Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Intensywne Wprowadzenie do Hackingu

19-01-2012, 11:12
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 97 zł     
Użytkownik Rooogu
numer aukcji: 2050999318
Miejscowość Lubzina
Wyświetleń: 46   
Koniec: 18-01-2012 16:51:51
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Przedmiotem aukcji jest:

Intensywne Wprowadzenie do Hackingu



Dane:
  • wydawnictwo: CSH
  • Rok wydania: 2010
  • Stan produktu: nowy, nieużywany



  • Opis książki:
    Intensywne Wprowadzenie do Hackingu nie zakłada, że jesteś alfą i omegą - tłumaczy wszystkie (nawet najbardziej podstawowe) pojęcia. Jeżeli część z zagadnień będzie Ci już znana, będziesz miał dobrą powtórkę i utrwalisz swoją wiedzę, a nauka w kolejnych modułach szkolenia przyjdzie Ci bez najmniejszego kłopotu. Intensywne Wprowadzenie do Hackingu przybrało postać 11-godzinnego, multimedialnego szkolenia, które wprowadzi Cię w podstawy hackingu.

    Co Zawiera Szkolenie



    Teraz kilka słów na temat konkretnej zawartości Intensywnego Wprowadzenia do Hackingu - bo to interesuje Cię pewnie najbardziej.

    11 Godzin Multimedialnych Wykładów na 5 płytach DVD

    Najważniejszą częścią szkolenia są multimedialne nagrania, w formie wykładów video. Jest to dokładnie 5 płyt DVD, które zawierają aż 22 lekcje oraz dodatkowy moduł wprowadzający, którego fragment widziałeś wyżej. W sumie daje to ponad 11 GODZIN WYKŁADÓW.

    Największą zaletą tego kursu jest fakt, że wszystko możesz ćwiczyć w środowisku Windows, bez konieczności instalowania dodatkowego systemu, czy nawet wyłączania komputera. Szkolenie będziesz mógł realizować w każdym systemie: Windows XP, Vista, 7, Linuksie oraz MAC OS X. To jest właśnie ogromna zaleta maszyn wirtualnych - możesz odpalić je wszędzie. Bez wyrzeczeń, bez konieczności czekania na restart i ryzyka "namieszania" w systemie.

    Przygotowaliśmy dla Ciebie trzy różne wersje wykładów. Jest wersja, którą widziałeś na filmie wprowadzającym. Zawiera ona przybliżenia najważniejszych części ekranu. To jest ukłon w stronę użytkowników dysponujących ekranami o niższej rozdzielczości. Ta wersja spodoba Ci się także, jeżeli wolisz oglądać materiał bardziej dynamiczny - są w nim przejścia, zbliżenia i oddalenia. Pliki zapisane są w formacie AVI i odpalisz je wszędzie.

    Druga wersja nagrania to tzw. wersja pełnoekranowa - czyli materiał zapisany bez zbliżeń i przejść. Dokładne nagranie 1:1 mojego ekranu. Jeżeli masz stosunkowo nowy komputer z ekranem panoramicznym, to ta wersja może okazać się dla Ciebie najlepsza. Widać na niej wszystkie szczegóły. Tutaj także pliki zapisane są jako popularne AVI.

    Trzecia wersja nagrań to wersja dla urządzeń przenośnych w formacie MP4. Użytkownicy iPhone'ów 4 lub innych smartfonów nowej generacji będą z niej bardzo zadowoleni. Nagranie jest oczywiście także w HD (720p) i na nowych urządzeniach tego typu wygląda rewelacyjnie. Możesz zabrać filmy ze sobą i oglądać je w łóżku lub w czasie podróży.

    Każdą z tych trzech wersji znajdziesz na pięciu płytach DVD. A wybierzesz tą, która będzie Ci najbardziej w danej chwili potrzebna. Tutaj także podeszliśmy do sprawy bez kompromisów. W sumie płyty zawierają ponad 21GB danych.

