O przedmiocie

Książka nigdy nie była używana.
Cena w sklepie to ok. 58 zł.

Spis treści:

O autorze
O korektorze merytorycznym
Podziękowania
Wstęp
___Moja opowieść
______Historia
______Tworzenie modelu biznesowego (za pomocą lasera!)
______Cyfrowe śledztwa i włamania do danych
Rozdział 1. Pierwsze kroki
___Dlaczego ta książka jest inna?
______Co znajdziesz w tej książce, a czego nie
______Poznaj moich kolegów ekspertów
___Co musisz wiedzieć?
______Płatne narzędzia i dane historyczne
______A co z Maltego?
______Wymagania
___Ważne zasoby
______OSINT
______OSINT.link
______Termbin
______Hunchly
______Listy słów i generatory
______Serwery proxy
___Wprowadzenie do kryptowalut
______Jak funkcjonują kryptowaluty?
______Eksploratory łańcuchów bloków
______Podążając za pieniędzmi
___Podsumowanie
Rozdział 2. Śledztwa i hakerzy
___Droga śledczego
______Bądź wielki lub wracaj do domu
______Włamanie, którego nie było
______Dylematy moralne
______Różne ścieżki śledztwa
______Śledzenie cyberprzestępców
___The Dark Overlord
______Lista ofiar
______Krótkie wprowadzenie
______Struktura grupy i jej członkowie
___Podsumowanie
Część I Eksploracja sieci
Rozdział 3. Ręczna eksploracja sieci
___Wykrywanie zasobów
______Przeszukiwanie bazy ARIN
______Zaawansowane wyszukiwanie
______DNSDumpster
______Hacker Target
______Shodan
______Censys
______Fierce
______Sublist3r
______Enumall
______Wyniki
___Zniekształcanie domen i porywanie adresów URL
___Podsumowanie
Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania)
___Pierwsze kroki
______Uzyskanie listy aktywnych hostów
______Pełne skanowanie portów
___Omijanie zapory sieciowej i systemu IDS
______Analiza przyczyn odpowiedzi
______Omijanie zapory sieciowej
______Porównywanie wyników
______Formatowanie raportów
___Podsumowanie
Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci
___SpiderFoot
___SpiderFoot HX (wersja premium)
___Intrigue
______Zakładka Entities
______Badanie domeny uberpeople.net
______Analiza wyników
______Eksportowanie wyników
___Recon-NG
______Wyszukiwanie modułów
______Korzystanie z modułów
______Wyszukiwanie portów za pomocą serwisu Shodan
___Podsumowanie
Część II Eksploracja internetu
Rozdział 6. Pozyskiwanie informacji o witrynach internetowych
___BuiltWith
______Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics
______Historia adresu IP i powiązane witryny
___WIG
___CMSMap
______Skanowanie pojedynczej witryny
______Skanowanie wielu witryn w trybie wsadowym
______Wykrywanie podatności na ataki
___WPScan
______Komunikat o braku systemu WordPress i omijanie zapory WAF
___Podsumowanie
Rozdział 7. Przeszukiwanie katalogów
___Dirhunt
___Wfuzz
___Photon
______Przeszukiwanie witryny
___Intrigue
___Podsumowanie
Rozdział 8. Zaawansowane opcje wyszukiwarek
___Najważniejsze opcje
______Znak odejmowania
______Cudzysłów
______Operator site:
______Operator intitle:
______Operator allintitle:
______Operator filetype:
______Operator inurl:
______Operator cache:
______Operator allinurl:
______Operator intext:
______Potęga dorków
______Nie zapominaj o Bing i Yahoo!
___Zautomatyzowane narzędzia wyszukujące
______Inurlbr
___Podsumowanie
Rozdział 9. WHOIS
___WHOIS
______Zastosowania danych WHOIS
______Dane historyczne
______Poszukiwanie podobnych domen
___Whoisology
______Zaawansowane wyszukiwanie domen
______Warte pieniędzy? Oczywiście!
___DomainTools
______Wyszukiwanie domen
______Wyszukiwanie wsadowe
______Odwrotne wyszukiwanie adresów IP
______Baza WHOIS na sterydach
______Historia danych WHOIS
______Siła widoków
______Zgłębianie historycznych danych WHOIS
______Odwrotna usługa WHOIS
______Krzyżowa weryfikacja wszystkich informacji
___Podsumowanie
Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa
___Przejrzystość certyfikatów
______Co to wszystko ma wspólnego z cyberdochodzeniem?
______Narzędzie CTFR
______Serwis crt.sh
______Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare
______Skrypt CloudFlair i serwis Censys
___Wayback Machine i archiwa wyszukiwarek
______Przeszukiwanie buforów wyszukiwarek internetowych
______CachedView.com
______Przeszukiwanie serwisu Wayback Machine
______Wyszukiwanie adresów URL
___Podsumowanie
Rozdział 11. Narzędzie Iris
