UPSSS! JavaScript nie działa sprawdź ustawienia przeglądarki

Logowanie Rejestracja

Informacje o produkcie

Raport Specjalny Szkoły Hakerów. Podręcznik + 3CD


Raport Specjalny Szkoły Hakerów. Podręcznik + 3CD
  Cena:

Ilość

przechowalnia

110,00 zł

Dostępność: jest w magazynie sklepu
Dostępna ilość: 4
Wydawnictwo: CSH
Najniższy koszt wysyłki to tylko 13,00 zł

Najedź aby zobaczyć wszystkie koszty wysyłki

Specyfikacja książki
Ilość stron
182
Okładka
miękka
Format
B5
Rok wydania
2010
Język
polski
  Cena:

Ilość

przechowalnia

110,00 zł

Co zawiera szkolenie?

1. Drukowany Raport nt. bezpieczeństwa sieci WiFi

W 182-stronicowym opracowaniu znajdziesz wszystkie najważniejsze informacje na temat sieci bezprzewodowych:

  • Poznasz od środka budowę sieci WiFi i protokołów komunikacyjnych. Wiedząc, z czym masz do czynienia, łatwiej będzie Ci przeprowadzić rozpoznanie oraz analizować metody ataku.

  • Dowiesz się, jakie mechanizmy zabezpieczeń są stosowane przez Access Pointy. Zobaczysz, w jaki sposób oszukać punkt dostępu, zmienić własny adres sprzętowy MAC i podszyć się pod dowolną stację kliencką. Dowiesz się, jak poznać identyfikator sieci, nawet w sytuacji, gdy Access Point ma wyłączoną funkcję jego rozgłaszania.

  • Pokażemy Ci, jak w ciągu 3 sekund atakujący mógłby sparaliżować cały ruch w sieci bezprzewodowej lub rozłączyć i uniemożliwić komunikację wybranemu klientowi.

  • Poznasz zasady szyfrowania informacji w WEP.

  • Dowiesz się, w jaki sposób, w bardzo krótkim czasie, odzyskać klucz sieci zabezpieczonej WEP.

  • Poznasz metody ataków Chop-Chop, FMS, KoreK’a oraz Caffe Latte. Wszystkie z tych ataków zostały dokładnie opisane i zademonstrowane.

  • Nauczysz się, w jaki sposób stworzyć własny pakiet i wstrzyknąć go do sieci bezprzewodowej, nie znając jej klucza.

  • Zobaczysz na własne oczy, jak padają sieci zabezpieczone WPA oraz WPA2. Dowiesz się, czym są Tęczowe Tablice, w jaki sposób ich używać do uzyskania klucza zabezpieczonej sieci. Zobaczysz, jak atakujący mógłby przeprowadzić skuteczny atak słownikowy na WPA oraz WPA2.

  • Nauczysz się obsługi wszystkich popularnych narzędzi, takich jak aircrack-ng, cowpatty, pyrit, crunch.

  • Zobaczysz, w jaki sposób wydobyć moc z karty graficznej z technologią CUDA i zaprząc ją do pracy nad łamaniem klucza sieci bezprzewodowej.

  • Poznasz teoretyczne podstawy kryjące się za najnowszymi opracowaniami niemieckich oraz japońskich researcher’ów na temat ataków na TKIP. Zobaczysz, w jaki sposób udało im się uzyskać dostęp do sieci zabezpieczonej WPA2 TKIP bez znajomości klucza.

  • Zobaczysz, w jaki sposób generować własne słowniki oraz jak wydajnie łamać popularne hasze MD4/MD5.

  • … i wiele, wiele więcej!

2. Filmy Instruktażowe na płycie DVD

Płyta zawiera większość zaprezentowanych ataków, czynności konfiguracyjnych oraz demonstracji omówionych w Raporcie programów:

  • Płyta DVD z 19 Filmami Instruktażowymi.

  • To wszystkie najważniejsze części szkolenia zobrazowane w postaci multimedialnej.

  • Każdy z filmów zawiera dodatkowe komentarze w postaci „chmurek” oraz ścieżki dźwiękowej z głosem lektora, abyś widział i słyszał wszystko, co dzieje się na ekranie.

  • To 2 GB materiału w wysokiej jakości, zapisanego w plikach AVI o rozdzielczości 1280 x 800. Obraz jest najwyższej jakości zarówno na monitorze komputera, jak i telewizorze HDTV.

  • Czas trwania materiału audio-video wynosi dokładnie 69 minut i 41 sekund.

