
Hacking: Beginners Guide, 17 Must Tools every Hacker should have, Wireless Hacking & 17 Most Dangerous Hacking Attacks
Książka 1 - Kompletny przewodnik po hakowaniu dla początkujących
⬤ Kolejne rozdziały skupią się na podstawach hakowania, zaczynając od wymienienia możliwości, które można osiągnąć poprzez hakowanie, jak również najczęstszych motywacji.
⬤ Następnie omówionych zostanie kilka podstawowych terminów związanych z technologią, które są często mylone nawet przez ekspertów ds. bezpieczeństwa.
⬤ Następnie omówione zostaną różne typy hakerów, a także kilka przykładów ich umiejętności i zrozumienie, w jaki sposób różnią się one od siebie.
⬤ Dyskusje przeniosą nas do lat 70-tych i pokażą historię hakerów, jakie były ich marzenia i czego oczekiwali od przyszłości informatyki.
⬤ Po dyskusji o hakerach ze starej szkoły wylądujemy w dzisiejszym ekspansywnym i eklektycznym Internecie i wyjaśnimy, że nic nie jest w pełni zabezpieczone.
Książka 2 - Ostateczny przewodnik po hakowaniu przy użyciu 17 najbardziej niebezpiecznych narzędzi
⬤ Ta książka skupi się na niektórych z najbardziej niebezpiecznych narzędzi hakerskich, które są ulubieńcami zarówno hakerów White Hat, jak i Black Hat.
⬤ Zaczynając od podstaw sieci i technologii, które są niezbędne dla każdego hakera.
⬤ W książce omówione zostaną niektóre techniki nauki, które można wykorzystać, aby być w stanie śledzić dzisiejsze szybko rozwijające się technologie, a następnie zaleci dodatkowe materiały do nauki i ścieżkę certyfikacji, do której powinieneś dążyć, aby zostać profesjonalistą IT.
⬤ Głównym celem tej książki będzie przedstawienie niektórych z najbardziej znanych programów, z których można korzystać bezpłatnie, a także gdzie je znaleźć, jak uzyskać do nich dostęp, a na koniec w każdym rozdziale znajdziesz zademonstrowane przykłady krok po kroku, na narzędziach hakerskich.
⬤ Dyskusje i przykłady implementacji dostarczą ci nie tylko tego, jak korzystać z narzędzi hakerskich, ale także jak zostać Man in the Middle na wiele sposobów.
⬤ Istnieje wiele metod krok po kroku, jak zaplanować udany test penetracyjny i przykłady, jak manipulować lub wprowadzać w błąd zaufanych pracowników za pomocą inżynierii społecznej.
Książka 3 - The Ultimate Guide to Wireless Hacking z wykorzystaniem najlepszych narzędzi 2019
W tej książce dowiesz się:
* Jak znaleźć ukryte sieci bezprzewodowe.
* Jak dołączyć do dowolnego bezprzewodowego punktu dostępowego.
* Jak wdrożyć bezprzewodowy punkt dostępowy Rouge.
* Odkrywanie urządzeń sieciowych za pośrednictwem sieci bezprzewodowej.
* Wykorzystywanie systemów na wiele sposobów przy użyciu technologii bezprzewodowych.
* Implementacja ataku Man in the Middle na wiele sposobów.
* Jak stworzyć Evil Twin.
* Jak zaimplementować bezprzewodowy atak kolizyjny.
* Dlaczego nigdy nie należy dołączać do darmowych sieci bezprzewodowych.
* Ataki typu Wireless flooding, Replay attack, Denial of Sleep i wiele innych.
Książka 4 - Kompletny przewodnik po 17 najniebezpieczniejszych atakach hakerskich
W tej książce dowiesz się o:
ADWARE.
SPYWARE.
MALWARE.
MAN IN THE MIDDLE.
LOCKY.
PRZEKIEROWANIE RUCHU.
WSTRZYKIWANIE ŁADUNKU.
ARP POISONING.
WORMS.
NIEUCZCIWE BEZPRZEWODOWE PUNKTY DOSTĘPOWE.
ATAKI KOLIZYJNE.
ATAKI REPLAY.
PHISHING.
VISHING.
WHALING.
SMISHING.
SPEAR PHISHING.
DUMPSTER DIVING.
SHOULDER SURFING.
ATAK SIŁOWY.
ATAKI SŁOWNIKOWE.
TABELE TĘCZOWE.
INŻYNIERIA SPOŁECZNA.
SPAMOWANIE.
WSTRZYKNIĘCIA SQL.
ATAKI DDOS.
ATAK TCP SYN FLOOD.
PING ŚMIERCI I WIELE WIĘCEJ...