    1. DVD nr 1 - Moduły szkolenia od #00 do #04

      - Poznasz, skonfigurujesz i zainstalujesz środowisko maszyn wirtualnych, które pozwolą Ci na przećwiczenie każdej techniki prezentowanej w szkoleniu. Wszystko pokazane i wytłumaczone krok po kroku.

      - Nauczysz się łamania odzyskiwania zagubionych haseł plików RAR oraz DOC. Dodatkowo poznasz zupełnie nowy program, który wykorzystuje do łamania moc karty graficznej.

      - Przeprowadzisz atak na sesję SSL i pokażę Ci, jak krok po kroku haker mógłby podsłuchać Twoją rozmowę. Wykorzystasz komputer ofiary, aby wysłać wiadomość z komunikatora, a następnie z komputera atakującego będziesz mógł ją przechwycić. Wszystko pokazane krok po kroku i gwarantuję, że będziesz mógł to powtórzyć. Dodatkowo, zobaczysz, jak to zrobić w okienkowym, łatwym w obsłudze programie Wireshark.

      - Pokażemy Ci, jak można przechwycić szyfrowaną (tzw. bezpieczną) transmisję danych. Zobaczysz, jak atakujący mógłby podszyć się pod popularną witrynę i przechwycić dane chronione przez SSL. Wszystko pokazane w naturalnym środowisku, czyli tak, jak mogłoby się to zdarzyć w prawdziwej sieci. Zobaczysz, jak przechwytywane są dane do logowania popularnego serwisu.

      - Przedstawimy Ci, jak w ciągu 24 godzin przechwycono 254 loginy i hasła do kont pocztowych oraz serwisów takich jak PayPal. Żeby nie być gołosłownym, tutaj masz oryginalne doniesienie na ten temat (po angielsku). Oczywiście wszystkie te dane miały być szyfrowane ;-) Omówimy tę technikę (przechwycimy dane do logowania) i pokażemy, na co zwrócić uwagę, abyś nie stał się ofiarą podobnego ataku.

    2. DVD nr 2 - Moduły szkolenia od #05 do #08

      - Zobaczysz, jak ukrywać w systemie pliki i katalogi. Wszystkie programy będziemy omawiać linijka po linijce, abyś je dokładnie zrozumiał i potrafił wykorzystać w praktyce.

      - Szósty moduł jest jednym z najważniejszych. Chodzi o ataki związane z przepełnieniem bufora. Opowiemy Ci o tym, jak działa stos, jak się zachowuje i wytłumaczymy całą masę spokrewnionych zagadnień. Na końcu oszukasz program do logowania i zalogujesz się bez konieczności podania hasła.

      - Dalej zajmiemy się modułem na temat przykładowego ataku zdalnego, oczywiście na przykładzie prawdziwego skryptu do obsługi forum dyskusyjnego. Nauczysz się, jak włamać się na podatne forum dyskusyjne, działające w Szkoleniowym Systemie Operacyjnym.

      - Ostatni moduł na tej płycie to przepełnienia stertowe. Zaatakujesz przykładową aplikację i zmusisz program do uruchomienia własnego, wstrzykniętego kodu.

    3. DVD nr 3 - Moduły szkolenia od #09 do #13

      - Dowiesz się, czym są ataki ciągiem formatującym i pokażę Ci na przykładach, jak działają. Zobaczysz, jak włamać się na prawdziwy serwer radia internetowego, który umieściliśmy w Szkoleniowym Systemie Operacyjnym.

      - Nauczysz się, jak przeprowadzić atak z wykorzystaniem wskaźnika strumienia pliku. Przedstawimy Ci to zagadnienie krok po kroku, abyś zrozumiał skąd biorą się poszczególne adresy i co oznaczają wszystkie zmienne. Na końcu tej lekcji stworzysz własny exploit i z sukcesem przeprowadzisz przykładowy atak.

      - W lekcji #12 omówimy błędy na poziomie jądra systemu operacyjnego. Ten rozdział opracowywaliśmy wspólnie z kilkoma doradcami spoza naszego zespołu.

