Cantitate/Preț
Produs

Google Hacking for Penetration Testers

Autor Bill Gardner, Johnny Long, Justin Brown
en Limba Engleză Paperback – 30 noi 2015

Suntem de părere că a treia ediție a lucrării Google Hacking for Penetration Testers rămâne o resursă fundamentală pentru orice specialist în securitate cibernetică, concentrându-se pe utilizarea creativă și neconvențională a motorului de căutare Google pentru auditul de securitate. Această iterație actualizată pune un accent deosebit pe automatizare prin scripting și pe utilizarea API-urilor, oferind instrumente practice pentru explorarea amprentei digitale a unei organizații. Ne-a atras atenția modul în care autorii Johnny Long, Bill Gardner și Justin Brown transformă un instrument cotidian într-un scaner de vulnerabilități extrem de precis.

Structura cărții este riguros organizată, pornind de la operatori avansați în primele capitole și evoluând spre tehnici complexe de „document grinding” și extragere de date din fișiere de back-up sau rapoarte ale scanerelor de securitate. Dacă The Basics of Hacking and Penetration Testing de Patrick Engebretson v-a oferit cadrul teoretic general și metodologia unui test de penetrare, această carte oferă instrumentele practice specifice fazei de recunoaștere (reconnaissance) și Open Source Intelligence (OSINT). Spre deosebire de ghidurile generale, aici accentul cade pe detalii tehnice granulare, cum ar fi localizarea portalurilor de login, a configurațiilor SSH expuse sau a credențialelor stocate accidental pe GitHub.

În contextul operei autorului Bill Gardner, această lucrare reprezintă latura sa tehnică și analitică, completând profilul său de expert în securitate, deși acesta a explorat anterior și teme sociale sau narative în volume precum Good Afternoon Gentlemen, the Name's Bill Gardner. Ritmul este alert, axat pe exemple de tip „how-to”, iar capitolul dedicat protecției împotriva acestor atacuri echilibrează perspectiva ofensivă, oferind administratorilor de sistem soluții concrete pentru a-și securiza infrastructura împotriva indexării nedorite.

Citește tot Restrânge

Preț: 27282 lei

Preț vechi: 44900 lei
-39%

Puncte Express: 409

Carte tipărită la comandă

Livrare economică 20 mai-03 iunie
Livrare express 21-25 aprilie pentru 12094 lei


Specificații

ISBN-13: 9780128029640
ISBN-10: 0128029641
Pagini: 234
Dimensiuni: 191 x 235 x 22 mm
Greutate: 0.5 kg
Ediția:3. Auflage
Editura: ELSEVIER SCIENCE

De ce să citești această carte

Recomandăm această carte profesioniștilor IT și administratorilor de sistem care doresc să înțeleagă cum poate fi folosită informația publică împotriva propriei organizații. Cititorul câștigă abilități avansate de OSINT și învață să identifice scurgeri de date critice înainte ca acestea să fie exploatate. Este un ghid esențial pentru oricine dorește să stăpânească arta recunoașterii pasive folosind cel mai puternic instrument de indexare din lume.


Despre autor

Johnny Long este un expert de renume mondial în securitate informatică, cunoscut în special pentru pionieratul în domeniul Google hacking și ca fondator al organizației Hackers for Charity. Contribuția sa la dezvoltarea tehnicilor de OSINT a transformat modul în care comunitatea de securitate privește colectarea de informații. Bill Gardner este profesor asociat și un specialist respectat în securitate cibernetică, aducând o perspectivă academică și practică riguroasă. Împreună cu Justin Brown, aceștia au creat un manual de referință care îmbină expertiza tehnică de teren cu necesitățile educaționale ale noii generații de pentesteri.


Descriere scurtă

Google is the most popular search engine ever created, but Google’s search capabilities are so powerful, they sometimes discover content that no one ever intended to be publicly available on the Web, including social security numbers, credit card numbers, trade secrets, and federally classified documents. Google Hacking for Penetration Testers, Third Edition, shows you how security professionals and system administratord manipulate Google to find this sensitive information and "self-police" their own organizations.
You will learn how Google Maps and Google Earth provide pinpoint military accuracy, see how bad guys can manipulate Google to create super worms, and see how they can "mash up" Google with Facebook, LinkedIn, and more for passive reconnaissance.
This third edition includes completely updated content throughout and all new hacks such as Google scripting and using Google hacking with other search engines and APIs. Noted author Johnny Long, founder of Hackers for Charity, gives you all the tools you need to conduct the ultimate open source reconnaissance and penetration testing.


  • Third edition of the seminal work on Google hacking
  • Google hacking continues to be a critical phase of reconnaissance in penetration testing and Open Source Intelligence (OSINT)
  • Features cool new hacks such as finding reports generated by security scanners and back-up files, finding sensitive info in WordPress and SSH configuration, and all new chapters on scripting Google hacks for better searches as well as using Google hacking with other search engines and APIs

Cuprins

Chapter 1 Google Searching Basics
Chapter 2 Advanced Operators
Chapter 3 Google Hacking Basics – The new location of the GHDB
Chapter 4 Document Grinding and Database Digging – Finding Reports Generated By Security Scanners and Back-Up Files
Chapter 5 Google’s Part in an Information Collection Framework
Chapter 6 Locating Exploits and Finding Targets
Chapter 7 Ten Simple Security Searches That Work
Chapter 8 Tracking Down Web Servers, Login Portals, and Network Hardware - Finding Sensitive WordPress and SSH Configuration
Chapter 9 Usernames, Passwords, and Secret Stuff, Oh My! – Finding GitHub, SQL, Gmail, Facebook, and other Passwords
Chapter 10 Hacking Google Services
Chapter 11 Google Hacking Showcase
Chapter 12 Protecting Yourself from Google Hackers
Chapter 13 Scripting Google Hacking For Better Searching
Chapter 14 Using Google Hacking with Other Web Search Engines and APIs

Recenzii

"This book should be a required read for system administrators and infosec pros in general, as it gives a sobering overview of what type of information that should not be publicly available can be found online - if you know how to look for it." --Help Net Security