___Podstawy narzędzia Iris
___Wskazówki nawigacyjne
______Konfiguracja narzędzia
______Ustawienia wyników historycznych
______Wskazówki
______Odciski certyfikatów SSL
______Historia WHOIS
______Historia zrzutów ekranu
______Historia hostingu
___Wszystko razem
______Najważniejsze odkrycie
___Podsumowanie
Część III Poszukiwanie złota
Rozdział 12. Metadane dokumentów
___Exiftool
___Metagoofil
___Moduły narzędzia Recon-NG do analizy metadanych
______Moduł metacrawler
______Moduł interesting_files
______Moduły geolokalizacyjne pushpin
___Intrigue
___FOCA
______Utworzenie projektu
______Wyodrębnianie metadanych
___Podsumowanie
Rozdział 13. Ciekawe miejsca do poszukiwań
___TheHarvester
______Skanowanie
___Serwisy wklejkowe
______psbdm.ws
___Fora internetowe
______Badanie historii forum (i grupy TDO)
______Ustalenie tożsamości Cypera
___Repozytoria kodów
______SearchCode
______Gitrob
______Dzienniki zatwierdzeń
___Strony wiki
______Wikipedia
___Podsumowanie
Rozdział 14. Publiczne magazyny danych
___Wyciek danych z Exactis i narzędzie Shodan
______Atrybucja danych
______Parametry narzędzia Shodan
___CloudStorageFinder
______Zasobniki AWS S3
______Przestrzenie Digital Ocean
___Bazy danych NoSQL
______MongoDB
______Terminalowe narzędzia bazy MongoDB
______Elasticsearch
___NoScrape
______MongoDB
______Elasticsearch
______Cassandra
______AWS S3
___Podsumowanie
Część IV Tropienie ludzi
Rozdział 15. Badanie ludzi, obrazów i lokalizacji
___PIPL
______Wyszukiwanie ludzi
___Publiczne rejestry i weryfikacja przeszłości
______Ancestry.com
______Przeszukiwanie rejestrów karnych
___Wyszukiwanie obrazów
______Grafika Google
______TinEye
______EagleEye
___Narzędzie Cree.py i geolokalizacja
______Pierwsze kroki
___Śledzenie adresów IP
___Podsumowanie
Rozdział 16. Przeszukiwanie mediów społecznościowych
___OSINT.rest
______Inny obiekt badań
______Twitter
______Wtyczka SocialLinks do Maltego
___Skiptracer
______Wyszukiwanie
___Userrecon
___Reddit Investigator
______Przełom w badaniu grupy TDO
___Podsumowanie
Rozdział 17. Śledzenie profili i resetowanie haseł
___Od czego zacząć (badanie TDO)?
___Tworzenie tabeli śledztwa
______Przeszukiwanie forów internetowych
___Inżynieria społeczna
______Hakerska inżynieria społeczna: historia Argona
______Koniec grupy TDO i forum KickAss
___Wskazówki resetowania hasła
______Wypełnienie arkusza Weryfikacje
______Gmail
______Facebook
______PayPal
______Twitter
______Microsoft
______Instagram
______jQuery
______ICQ
___Podsumowanie
Rozdział 18. Hasła, zrzuty i Data Viper
___Hasła
______Uzupełnienie profilu f3ttywap w tabeli śledztwa
______Ważny zły zwrot
___Pozyskiwanie danych
______Jakość danych i kolekcje 1 – 5
______Gdzie szukać wysokiej jakości danych?
___Data Viper
______Brakujące ogniwo: fora
______Identyfikacja cr00ka
______Skromne początki: Data Viper 1.0
___Podsumowanie
Rozdział 19. Komunikacja z hakerami
___Wyjście z cienia
___Kto to był WhitePacket?
______Kontakty Bev Robb
______Stradinatras
______Obfuscation i grupa TDO
______Kim był Bill?
___YoungBugsThug
______Skąd wiedziałem, że to był Chris?
______Czy ma to związek z botnetem Mirai?
___Ustalenie przepływu informacji
______Wykorzystanie hakerskich niesnasek
______Powrót do TDO
______Rozstrzygnięcie ostatniej kwestii
___Podsumowanie
Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów
___GnosticPlayers
______Zhakowane witryny
___Wpisy GnosticPlayers
______GnosticPlayers2
______Tajemniczy trzeci członek grupy
______Żarty się skończyły
___Nawiązanie kontaktu
______Gabriel/Bildstein vel Kuroi’sh
______Odchwaszczanie dezinformacji
___Zebranie wszystkiego w całość
______Data Viper
______Ufaj, ale sprawdzaj
______Narzędzie Iris
______Koniec historii
___Co się naprawdę stało?
______Outofreach
______Kto zhakował GateHuba?
______Wszystkie ścieżki poprowadziły znów do NSFW
___Podsumowanie
Epilog
___Dokąd zmierzamy?
___To już koniec, dziękuję!

