowanie  109
Ćwiczenia  110
11. SYSTEM REJESTROWANIA W DZIENNIKACH 111
Proces demon rsyslog 112
	Plik konfiguracyjny rsyslog  112
	Reguły narzędzia rsyslog 113
Automatyczne usuwanie plików dzienników za pomocą narzędzia logrotate  115
Niewidzialność  117
	Usuwanie śladów 117
	Wyłączanie rejestrowania w dziennikach  119
Podsumowanie  119
Ćwiczenia  119
12. KORZYSTANIE Z USŁUG I ICH WYKORZYSTYWANIE 121
Uruchamianie, zatrzymywanie i restartowanie usług 122
Tworzenie internetowego serwera HTTP za pomocą usługi Apache Web Server  122
	Pierwsze kroki z usługą Apache 123
	Edytowanie pliku index.html  124
	Dodawanie treści w formacie HTML 124
	Co uzyskaliśmy  125
OpenSSH i Raspberry Spy Pi 125
	Przygotowanie urządzenia Raspberry Pi 126
	Konstruowanie systemu Raspberry Spy Pi 126
	Konfigurowanie kamery  127
	Rozpoczynanie szpiegowania  129
	Wydobywanie informacji z baz danych MySQL 130
	Uruchamianie bazy danych MySQL 130
	Komunikowanie się z bazą danych MySQL  131
	Ustawianie hasła do bazy danych MySQL  132
	Uzyskiwanie dostępu do odległej bazy danych 133
	Łączenie się z bazą danych 133
	Tabele bazy danych  134
	Badanie danych 135
	PostgreSQL i środowisko Metasploit 135
Podsumowanie 138
Ćwiczenia 138
13. ZAPEWNIANIE SOBIE BEZPIECZEŃSTWA I ANONIMOWOŚCI 139
W jaki sposób Internet nas zdradza 140
System „The Onion Router”  141
	Jak działa sieć Tor  141
	Kwestie bezpieczeństwa  142
Serwery proxy  143
	Określanie serwerów proxy za pomocą pliku konfiguracyjnego 144
	Kilka innych interesujących opcji  146
	Kwestie bezpieczeństwa  148
Wirtualne sieci prywatne 149
Szyfrowana poczta elektroniczna 150
Podsumowanie  151
Ćwiczenia  151
14. OMÓWIENIE SIECI BEZPRZEWODOWYCH I ICH BADANIE 153
Sieci Wi-Fi 154
	Podstawowe polecenia dla sieci bezprzewodowych 155
	Rozpoznawanie sieci Wi-Fi za pomocą pakietu narzędzi aircrack-ng 158
Wykrywanie urządzeń Bluetooth i podłączanie się do nich  160
	Jak działa Bluetooth 160
	Skanowanie urządzeń Bluetooth i rekonesans  161
Podsumowanie  164
Ćwiczenia 165
15. ZARZĄDZANIE JĄDREM SYSTEMU LINUX I ŁADOWALNYMI MODUŁAMI JĄDRA 167
Co to jest „moduł jądra”? 168
Sprawdzanie wersji jądra systemu 169
Dostrajanie jądra za pomocą polecenia sysctl 169
Zarządzanie modułami jądra 171
	Uzyskiwanie dokładniejszych informacji za pomocą polecenia modinfo 172
	Dodawanie i usuwanie modułów za pomocą polecenia modprobe 173
	Wstawianie i usuwanie modułów jądra  173
Podsumowanie  174
Ćwiczenia  174
16. AUTOMATYZOWANIE ZADAŃ ZA POMOCĄ FUNKCJI PLANOWANIA ZLECEŃ 175
Planowanie zdarzenia lub zlecenia do automatycznego uruchamiania  176
	Planowanie zadania sporządzania kopii zapasowej  178
	Planowanie uruchamiania skryptu MySQLscanner z użyciem pliku crontab  179
	Skróty crontab  180
Używanie skryptów rc do uruchamiania zleceń wraz z systemem 181
	Poziomy uruchamiania w systemie Linux  181
	Dodawanie usług do skryptu rc.d 181
Dodawanie usług startowych za pomocą graficznego interfejsu użytkownika 182
Podsumowanie  183
Ćwiczenia  183
17. PODSTAWY SKRYPTÓW PYTHON DLA HAKERÓW 185
Dodawanie modułów Python  186
	Korzystanie z menedżera pakietów pip  187
	Instalowanie modułów podmiotów trzecich  187
Wprowadzenie do pisania skryptów w języku Python  188
	Zmienne 189
	Komentarze 192
	Funkcje  193
Listy 193
Moduły  194
Programowanie obiektowe 194
Python a komunikacja sieciowa  196
	Tworzenie klienta TCP 196
	Tworzenie nasłuchu TCP  197
Słowniki, instrukcje sterujące i pętle 199
	Słowniki 199
	Instrukcje sterujące 199
	Pętle  200
Udoskonalanie naszych hakerskich skryptów 201
Wyjątki i łamacze haseł  203
Podsumowanie  205
Ćwiczenia  205
SKOROWIDZ 207
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(mobi)
Brak informacji
(epub)
Brak informacji

