
- -11%
ebook Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest kluczowe dla ochrony Internetu i jego użytkowników. Aby zrozumieć i przeciwdziałać zagrożeniom, ważne jest posiadanie odpowiedniej wiedzy technicznej. Adam Ziaja w swojej książce "Praktyczna analiza powłamaniowa" wydanej przez Wydawnictwo Naukowe PWN w 2017 roku, zgłębia tajniki informatyki śledczej i reagowania na incydenty.
Książka ta jest nieocenionym źródłem informacji dla specjalistów branży IT, w szczególności dla osób zajmujących się bezpieczeństwem informatycznym. Znajdziemy w niej szczegółowe omówienie technicznych aspektów analizy powłamaniowej aplikacji webowych w środowisku Linux, co jest niezwykle istotne w obliczu rosnącej liczby ataków na serwery HTTP.
Czytelnicy dowiedzą się, jak przeprowadzić analizę incydentu związanego z włamaniem na stronę internetową, jakie operacje wykonuje cyberprzestępca oraz jak można to prześledzić dzięki technikom takim jak analiza osi czasu czy pamięci procesu backdoora. Autor nie pomija także tematów związanych z anti-forensics, co jest równie ważne w kontekście ochrony przed atakami na systemy plików i logi serwera Apache2.
Książka Adama Ziaji jest polecana osobom pracującym na stanowiskach technicznych, takich jak informatycy śledczy, specjaliści ds. bezpieczeństwa w organizacjach typu SOC i CERT, a także biegli sądowi z zakresu informatyki. Zawiera informacje przydatne również dla studentów kierunków związanych z informatyką śledczą oraz bezpieczeństwem komputerowym.
Dostępna w formacie e-book, publikacja cyfrowa "Praktyczna analiza powłamaniowa" to niezbędne narzędzie dla każdego, kto pragnie pogłębić swoją wiedzę na temat cyberbezpieczeństwa. Możesz pobrać tego e-booka ze sklepu z ebookami lub przeczytać go online w formacie PDF.
Spis treści ebooka Praktyczna analiza powłamaniowa
1. Wstęp 9Strona internetowa, błędy oraz errata 12
O autorze 13
Podziękowania 15
2. Zabezpieczanie danych 17
3. Podstawowe informacje o systemie Linux 21
4. Przyspieszony kurs pisania one-linerów 27
5. Analiza włamania na aplikację webową 41
5.1. Informacje o konfiguracji Apache2 43
5.2. Zapytania HTTP 45
5.3. Format logów 50
5.4. Najczęściej występujące ataki 52
5.4.1. SQL Injection (SQLi) 53
5.4.2. Remote Code Execution (RCE) 56
5.4.3. Local File Inclusion (LFI) 59
5.4.4. Remote File Inclusion (RFI) 63
5.4.5. Cross-Site Scripting (XSS) 64
5.4.6. Cross-Site Request Forgery (CSRF) 67
5.4.7. Server-Side Request Forgery (SSRF) 68
5.4.8. Shellshock (CVE-2014-6271) 70
5.4.9. Denial-of-Service (DoS) 71
5.5. Odzyskiwanie skasowanych logów 73
5.6. Łączenie wielu plików logów 76
5.7. Selekcja względem czasu 77
5.8. Wstępne rozpoznanie za pomocą automatycznych narzędzi 78
5.8.1. Wykorzystanie apache-scalp z regułami PHP-IDS 79
5.9. Wizualizacja logów 81
5.10. Wykorzystanie osi czasu 82
5.11. Analiza z wykorzystaniem programów powłoki 85
5.11.1. Konfiguracja oprogramowania wtop (logrep) 91
5.11.2. Wykorzystanie programu logrep (wtop) 93
5.12. Wykrywanie anomalii w logach 95
5.13. Analiza z wykorzystaniem programu Splunk 108
5.14. Wykrywanie backdoorów 118
5.15. Studium przypadków 121
5.15.1. Włamanie przez CMS Joomla 122
5.15.2. Atak słownikowy na CMS Wordpress 133
5.15.3. Wykonanie kodu z wykorzystaniem podatności LFI 150
5.16. Pisanie własnych narzędzi do analizy logów 151
5.17. Podsumowanie 154
6. Powłamaniowa analiza systemu Linux 157
6.1. Wykonanie kopii dysku 159
6.1.1. Zdalne wykonywanie obrazu dysku 162
6.2. Praca z obrazem dysku 163
6.2.1. Różnice w systemie plików 165
6.2.2. Weryfikacja pakietów 166
6.2.3. Baza hashy 171
6.2.4. Oś czasu 173
6.2.5. Weryfikacja na podstawie inode 180
6.2.6. Jądro systemu (kernel) 183
6.2.7. Moduły kernela 185
6.2.8. Narzędzia do wyszukiwania złośliwego oprogramowania 185
6.2.9. Analiza initrd (RAM dysk) 188
6.2.10. Logi 188
6.2.11. Konta użytkowników 193
6.2.12. Bity SUID i SGID 195
6.2.13. „Ukryte” pliki i katalogi 198
6.2.14. Odzyskiwanie usuniętych plików 200
6.2.15. Słowa kluczowe 201
6.2.16. Analiza pliku known_hosts 202
6.3. Praca na działającym systemie (Live Forensics) 208
6.3.1. Sudoers 208
6.3.2. Wirtualny system plików /proc 209
6.3.3. Zmienne środowiskowe 211
6.3.4. Biblioteki 212
6.3.5. Pakiety 217
6.3.6. Wykrywanie rootkitów 220
6.3.7. Weryfikacja konfiguracji 221
6.3.8. Otwarte pliki 222
6.3.9. Otwarte porty 224
6.3.10. „Ukryte” procesy 225
6.3.11. Sysdig 230
6.3.12. Podstawowa analiza działania programów 233
6.3.13. Zewnętrzne źródła 235
6.4. Analiza pamięci RAM 236
6.4.1. Wykonanie zrzutu pamięci 236
6.4.2. Tworzenie profilu pamięci 238
6.4.3. Analiza pamięci 241
6.5. Wykorzystywanie narzędzi anti-forensics do analizy 250
6.6. Podsumowanie 253
7. Analiza behawioralna złośliwego oprogramowania 257
7.1. Reguły Yara 269
8. Podsumowanie 275
Szczegóły ebooka Praktyczna analiza powłamaniowa
- Wydawca:
- Wydawnictwo Naukowe PWN
- Rok wydania:
- 2017
- Typ publikacji:
- Ebook
- Język:
- polski
- Format:
- epub,mobi
- ISBN:
- 978-83-011-9605-9
- ISBN wersji papierowej:
- 978-83-011-9347-8
- Wydanie:
- 1
- Autorzy:
- Adam Ziaja
- Miejsce wydania:
- Warszawa
- Liczba Stron:
- 150
Recenzje ebooka Praktyczna analiza powłamaniowa
-
Reviews (0)

Na jakich urządzeniach mogę czytać ebooki?
- -11%

@CUSTOMER_NAME@
@COMMENT_TITLE@
@COMMENT_COMMENT@