Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU


Praktyczna analiza powłamaniowa(eBook)

Aplikacja webowa w środowisku Linux

4.90  [ 9 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: Warszawa, 1, 2017

  • Autor: Adam Ziaja

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    Mobi
    Epub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena detaliczna: 59,00 zł
35,40
Cena zawiera podatek VAT.
Oszczędzasz 23,60 zł
Dodaj do schowka
Wysyłka: online

Praktyczna analiza powłamaniowa

W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny ale również plików serwera co niesie za sobą o wiele szersze konsekwencje. Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics). Tematem przewodnim jest analiza powłamaniowa aplikacji webowej w środowisku Linux. Szczegółowo ukazuje techniczne podejście w tym analizę logów serwera Apache2 i systemu plików Linux Debian oraz zwraca uwagę na możliwości anti-forensics. Z książki czytelnicy dowiedzą się jak przeanalizować incydent związany z włamaniem na stronę w tym jakie operacje przeprowadzał atakujący dzięki analizie osi czasu czy pamięci procesu backdoora. Poruszone zostały też tematy pokrewne takie jak pisanie jednolinijkowych skryptów w powłoce bash czy wykorzystywanie narzędzi anti-forensics do analizy. Pozycja ta polecana jest osobom związanym z bezpieczeństwem informatycznym. Zawiera informacje przydatne szczególnie w pracy na stanowiskach technicznych wliczając w to informatyków śledczych, specjalistów bezpieczeństwa w SOC oraz CERT jak również biegłych sądowych z zakresu informatyki. Książka może być również z powodzeniem wykorzystywana do nauki przez studentów kierunków szczególnie związanych z informatyką śledczą czy samym bezpieczeństwem komputerowym.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
1. Wstęp                                                          9
	Strona internetowa, błędy oraz errata                                12
	O autorze                                                       13
	Podziękowania                                                   15

2. Zabezpieczanie danych                                          17

3. Podstawowe informacje o systemie Linux                         21

4. Przyspieszony kurs pisania one-linerów                           27

5. Analiza włamania na aplikację webową                          41
	5.1. Informacje o konfiguracji Apache2                             43
	5.2. Zapytania HTTP                                             45
	5.3. Format logów                                               50
	5.4. Najczęściej występujące ataki                                  52
		5.4.1. SQL Injection (SQLi)                                  53
		5.4.2. Remote Code Execution (RCE)                         56
		5.4.3. Local File Inclusion (LFI)                              59
		5.4.4. Remote File Inclusion (RFI)                            63
		5.4.5. Cross-Site Scripting (XSS)                              64
		5.4.6. Cross-Site Request Forgery (CSRF)                     67
		5.4.7. Server-Side Request Forgery (SSRF)                    68
		5.4.8. Shellshock (CVE-2014-6271)                           70
		5.4.9. Denial-of-Service (DoS)                               71
	5.5. Odzyskiwanie skasowanych logów                              73
	5.6. Łączenie wielu plików logów                                  76
	5.7. Selekcja względem czasu                                      77
	5.8. Wstępne rozpoznanie za pomocą automatycznych narzędzi        78
		5.8.1. Wykorzystanie apache-scalp z regułami PHP-IDS         79
	5.9. Wizualizacja logów                                          81
	5.10. Wykorzystanie osi czasu                                      82
	5.11. Analiza z wykorzystaniem programów powłoki                  85
		5.11.1. Konfiguracja oprogramowania wtop (logrep)             91
		5.11.2. Wykorzystanie programu logrep (wtop)                  93
	5.12. Wykrywanie anomalii w logach                                95
	5.13. Analiza z wykorzystaniem programu Splunk                    108
	5.14. Wykrywanie backdoorów                                     118
	5.15. Studium przypadków                                        121
		5.15.1. Włamanie przez CMS Joomla                          122
		5.15.2. Atak słownikowy na CMS Wordpress                   133
		5.15.3. Wykonanie kodu z wykorzystaniem podatności LFI       150
	5.16. Pisanie własnych narzędzi do analizy logów                     151
	5.17. Podsumowanie                                             154

