Menu

Ataki na strony internetowe z płytą CD (opr. miękka)

Cechy produktu

  • ISBN 9788392374565 
  • Oprawa miękka 
  • Autor Gliwiński Mariusz 
  • Wydawnictwo CSH 
  • Ilość stron 240 
  • Rok wydania 2012 

Opis

Ataki na Strony Internetowe
  • Zastanawiałeś się kiedykolwiek nad motywem ataków na strony internetowe?
  • Zadawałeś sobie pytanie, w jaki sposób może dojść do ataku na www?
  • Chciałbyś wiedzieć, w jaki sposób udało się atakującym podmienić ostatnio strony rządowe, stronę JoeMonster’a czy popularnego hakera Kevina Mitnick’a?
  • Może zastanawiałeś się nad tym, jak sprawić, żeby Twoja strona internetowa była bezpieczna i wytrzymała na ataki?
  • A może sam chciałbyś przeprowadzić atak na własną witrynę?
Jeżeli interesuje Cię zagadnienie ataków na strony internetowe, bez względu na to, czy jesteś programistą, administratorem witryny czy zwykłym użytkownikiem, demonstrujemy Ci multimedialne szkolenie, które omawia temat website hackingu w sposób użyteczny, zrozumiały i w głównej mierze prosty.

Ostatnio słychać było dużo szumu wokół ACTA i lawinowych deface’ów (deface z angielskiego oznacza podmianę zawartości) wielu lubianych stron rządowych, włączając w to prywatne witryny ministrów i premiera. Media huczały od informacji na ten temat, lecz nikt nie zadawał pytania odnośnie mechanizmów i technicznej strony tych ataków. Wynik jest taki, że do przeciętnego Kowalskiego docierają tylko ogólne informacje i mało kto wie, o co tak naprawdę chodzi.

Na szczęście my wiemy, o co chodzi i zakładam, iż Ty także chcesz wiedzieć więcej niż przeciętny Kowalski. Jest to jeden z powodów, dla którego stworzyliśmy dla Ciebie to szkolenie. Każdy z nas w jakimś stopniu ma dzisiaj styczność ze stronami internetowymi. To oczywiste, iż warto znać techniki, które mogą wykorzystywać agresorzy,trafnie się przed nimi zabezpieczyć.

Według nas jest to jedyny słuszny sposób.
Sposób, który wiemy, że działa.
Sposób, który przynosi rezultaty.
Dlatego powstało to szkolenie.

Tyle słowem wstępu. Zapraszam Cię teraz do poznania się z opisem szkolenia.
sprawdź, co precyzyjnie wyszukasz w kursie pt. Ataki na Strony Internetowe.

Robert Dylewsk


Najprostszy sposób, to zarazem najkorzystniejszy sposób
Od czasu, gdy uruchomiliśmy pierwszą odsłonę projektu Szkoły Hakerów w 2006 roku sporo się zmieniło. głównie dużo się nauczyliśmy. Cyklicznie przeprowadzamy ankiety i pytamy uczestników o zdanie na temat nowych szkoleń. W głównej mierze w Waszych odpowiedziach pojawiają się prośby typu: „więcej praktyki w systemie Windows", „więcej prostych przykładów", „więcej podstaw". Zgadzamy się z tym.

Ataki na Strony Internetowe (ASI) jest szkoleniem tak prostym do przyswojenia, na ile to było osiągalne. W każdym module szkolenia odnajdziesz:

  1. precyzyjny opis solidnego ataku
  2. Część poręczną, czyli przykładowy atak zrealizowany krok po kroku
  3. Wnioski i sposoby obrony

Kolejna ważna informacja:
Szkolenie ASI pozostało zrealizowane w pełni w systemie Windows 7. Wszystkie techniki ataku zostały przygotowane i zademonstrowane w tym systemie. Jeżeli korzystasz z Windows XP, Vista, czy 7 – starczy, że zapoznasz się z pierwszym modułem szkolenia, w którym omawiamy przygotowanie środowiska, i masz pewność, iż uda Ci się samodzielnie przeprowadzić przedstawione w szkoleniu „eksperymenty".

Słuchamy wszelkich Waszych sugestii i opinii. Szkolenie ASI jest proste, gromadzi sporo funkcjonalnych przykładów i wszystko to możesz (jeśli chcesz) wykonać w dowolnym systemie Windows. Na taką informację czekało wielu z Was.

Wiesz już, że skupiliśmy się na tym, aby szkolenie było dla Ciebie przystępne.


Co posiada szkolenie
1. Podręcznik – 236 stron B5 – 20 modułów szkolenia
Podręcznik szkolenia zawiera dostępny opis każdej z prezentowanych technik ataku i sposobów obrony. Moduł (rozdział podręcznika) podzielony jest na:
  1. Część teoretyczną, w której poznasz mechanizmy rządzące danym zagadnieniem.
  2. Część funkcjonalną, w której zobaczysz, jak możesz samodzielnie przeprowadzić niemal każdy z opisanych ataków.
  3. Zalecenia dotyczące obrony przed omówionym w module atakiem.

Książka napisana jest prostym językiem. W środku wynajdziesz dużo listingów, zrzutów ekranu i ilustracji, prezentujących każde omawiane zagadnienie. Wszystko po to, by szkolenie było dla Ciebie osiągalnie dostępne i zrozumiałe.

