1ELŐSZÓ
943.15. Online fizetés és bankolás
2Célkeresztben az információ
953.16. Közösségi média és a megosztások
3Gondolatok a személyes adatokról
963.17. Hogyan ismerjük fel egy ellenünk végrehajtott támadást?
4A könyv felépítése
973.18. Kockázati tényezők
5A könyvben bemutatott módszerek kipróbálásáról
984. SOCIAL ENGINEERING: AZ EMBER, MINT BIZTONSÁGI KOCKÁZAT
6A szerzőről
994.1. Munkahelyi példa
71. HACKER TÖRTÉNELEM
1004.1.1. Azok a telefonhívások...
81.1. A „hacker” szó eredetéről és értelmezéséről
1014.1.2. A biztonsági szolgálatok felelősségéről
91.2. Miért léteznek hackerek?
1024.2. Otthoni példa
101.3. Miért lehet hackelni?
1034.3. Email alapú támadások
111.4. A hackerek titkai?
1044.4. Közösségi hálózatok veszélyei
121.5. A szoftverkalózkodásról
1055. ADATTÁROLÓK BIZTONSÁGA
131.6. A „tuti” hacker módszerekről
1065.1. A biztonsági másolatok fontossága
141.7. A hackercsoportok jövője
1075.2. Biztonsági mentések - SyncToy
151.8. Elit hackercsoportok és a politika
1085.3. Adatok biztonságos törlése
162. INFORMATIKAI TÁMADÁSOK MADÁRTÁVLATBÓL
1095.4. Egy speciális terület: meghajtók klónozása
172.1. Gondolatok az adatvédelemről
1105.5. DriveImage XML és MiniTool Partition Wizard Free
182.2. A biztonság mítosza
1115.6. Hálózati meghajtók, meghajtók megosztása
192.3. Visszaélések típusai
1125.7. Belső hálózat feltérképezése, erőforrások támadása
202.4. Adatbiztonság és adatvédelem: 2.4.1. Adatbiztonsági fenyegetettségek
1135.8. Mobileszközök
212.5. Hackerek típusai
1146. TITKOSÍTÁS
22Fehér kalapos hacker („white hat hacker”)
1156.1. Titkosítási módszerek
23Fekete kalapos hacker („black hat hacker”)
1166.2. Ujjlenyomatok, hash-ek: 6.2.1. MD5
24Szürke kalapos hacker („grey hat hacker”)
1176.3. Rejtjelezés
25Elit hacker („elite hacker”)
1186.4. Szövegek rejtjelezése
26Szkriptkölyök („script kiddies”)
1196.5. Fájlok rejtjelezése
27Hacktivista („hacktivist”)
1206.6. Meghajtók titkosítása kereskedelmi szoftverekkel
28Telefon hacker („phreaker”)
1217. KALI LINUX - BIZTONSÁGI TESZTELÉS FELSŐ FOKON
292.6. Támadások, támadóeszközök, szakkifejezések
1227.1. A Kali Linux telepítése
30Adathalászat („Spoofing attack, phishing”)
1237.2. Windowsról történő telepítés
31Aranymosás
1247.3. Linux alól történő telepítés
32Befecskendezés ("injection")
1257.4. Egyéb telepítési módok
33Behatolási tesztelés ("Penetration testing")
1267.5. Gyors áttekintés
34Betörő készlet („rootkit”)
1278. HÁLÓZATI HOZZÁFÉRÉSEK ELLENI TÁMADÁSOK
35Billentyűnaplózás („keystroke logging, keylogging”)
1288.1. Információgyűjtés
36Csomagelemzés („packet analyzis”)
1298.2. WIFI jelszó feltörése - Reaver
37Emberek félrevezetése („social engineering”)
1308.3. Offline WIFI jelszótörés - Cowpatty
38Etikus hackelés („ethical hacking”)
1318.4. Androidos hotspot feltörése
39Feltörés („cracking”)
1328.5. Védekezési javaslatok routerekhez
40Féreg („worm”)
1339. JELSZAVAK ELLENI TÁMADÁSOK
41Hagyma útvonalválasztás („onion routing”)
1349.1. Milyen egy jó jelszó?
42Harci kocsikázás („war driving”)
1359.2. Jelszógeneráló
43Hash ütközés ("hash collosion")
1369.3. Jelszavak feltörése
44Hátsó kapu („backdoor”)
137Hogyan tárolódnak a jelszavak?
45Jelszavak feltörése („password cracking”)
138Hogyan lehet egyáltalán jelszavakat feltörni?