  • Dokładna lista plików, które znajdziesz na płycie DVD:

    • R1.5 – Konfiguracja karty sieciowej.avi

    • R2.1 – Zmiana sprzętowego adresu MAC karty.avi

    • R2.2 – Odnalezienie ukrytego ESSID.avi

    • R3.3 – Sparaliżowanie ruchu w sieci bezprzewodowej.avi

    • R4.2 – Atak Chop-Chop.avi

    • R4.3 – Generowanie pakietów bez znajomości klucza.avi

    • R4.4 – Ataki PTW oraz KoreKa.avi

    • R4.4.1 – Interactive packet replay oraz ARP request replay.avi

    • R4.5 – Atak Caffe Latte – tworzenie fałszywego AP.avi

    • R5.2 – Atak słownikowy na WPA.avi

    • R5.4 – Atak na WPA z wykorzystaniem tablicy haszy.avi

    • R6.2.1 – CUDA – wstępne przygotowanie środowiska.avi

    • R6.2.2 – CUDA – instalacja SDK oraz Toolkit.avi

    • R6.2.3 – CUDA – kompilacja i instalacja narzędzi.avi

    • R6.2.4 – CUDA – optymalizacja parametrów GPU.avi

    • R6.2.5 – CUDA – przygotowanie do ataku.avi

    • R6.3.1 – CUDA – atak na WPA.avi

    • R6.3.2 – CUDA – generowanie własnego słownika.avi

    • R6.4 – CUDA – łamanie haszy MD4 i MD5.avi

  • Każdy plik posiada nazwę odpowiadającą rozdziałowi drukowanego Raportu.

3. Rozszerzony Szkoleniowy System Operacyjny v2.0 CE na DVD

Przygotowaliśmy dla Ciebie także specjalne wydanie SSO v2.0 CE, które zawiera wszystkie narzędzia omawiane w Raporcie. Litery CE w oznaczeniu wersji, to skrót od Cuda Extension. Wraz z dodatkami do obsługi technologii CUDA dodaliśmy wszystkie narzędzia opisane w Raporcie, abyś nie musiał konfigurować i instalować ich samodzielnie. Jeżeli chcesz wybrać drogę na skróty, masz taką możliwość. System jest gotowy do użycia.

W zamieszczonym wyżej fragmencie video na temat ataków na WEP, wspomniano o systemie Linux. Szkoleniowy System Operacyjny w wersji 2.0 CE, to przygotowane przez Roberta Dylewskiego specjalne wydanie tego systemu, które zawiera wszystkie aplikacje omawiane w trakcie szkolenia. 

W trakcie szkolenia zobaczysz także, w jaki sposób uruchomić Szkoleniowy System Operacyjny z poziomu Windowsa, tak że będziesz mógł pracować na obu systemach jednocześnie. Nic nie musisz instalować, system jest kompletny i zawiera wszystkie narzędzia, które potrzebujesz do pracy z Raportem i Filmami Instruktażowymi.

W Systemie Szkoleniowym możesz przeprowadzić każdy z testowych ataków, znajdujących się w Raporcie. Nauka odbywa się w myśl przyjętej zasady Konfucjusza, czyli:

  • Krok 1. Czytasz podręcznik i poznajesz podstawy opisywanych zagadnień,

  • Krok 2. Słuchasz i oglądasz materiał multimedialny na Filmach Instruktażowych,

  • Krok 3. Samodzielnie ćwiczysz i eksperymentujesz w Szkoleniowym Systemie Operacyjnym.

4. Tablice Tęczowe na płycie DVD

Zamawiając szkolenie, otrzymasz także specjalnie przygotowane Tablice Tęczowe. Podczas wspomnianych wcześniej badań poziomu zabezpieczeń 1500 sieci bezprzewodowych, udało nam się złożyć listę najczęściej używanych identyfikatorów sieci (tzw. ESSID). W połączeniu z odpowiednio rozbudowanym słownikiem języka polskiego, uzupełnionym o wiele kombinacji cyfrowo-literowych oraz popularne polskie imiona, stworzyliśmy Tablice Tęczowe haszy WPA/WPA2.

Dzięki tej płycie, będziesz mógł w bardzo krótkim czasie sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem słownika liczącego niemal 105,000,000 haseł. Lista najczęściej spotykanych identyfikatorów zawiera 35 pozycji.

Podsumowując:

  • Na płycie DVD znajdziesz 35 plików z przeliczonymi haszami.

  • Każdy z plików zawiera opracowany przez nas słownik blisko 3 mln haseł.

  • Płyta DVD zawiera ponad 4,2 GB danych.

  • Ilość wszystkich haszy na płycie wynosi niemal 105 milionów.

  • Czas potrzebny do przeanalizowania gotowych Tablic Tęczowych wynosi jedynie kilka minut i właśnie to jest największą zaletą Tablic Tęczowych – nie musisz prowadzić obliczeń przez wiele dni, masz je dostępne od ręki.

  Cena:

Ilość

przechowalnia

110,00 zł

Inni klienci kupujący ten produkt zakupili również
Zapytaj o szczegóły
Imię i nazwisko:
E-mail:
Twoje pytanie:
Przepisz kod:
weryfikator
Księgarnia Techniczna zamieszcza w ofercie głównie podręczniki akademickie oraz książki techniczne przede wszystkim z dziedzin takich jak mechanika techniczna, podstawy konstrukcji, technologia gastronomiczna. Główne wydawnictwa w ofercie to Politechnika Warszawska, Politechnika Wrocławska, Politechnika Świętokrzyska oraz POLSL
Księgarnia Techniczna - XML Sitemap
©Sprzedaż Książek. Wszelkie Prawa Zastrzeżone. All Rights Reserved

Wykonanie: inż. Agnieszka Kamińska