ELŐSZÓ
Célkeresztben az információ
Gondolatok a személyes adatokról
A könyv felépítése
A könyvben bemutatott módszerek kipróbálásáról
A szerzőről
1. HACKER TÖRTÉNELEM
1.1. A „hacker” szó eredetéről és értelmezéséről
1.2. Miért léteznek hackerek?
1.3. Miért lehet hackelni?
1.4. A hackerek titkai?
1.5. A szoftverkalózkodásról
1.6. A „tuti” hacker módszerekről
1.7. A hackercsoportok jövője
1.8. Elit hackercsoportok és a politika
2. INFORMATIKAI TÁMADÁSOK MADÁRTÁVLATBÓL
2.1. Gondolatok az adatvédelemről
2.2. A biztonság mítosza
2.3. Visszaélések típusai
2.4. Adatbiztonság és adatvédelem
2.4.1. Adatbiztonsági fenyegetettségek
2.5. Hackerek típusai
Fehér kalapos hacker („white hat hacker”)
Fekete kalapos hacker („black hat hacker”)
Szürke kalapos hacker („grey hat hacker”)
Elit hacker („elite hacker”)
Szkriptkölyök („script kiddies”)
Hacktivista („hacktivist”)
Telefon hacker („phreaker”)
2.6. Támadások, támadóeszközök, szakkifejezések
Adathalászat („Spoofing attack, phishing”)
Aranymosás
Befecskendezés ("injection")
Behatolási tesztelés ("Penetration testing")
Betörő készlet („rootkit”)
Billentyűnaplózás („keystroke logging, keylogging”)
Csomagelemzés („packet analyzis”)
Emberek félrevezetése („social engineering”)
Etikus hackelés („ethical hacking”)
Feltörés („cracking”)
Féreg („worm”)
Hagyma útvonalválasztás („onion routing”)
Harci kocsikázás („war driving”)
Hash ütközés ("hash collosion")
Hátsó kapu („backdoor”)
Jelszavak feltörése („password cracking”)
Kémprogramok ("spyware")
Kéretlen levelek („SPAM”)
Kéretlen reklámprogramok („adware”)
Kódvisszafejtés ("reverse engineering")
Könyvtárbejárás ("directory traversal")
Közbeékelődéses támadás („man-in-the-middle attack”)
Köztes oldalon keresztül történő szkripthívás („Corss-site scripting, XSS”)
Kriptográfia („cryptography”)
Kriptovírus („crypto virus”)
Lábnyomkészítés ("footprinting")
MAC cím hamisítás („MAC spoofing”)
Meglesés („shoulder surfing”)
Mézesbödön ("honeypot")
Munkamenet ellopása, eltérítése ("session hijacking")
Nulladik napi sebezhetőség („zero day vulnerability”)
Nyers erő alapú támadás („brute-force attack”)
Rosszindulatú program ("malware")
Sérülékenységvizsgáló eszköz („vulnerability scanner”)
SQL befecskendezés („SQL injection”)
Sütimérgezés ("cookie poisoning")
Szivárvány tábla („rainbow table”)
Szolgáltatás megtagadásos támadás („Denial Of Service”, „DOS”)
Trójai programok („trojan”)
Ujjlenyomatkészítés ("fingerprinting")
Vadon ("wild")
Vírus („virus”)
Visszafejtés („reverese engineering”)
Zombihálózat („botnet”)
Zsaroló programok („ransomware”)