  • Stan: Bardzo dobry
  • Gatunek: Bezpieczeństwo
  • Język publikacji: polski
  • Tytuł: Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
  • Autor: Vinny Troia
  • Nośnik: książka papierowa
  • Okładka: miękka
  • Rok wydania: 2022
  • Waga produktu z opakowaniem jednostkowym: 0.530 kg
  • Wydawnictwo: Helion
  • Liczba stron: 432
  • Numer wydania: 1
  • Szerokość produktu: 16.50 cm
  • Wysokość produktu: 23.50 cm
  • ISBN: 9788328392052
  • Stan: Bardzo dobry
  • Gatunek: Bezpieczeństwo
  • Język publikacji: polski
  • Tytuł: Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
  • Autor: Vinny Troia
  • Nośnik: książka papierowa
  • Okładka: miękka
  • Rok wydania: 2022
  • Waga produktu z opakowaniem jednostkowym: 0.530 kg
  • Wydawnictwo: Helion
  • Liczba stron: 432
  • Numer wydania: 1
  • Szerokość produktu: 16.50 cm
  • Wysokość produktu: 23.50 cm
  • ISBN: 9788328392052
Zgłoś naruszenie zasad
Oferta: cb65e150-de47-485d-975a-b16492df166c
Napisz

Bezpieczeństwo

Wojkowice Kościelne  
(25)
Krasiejów  
(16)
Wadowice  
(11)
Mstów  
(8)
Elbląg  
(7)
Będzin  
(6)
Dynów  
(5)
Mysłowice  
(5)
Stargard  
(5)
Komorniki  
(4)
Dobczyce  
(4)
Odrano-Wola  
(4)
Jerzmanowa  
(4)
Granice  
(4)
Rzęczkowo  
(4)
Bejsce  
(3)
Annów  
(3)
Sobków  
(3)
Ładna  
(3)
Krapkowice  
(3)
Łeba  
(3)
Przemyśl  
(3)
Motycz  
(3)
Ojców  
(3)
Brzostowa Góra  
(2)
Kobyłka  
(2)
Zębowice  
(2)
Dąbrówka  
(2)
Brzozów  
(2)
Kraszew  
(2)
Zręcin  
(2)
Chodzież  
(2)
Mikołajki  
(2)
Zambrów  
(2)
Czajowice  
(2)
Chełmce  
(2)
Zwierzynek  
(2)
Daszewice  
(2)
Pleśna  
(2)
Łagiewniki Nowe  
(2)
Pępowo  
(2)
Orle  
(1)
Jawiszowice  
(1)
Zagórz  
(1)
Tarnowo Podgórne  
(1)
Iłowa  
(1)
Udanin  
(1)
Głubczyce  
(1)
Chełmiec  
(1)
Jaktorów  
(1)
Żelistrzewo  
(1)
Komorowo  
(1)
Morawica  
(1)
Sady  
(1)
Lipusz  
(1)
Bukowno  
(1)
Paczków  
(1)
Ciechanowiec  
(1)
Gawrony  
(1)
Jarosław  
(1)
Bukowiec  
(1)
Bolechowice  
(1)
Odolion  
(1)
Orchowo  
(1)
Krotoszyn  
(1)
Barycz  
(1)
Manieczki  
(1)
Płońsk  
(1)
Gromadka  
(1)
Szklary Górne  
(1)
Ujsoły  
(1)
Łęczyca  
(1)
Gołębowo  
(1)
Domecko  
(1)
Julianów  
(1)
Szklana Huta  
(1)
Wiązowna  
(1)
Stare Ratowo  
(1)
Lniano  
(1)
Zgłobice  
(1)
Grzechynia  
(1)
Charzykowy  
(1)
Wyry  
(1)
Skowronki  
(1)
Jeszkowice  
(1)
Podlipie  
(1)
Chorula  
(1)
Główna  
(1)
Rosanów  
(1)
Kamień  
(1)
Poniatowa  
(1)
Seroczyn  
(1)
Lechów  
(1)
Syców  
(1)
Stryszawa  
(1)
Klimkówka  
(1)