6. Powłamaniowa analiza systemu Linux                           157
	6.1. Wykonanie kopii dysku                                      159
		6.1.1. Zdalne wykonywanie obrazu dysku                     162
	6.2. Praca z obrazem dysku                                      163
		6.2.1. Różnice w systemie plików                             165
		6.2.2. Weryfikacja pakietów                                 166
		6.2.3. Baza hashy                                          171
		6.2.4. Oś czasu                                            173
		6.2.5. Weryfikacja na podstawie inode                        180
		6.2.6. Jądro systemu (kernel)                                183
		6.2.7. Moduły kernela                                      185
		6.2.8. Narzędzia do wyszukiwania złośliwego oprogramowania   185
		6.2.9. Analiza initrd (RAM dysk)                            188
		6.2.10. Logi                                                188
		6.2.11. Konta użytkowników                                  193
		6.2.12. Bity SUID i SGID                                    195
		6.2.13. „Ukryte” pliki i katalogi                               198
		6.2.14. Odzyskiwanie usuniętych plików                        200
		6.2.15. Słowa kluczowe                                      201
		6.2.16. Analiza pliku known_hosts                            202
	6.3. Praca na działającym systemie (Live Forensics)                  208
		6.3.1. Sudoers                                             208
		6.3.2. Wirtualny system plików /proc                          209
		6.3.3. Zmienne środowiskowe                               211
		6.3.4. Biblioteki                                           212
		6.3.5. Pakiety                                             217
		6.3.6. Wykrywanie rootkitów                                220
		6.3.7. Weryfikacja konfiguracji                              221
		6.3.8. Otwarte pliki                                        222
		6.3.9. Otwarte porty                                       224
		6.3.10. „Ukryte” procesy                                     225
		6.3.11. Sysdig                                              230
		6.3.12. Podstawowa analiza działania programów               233
		6.3.13. Zewnętrzne źródła                                   235
	6.4. Analiza pamięci RAM                                      236
		6.4.1. Wykonanie zrzutu pamięci                            236
		6.4.2. Tworzenie profilu pamięci                            238
		6.4.3. Analiza pamięci                                     241
	6.5. Wykorzystywanie narzędzi anti-forensics do analizy              250
	6.6. Podsumowanie                                             253

7. Analiza behawioralna złośliwego oprogramowania               257
	7.1. Reguły Yara                                               269

8. Podsumowanie                                                 275
NAZWA I FORMAT
OPIS
ROZMIAR

Adam Ziaja

Adam Ziaja jest związany z bezpieczeństwem IT od kilkunastu lat, swoją karierę zawodową zaczynał od administracji systemami Linux w największym polskim portalu internetowym. Następnie pracował jako informatyk śledczy, tworząc ekspertyzy dla organów ścigania oraz wymiaru sprawiedliwości. Zajmował się przy tym głównie cyberprzestępczością i brał udział w zabezpieczaniu sprzętu komputerowego na miejscu przestępstw.
Kolejnym krokiem w karierze była praca w zespole CSIRT (Computer Security Incident Response Team), gdzie zajmował się reagowaniem na incydenty naruszenia bezpieczeństwa oraz CTI (Cyber Threat Intelligence). Był członkiem zwycięskiej drużyny w największych europejskich cywilnych ćwiczeniach z zakresu ochrony cyberprzestrzeni Cyber Europe 2014. Jest współautorem, materiałów dydaktycznych Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA) dla zespołów CERT poświęconych m.in. informatyce śledczej oraz wykrywaniu i zwalczaniu cyberprzestępczości. Regularnie, od paru lat jest prelegentem na międzynarodowej konferencji naukowej Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) organizowanej przez Wyższą Szkołę Policji w Szczytnie.
Od kilku lat zajmuje się przede wszystkim ofensywnym bezpieczeństwem teleinformatycznym, przeprowadzając legalne, autoryzowane ataki w postaci testów penetracyjnych oraz red teamingu głównie dla podmiotów wchodzących w skład infrastruktury krytycznej. Pracował jako tester penetracyjny w międzynarodowej grupie bankowej oraz starszy konsultant cyberbezpieczeństwa w firmie wchodzącej w skład tzw. „wielkiej czwórki”.