      - W ostatnim module na tej płycie dowiesz się, czym jest protokół ICMP i jak wykorzystać go do niewidzialnego przesyłania informacji przez sieć.

    4. DVD nr 4 - Moduły szkolenia od #14 do #17

      - Dowiesz się, jak skanować sieć i zdalnie wykrywać wersję zainstalowanego systemu operacyjnego. Pokażemy Ci, jak obsługiwać kilka najpopularniejszych skanerów.

      - Zademonstrujemy Ci także zupełnie nową aplikację, która działa w środowisku Windows. Przechwytuje ona  ruch pakietów, automatycznie zapisuje hasła, obrazki, i inne ciekawe rzeczy - przy okazji rozpoznając wersje oprogramowania oraz samego systemu. Ciekawa aplikacja, którą warto poznać.

    - W module #15 pokażemy Ci, czym jest Netfilter i jak możesz wykorzystać go do oszukania popularnych skanerów sieciowych.

      - Nauczysz się podstawowych technik zabezpieczania systemu. Rozpoczniesz od instalacji, zwracając uwagę na optymalne ustawienie wielkości partycji systemowych. Dalej zajmiesz się uszczelnianiem systemu. Skonfigurujesz zaporę sieciową, aby skutecznie odciąć atakującego.

      - Poznasz najpopularniejsze skanery sieciowe i pokażemy Ci krok po kroku, w jaki sposób ich używać.

    5. DVD nr 5 - Moduły szkolenia od #18 do #22ć.

      - W module #18 wspólnie nałożymy tzw. "łatki" na jądro systemu operacyjnego. Poznasz działanie każdej z opcji konfiguratora i przebrniemy wspólnie przez cały proces od początku do końca. W efekcie Twój system zostanie zabezpieczony przez jeden z najskuteczniejszych systemów ochrony - PaX / grsecurity. Wszystkiego dowiesz się w tej lekcji.

      - W lekcji #19 dowiesz się o systemach wykrywania włamań. Skonfigurujesz taki system, aby w porę informował Cię o próbie włamania.

      - W module #20 zdobędziesz więdzę na temat ataków zdalnych. Przeprowadzisz wiele różnych ataków na serwer stron WWW i omówimy słabe elementy jego konfiguracji. Techniki te obnażają popularne słabości serwerów wielu firm hostingowych i w rękach doświadczonego agresora mogą być bardzo niebezpieczne.

      - Dowiesz się, czym jest spim, czyli wysyłanie masowej, niechcianej korespondencji za pomocą komunikatora internetowego.

      - W ostatniej lekcji nauczysz się tworzenia shellcodu dla środowiska Windows. Jeżeli jesteś zainteresowany tym tematem, na płycie znajdziesz 30 minutowy wykład o atakach tego rodzaju.

    6. Intensywne Wprowadzenie do Hackingu - Podręcznik
    11 godzin multimedialnych szkoleń prowadzących Cię krok po kroku przez wszystkie najważnijesze zagadnienia hackingu to nie wszystko, co dla Ciebie przygotowaliśmy.

    Stworzyliśmy 532-stronicowy Podręcznik, który jest integralną częścią szkolenia. Jeżeli w danym momencie nie masz dostępu do komputera lub po prostu chciałbyś najpierw zapoznać się z teorią danej lekcji, możesz zajrzeć do tej książki. Znajdziesz w niej kompletny zapis każdego z modułów. W książce zamieściliśmy także zrzuty ekranu, diagramy i tablice. Jest ich ponad 400 i obrazują dokładnie to, co widziałbyś w trakcie przeprowadzania danego ataku lub eksperymentu.

    Jak widzisz, w sumie do Twojej dyspozycji są 23 moduły szkoleniowe. Łączny czas ich trwania to ponad 11 godzin. Dodatkowo, do samodzielnej nauki z dala od komputera, możesz wykorzystać 532 stronicowy Podręcznik. Przejrzyste, pisane łatwym językiem kompendium wiedzy z dziedziny hackingu.