Tutaj możesz pobrać pełny spis treści Podręcznika i jeden darmowy rozdział na temat wstrzykiwania kodu PHP. Atak ten był swojego czasu (i z resztą nadal jest) niezwykle modny. Istniało mnóstwo podatnych skryptów, w tym dość znany skrypt do obsługi forum dyskusyjnego (którego nazwę tutaj przemilczymy ;-), w których wstrzyknięcie kodu przez włamywacza kończyło się przejęciem pełnej kontroli nad kontem lub serwerem. To niezwykle niebezpieczna podatność. Wyjątkowo, gdy wstrzyknięty zostanie tzw. php shell. Więcej o szczegółach dowiesz się oczywiście z Podręcznika i multimedialnych Szkoleń Video.

2. Szkolenie Video – DVD #1 – Moduły 1 – 10
Poza Podręcznikiem przygotowaliśmy dla Ciebie także komplet 2 płyt DVD z multimedialnymi Szkoleniami Video. Wszystkie nagrania pozostały przygotowane w systemie Windows i stanowią funkcjonalną prezentację ataków i zaleceń dotyczących obrony opisanych w Podręczniku. Na płytach odnajdziesz udźwiękowione nagrania w najwyższej jakości HD. Autor zadbał o to, abyś mógł wszystko usłyszeć i zobaczyć na własne oczy. Nagrania video pełne są obrazowych przykładów, demonstracji PoC (proof of concept), a także uwag, które przydadzą Ci się, by zadbać o bezpieczeństwo własnych stron internetowych. Filmy możesz bez problemu odtworzyć na każdym komputerze PC, MAC albo smartfonie – dołączyliśmy specjalną wersję nagrań dla sprzętów przenośnych w formacie MP4.

Ze szkoleń zawartych na tej płycie dowiesz się:

  • Moduł 01 – Dowiesz się, jak przygotować system do przeprowadzania przykładowych ataków pokazanych na dalszych nagraniach. Starczy Ci do tego dowolny system Windows.
  • Moduł 02 – Poznasz atak związany z tzw. Głębokim ukryciem.
  • Moduł 03 – Dowiesz się, jak atakujący mógłby przeprowadzić atak siłowy lub słownikowy na stronę internetową i formularze i na skutek czego poznać hasło.
  • Moduł 04 – Na czym polegają ataki rodzaju account lockout, czyli blokady konta.
  • Moduł 05 – Poznasz metody modyfikacji ukrytych danych, które wykorzystują witryny internetowe. Dzięki czemu uda Ci się samodzielnie spreparować informacje i wykorzystać podatność na przykładowej stronie.
  • Moduł 06 – Dowiesz się, jak może dojść do wycieku kluczowych danych na temat położenia witryny.
  • Moduł 07 – Zobaczysz, w jaki sposób (za pomocą spreparowanego adresu) agresor mógłby „wyciągnąć" ze strony dane, które nie są przeznaczone dla użytkownika.
  • Moduł 08 – Poznasz mechanizm ataku typu path traversal i dowiesz się, jak go zastosować.
  • Moduł 10 – Dowiesz się, jak użyć błąd filtrowania informacji wejściowych, aby utworzyć konto z uprawnieniami administratora na przykładowej witrynie.
3. Szkolenie Video – DVD #2 – Moduły 11 – 20
Ze szkoleń zawartych na tej płycie dowiesz się:
  • Moduł 11 – Dowiesz się, na czym polega atak wstrzyknięcia kodu PHP. Zobaczysz, jak atakujący mógłby wprowadzić wrogi kod do witryny np. Za pomocą obrazka lub zakodowanego ciągu znaków.
  • Moduł 12 – Zobaczysz, jak atakujący mógłby przeprowadzić atak wstrzyknięcia statycznego kodu, gdy autor strony nie zadba o należyte odfiltrowanie danych wejściowych.
  • Moduł 13 – Poznasz jeden z najpopularniejszych ataków związany z wstrzyknięciem kodu SQL (SQL injection). Zobaczysz mechanizm działania tego ataku na wielu poręcznych przykładach.
  • Moduł 14 – Na własne oczy zobaczysz, dlaczego atak XSS należy do najniebezpieczniejszych. Będziesz mógł samodzielnie wstrzyknąć kod na podatną witrynę i podsłuchać sesję użytkownika.
  • Moduł 14B – Dowiesz się, na czym polega technologia XST, czyli cross site tracing.
  • Moduł 15 – Poznasz ataki typu XSRF i zobaczysz, jak atakujący mógłby zmusić nieświadomego użytkownika do wykonania niepożądanej akcji, np. Zmiany własnego hasła lub utworzenia konta.
  • Moduł 16 – W tym module poznasz zagadnienie zdalnego podsłuchiwania informacji za pomocą przeglądarki internetowej.
  • Moduł 17 – Zobaczysz, jak atakujący mógłby doprowadzić do przejęcia sesji użytkownika i czym to się może skończyć.
  • Moduł 18 – Poznasz inną odmianę ataku przejęcia sesji.
  • Moduł 19 – Na przykładach dowiesz się, na czym polegają lubiane i niebezpieczne ataki phishingowe i jak się przed nimi zabezpieczyć.
  • Moduł 20 – Dowiesz się wielu informacji na temat automatyzacji testów bezpieczeństwa. Poznasz kilka niebanalnych narzędzi do analizy kodu i wyszukiwania błędów w witrynach internetowych.

Na każdej płycie DVD w katalogu Modules znajdziesz także wszystkie kody źródłowe i listingi prezentowane w nagraniach.

Czas trwania wszystkich Szkoleń Video to 3 godziny 5 minut i 16 sekund.



Opinie - 0 opinii

+ Dodaj opinie

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.