Inni Klienci oglądali również

41,40 zł
69,00 zł

JAVA. Programowanie praktyczne od podstaw

Książka omawia konstrukcje oraz wybrane narzędzia języka Java przydatne we wszystkich rodzajach praktycznego programowania. Przeznaczona jest zarówno dla całkowicie początkujących programistów, jak i tych, którzy pragną rozwijać sw...
39,75 zł
53,00 zł

Systemy płatnicze i rynek płatności w Unii Europejskiej

W książce przedstawiono problematykę rozliczeń pieniężnych w gospodarce rynkowej w dwóch ujęciach:- poprzez pryzmat organizacji systemu płatniczego,- z perspektywy funkcjonowania rynku płatności.Prezentowane zagadnienia u...
30,96 zł
36,00 zł

Podstawy geologii

Zakres merytoryczny przewodnika obejmuje zagadnienia z mineralogii, petrografii, paleontologii i kartografii geologicznej. Przewodnik jest bogato ilustrowany. Liczne ryciny, schematy i tabele ułatwią zrozumienie zawartej tu wiedzy merytorycznej. W połą...
24,30 zł
27,00 zł

Wybrane systemy współpracy międzynarodowej

Monografia pod redakcją naukową Tomasza Kownackiego została poświęcona ważnemu problemowi poznawczemu w postaci systemów współpracy międzynarodowej w zapewnianiu bezpieczeństwa wewnętrznego państwa. Stanowi ona uzupełnienie istniejącej w ...
15,48 zł
18,00 zł

Teologiczne i prawne podstawy korzystania z nowoczesnych technologii informacyjno-komunikacyjnych w realizacji munus docendi Kościoła

W dobie rewolucji cyfrowej, która dokonuje się na naszych oczach, także Kościół w przepowiadaniu Ewangelii musi posługiwać się nowoczesnymi środkami komunikacji. Aby dotrzeć do ludzi młodych i pozbawionych opieki duszpasterskiej, obok zwy...
75,60 zł
84,00 zł

Akty prawa miejscowego dotyczące świadczeń rodzinnych oraz wspierania rodziny i systemu pieczy zastępczej

Opracowanie w sposób kompleksowy przedstawia podstawy prawne do stanowienia aktów prawa miejscowego uregulowanych w ustawie o świadczeniach rodzinnych oraz ustawie o wspieraniu rodziny i systemie pieczy zastępczej. Aut...
135,85 zł
209,00 zł

Podstawy pielęgniarstwa Tom 2

Publikacja Podstawy Pielęgniarstwa. Tom 2. Wybrane umiejętności i procedury zindywidualizowanej opieki pielęgniarskiej to nowoczesne ujęcie procesu kształtowania umiejętności zawodowych. Dzięki zdobytej wiedzy pielęgniarki będą mogły reagować profesjon...
19,40 zł
25,20 zł

Metafizyczne podstawy nauki o cnocie

Immanuela Kanta Nauka o cnocie ukazała się po raz pierwszy w 1797 r. jako część druga – po wydanej niedługo przedtem Nauce o prawie (Rechtslehre) – jego Metafizyki moralności. Kant rozwija w niej i konkretyzuje swoje najistotniejsze idee z ...
7,72 zł
9,90 zł

Jak przekroczenie rocznych limitów podstawy wymiaru podatku i składek ZUS w 2017 r. wpływa na inne obowiązki płatnika

Publikacja w przystępny, instruktażowy sposób omawia najczęstsze problemy, które napotykają osoby zajmujące się rozliczeniami przychodów w zakresie rozliczeń składek i podatku dochodowego w miesiącu przekroczenia przez osobę zatrud...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!