3. TÁMADHATÓ CÉLPONTOK A MINDENNAPOKBAN
3.1. Okos tévék
3.2. Otthoni internetkapcsolatok típusai
3.3. Az internethozzáférés biztonsága
3.4. Böngésző bővítmények
3.5. Figyeljünk oda az URL-ekre!
3.6. Az operációs rendszerek
3.7. Mobileszközök
3.8. A dolgok internete
3.9. A „felhő” technológiáról
3.10. Virtuális valóság
3.11. Önvezető autók
3.12. Víruskeresők használata
3.13. Anonim internetezés
3.13.1. Privát böngészés
3.13.2. Virtuális magánhálózatok
3.13.3. Proxyk használata
3.13.4. Adatok küldése e-mail postafiók nélkül
3.14. A Tor hálózatról
3.15. Online fizetés és bankolás
3.16. Közösségi média és a megosztások
3.17. Hogyan ismerjük fel egy ellenünk végrehajtott támadást?
3.18. Kockázati tényezők
4. SOCIAL ENGINEERING: AZ EMBER, MINT BIZTONSÁGI KOCKÁZAT
4.1. Munkahelyi példa
4.1.1. Azok a telefonhívások...
4.1.2. A biztonsági szolgálatok felelősségéről
4.2. Otthoni példa
4.3. Email alapú támadások
4.4. Közösségi hálózatok veszélyei
5. ADATTÁROLÓK BIZTONSÁGA
5.1. A biztonsági másolatok fontossága
5.2. Biztonsági mentések - SyncToy
5.3. Adatok biztonságos törlése
5.4. Egy speciális terület: meghajtók klónozása
5.5. DriveImage XML és MiniTool Partition Wizard Free
5.6. Hálózati meghajtók, meghajtók megosztása
5.7. Belső hálózat feltérképezése, erőforrások támadása
5.8. Mobileszközök
6. TITKOSÍTÁS
6.1. Titkosítási módszerek
6.2. Ujjlenyomatok, hash-ek
6.2.1. MD5
6.3. Rejtjelezés
6.4. Szövegek rejtjelezése
6.5. Fájlok rejtjelezése
6.6. Meghajtók titkosítása kereskedelmi szoftverekkel
7. KALI LINUX - BIZTONSÁGI TESZTELÉS FELSŐ FOKON
7.1. A Kali Linux telepítése
7.2. Windowsról történő telepítés
7.3. Linux alól történő telepítés
7.4. Egyéb telepítési módok
7.5. Gyors áttekintés
8. HÁLÓZATI HOZZÁFÉRÉSEK ELLENI TÁMADÁSOK
8.1. Információgyűjtés
8.2. WIFI jelszó feltörése - Reaver
8.3. Offline WIFI jelszótörés - Cowpatty
8.4. Androidos hotspot feltörése
8.5. Védekezési javaslatok routerekhez
9. JELSZAVAK ELLENI TÁMADÁSOK
9.1. Milyen egy jó jelszó?
9.2. Jelszógeneráló
9.3. Jelszavak feltörése
Hogyan tárolódnak a jelszavak?
Hogyan lehet egyáltalán jelszavakat feltörni?
9.4. Apropó véletlenszerűség…
9.5. Miért kellenek jeszólisták?
9.5.1. Egy szóból alkotható variációk száma
9.5.2. Pontosabb becslések
9.6. A jelszavak feltöréséről
9.6.1. Brute force módszer
9.6.2. Gyors jelszótörés
9.7. Windows jelszó feltörése, visszaszerzése
9.7.1. A Windows jelszavak tárolása
9.7.2. Módszer lustáknak
9.7.3. Látványos módszer
10. BILLENTYŰNAPLÓZÁS
10.1. Egy billentyűnaplózó program
11. WEBES TÁMADÁSOK
11.1. Hogyan zajlik egy hálózati támadás?
11.2. Információ gyűjtése webszerverről
11.3. Google
11.3.1. Keresés csak adott weboldalon
11.3.2. Keresés URL-ekben
11.3.3. Fájltípusok keresése
11.3.4. További keresési operátorok és kulcsszavak
11.4. Tesztkörnyezet létrehozása: WAMP szerver
11.5. Könyvtárbejárás
11.6. Komplex elemzés végrehajtása
11.7. Forráskódelemzés és kód módosítása - Firefox Developer toolbar
11.8. Weboldal tükrözése - cURL
11.9. Teljes weboldalak tükrözése - HTTrack
11.10. Webes kommunikáció elemzése - Firefox Developer
11.11. Adatforgalom lehallgatása - Wireshark
11.11.1. Haladó információk
11.12. XSS támadások
11.13. SQL befecskendezés
11.14. Sütimérgezés
11.14.1. Hibrid technika
11.14.2. A Paros Proxy használata
11.14.3. Munkamenetek ellopása
11.15. DOS támadások
11.16. Tártúlcsordulás előidézése
11.17. Weblapépítő keretrendszerek
12. ZÁRSZÓ HELYETT
13. FÜGGELÉK
13.1. Hasznos weboldalak
13.2. Ajánlott irodalom
13.3. A Reaver kapcsolói
13.4. Windowsos parancssoros gyorstalpaló
13.4.1. Hálózati parancsok
13.4.2. Információgyűjtés a számítógépről
13.5. Egy billentyűnaplózó program forráskódja
13.6. Tíz hatványai
13.7. Informatikai mértékegységek