46Kémprogramok ("spyware")
1399.4. Apropó véletlenszerűség…
47Kéretlen levelek („SPAM”)
1409.5. Miért kellenek jeszólisták?
48Kéretlen reklámprogramok („adware”)
1419.5.1. Egy szóból alkotható variációk száma
49Kódvisszafejtés ("reverse engineering")
1429.5.2. Pontosabb becslések
50Könyvtárbejárás ("directory traversal")
1439.6. A jelszavak feltöréséről
51Közbeékelődéses támadás („man-in-the-middle attack”)
1449.6.1. Brute force módszer
52Köztes oldalon keresztül történő szkripthívás („Corss-site scripting, XSS”)
1459.6.2. Gyors jelszótörés
53Kriptográfia („cryptography”)
1469.7. Windows jelszó feltörése, visszaszerzése
54Kriptovírus („crypto virus”)
1479.7.1. A Windows jelszavak tárolása
55Lábnyomkészítés ("footprinting")
1489.7.2. Módszer lustáknak
56MAC cím hamisítás („MAC spoofing”)
1499.7.3. Látványos módszer
57Meglesés („shoulder surfing”)
15010. BILLENTYŰNAPLÓZÁS: 10.1. Egy billentyűnaplózó program
58Mézesbödön ("honeypot")
15111. WEBES TÁMADÁSOK
59Munkamenet ellopása, eltérítése ("session hijacking")
15211.1. Hogyan zajlik egy hálózati támadás?
60Nulladik napi sebezhetőség („zero day vulnerability”)
15311.2. Információ gyűjtése webszerverről
61Nyers erő alapú támadás („brute-force attack”)
15411.3. Google
62Rosszindulatú program ("malware")
15511.3.1. Keresés csak adott weboldalon
63Sérülékenységvizsgáló eszköz („vulnerability scanner”)
15611.3.2. Keresés URL-ekben
64SQL befecskendezés („SQL injection”)
15711.3.3. Fájltípusok keresése
65Sütimérgezés ("cookie poisoning")
15811.3.4. További keresési operátorok és kulcsszavak
66Szivárvány tábla („rainbow table”)
15911.4. Tesztkörnyezet létrehozása: WAMP szerver
67Szolgáltatás megtagadásos támadás („Denial Of Service”, „DOS”)
16011.5. Könyvtárbejárás
68Trójai programok („trojan”)
16111.6. Komplex elemzés végrehajtása
69Ujjlenyomatkészítés ("fingerprinting")
16211.7. Forráskódelemzés és kód módosítása - Firefox Developer toolbar
70Vadon ("wild")
16311.8. Weboldal tükrözése - cURL
71Vírus („virus”)
16411.9. Teljes weboldalak tükrözése - HTTrack
72Visszafejtés („reverese engineering”)
16511.10. Webes kommunikáció elemzése - Firefox Developer
73Zombihálózat („botnet”)
16611.11. Adatforgalom lehallgatása - Wireshark: 11.11.1. Haladó információk
74Zsaroló programok („ransomware”)
16711.12. XSS támadások
753. TÁMADHATÓ CÉLPONTOK A MINDENNAPOKBAN
16811.13. SQL befecskendezés
763.1. Okos tévék
16911.14. Sütimérgezés
773.2. Otthoni internetkapcsolatok típusai
17011.14.1. Hibrid technika
783.3. Az internethozzáférés biztonsága
17111.14.2. A Paros Proxy használata
793.4. Böngésző bővítmények
17211.14.3. Munkamenetek ellopása
803.5. Figyeljünk oda az URL-ekre!
17311.15. DOS támadások
813.6. Az operációs rendszerek
17411.16. Tártúlcsordulás előidézése
823.7. Mobileszközök
17511.17. Weblapépítő keretrendszerek
833.8. A dolgok internete
17612. ZÁRSZÓ HELYETT
843.9. A „felhő” technológiáról
17713. FÜGGELÉK
853.10. Virtuális valóság
17813.1. Hasznos weboldalak
863.11. Önvezető autók
17913.2. Ajánlott irodalom
873.12. Víruskeresők használata
18013.3. A Reaver kapcsolói
883.13. Anonim internetezés
18113.4. Windowsos parancssoros gyorstalpaló
893.13.1. Privát böngészés
18213.4.1. Hálózati parancsok
903.13.2. Virtuális magánhálózatok
18313.4.2. Információgyűjtés a számítógépről
913.13.3. Proxyk használata
18413.5. Egy billentyűnaplózó program forráskódja
923.13.4. Adatok küldése e-mail postafiók nélkül
18513.6. Tíz hatványai
933.14. A Tor hálózatról
18613.7. Informatikai mértékegységek