Prywatnie zajmuje się bug huntingiem, za co otrzymał dziesiątki podziękowań od instytucji z całego świata, m.in. Adobe, Apple, BlackBerry, Deutsche Telekom, eBay, Harvard University, Nokia, VMware, Yahoo, Yandex, jak również polskich, takich jak Onet, Interia, Wirtualna Polska oraz Empik. Posiada certyfikaty z zakresu praktycznych sieciowych ataków, m.in. Offensive Security Certified Professional (OSCP), Offensive Security Wireless Professional (OSWP) oraz eLearnSecurity Web application Penetration Tester (eWPT).

Jest członkiem grupy non-profit MalwareMustDie zrzeszającej osoby aktywnie zwalczające internetowe zagrożenia oraz biegłym sądowym z listy Sądu Okręgowego w Warszawie z zakresu informatyki, a szczególnie informatyki śledczej, analizy powłamaniowej w systemach Linux, hackingu i cyberprzestępczości.

http://adamziaja.com

Inni Klienci oglądali również

49,90 zł

Norwegia - Praktyczny przewodnik

"Norwegia to kraj jedyny w swoim rodzaju – polarne noce rozświetlane zorzą i dni, gdy słońce nie chowa się za horyzontem, błękitne lodowce, piaszczyste plaże, zapierające dech w piersiach fiordy, wysokie góry, skaliste wyspy, rozległe...
49,00 zł

Analiza logarytmiczno-liniowa. Teoria i zastosowania z wykorzystaniem programu R

Niniejsza książka jest poświęcona szeroko rozumianej analizie zależności zmiennych niemetrycznych ze szczególnym uwzględnieniem analizy logarytmiczno-liniowej. Celem monografii jest prezentacja teoretycznych i metodologicznych podstaw analizy lo...
21,90 zł

Praktyczny Kurs Pisarstwa

Jak napisać fascynującą książkę z intrygującą fabułą i odnieść sukces? Rozpoczynasz właśnie swoją przygodę z pisarstwem? Twoja wyobraźnia z pewnością szaleje, a Ty marzysz o przelaniu swoich myśli i stworzeniu niesamowitego dzieła... Pytanie tylko - ja...

Angielski Gramatyka. Praktyczne repetytorium dla początkujących i średnio zaawansowanych

Angielski Gramatyka (Książka) Praktyczne repetytorium dla początkujących i średnio zaawansowanych Angielski Gramatyka - praktyczne repetytorium - dla osób początkujących i średnio zaawansowanych, - dla studentów, uczniów, samouk&oa...
69,90 zł

Grecja - Praktyczny przewodnik

"GRECJA – najstarsze państwo Europy, kolebka jej kultury, kraj o niesamowitych krajobrazach i licznych zabytkach światowej klasy. Dramatyzm pejzaży tworzy gwałtowny kontrast pomiędzy wyniosłymi górami a spokojnym morzem, widocznym pra...
49,90 zł

Niemcy - Praktyczny przewodnik

Herzlich willkommen! Niemcy zapraszają na wakacje! O pierwszeństwo na liście obowiązkowych miejsc walczą: Berlin – miasto niegdyś „murem podzielone”, wspaniały Poczdam, wskrzeszone z gruzów Drezno, zamki Ludwika Bawarskiego, Ba...
19,97 zł

Szybka nauka - praktyczne ćwiczenia

93 specjalne ćwiczenia, dzięki którym nauka nie będzie sprawiać Ci problemów. Jak często zastanawiasz się, o ile efektywniej możesz się uczyć? Jak często myślisz, by wykorzystując nowoczesne techniki szybkiej nauki spędzać mniej czasu nad...
21,90 zł

Praktyczny Marketing w Małej Firmie

Jak stworzyć biznes, który przyniesie Ci sukces i duże pieniądze? Prawdopodobnie gdy chcesz odpowiedzieć na to pytanie, myślisz o potężnej inwestycji finansowej lub katorżniczej pracy nad rozwojem firmy. Oczywiście można i tak, jednak w tej ksią...
99,00 zł

Tajemnica adwokacka. Analiza konstytucyjna

Celem opracowania jest przedstawienie fundamentalnych zasad służących odczytaniu instytucji tajemnicy adwokackiej, zidentyfikowanie przesłanek aksjologicznych stojących za podstawowymi rozwiązaniami oraz ich znaczenia dla interpretacji szczegóło...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!