reklama - zainteresowany?

ABC ochrony komputera przed atakami hakera - Helion

ABC ochrony komputera przed atakami hakera
Autor: Jakub Mrugalski
ISBN: 83-7197-881-2
stron: 148, Format: B5, okładka: miękka
Data wydania: 2003-04-29
Księgarnia: Helion

Cena książki: 25,00 zł

Dodaj do koszyka ABC ochrony komputera przed atakami hakera

Tagi: Bezpieczeństwo systemów | Bezpieczeństwo WWW

Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.

Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.

Dowiesz się między innymi:

  • Kim są hakerzy, jakie są ich motywy, cele i metody działania
  • Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
  • Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
  • Jak, używając systemu Linux, zbudować tani i skuteczny firewall
  • Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
  • Jakie zagrożenia niesie za sobą IRC
  • Jak zabezpieczyć całą sieć komputerową
test

Dodaj do koszyka ABC ochrony komputera przed atakami hakera

Spis treści

ABC ochrony komputera przed atakami hakera -- spis treści

O Autorze (7)

Wstęp (9)

Rozdział 1. Hakerzy - przestępcy czy geniusze (11)

  • Jak uczy się haker (12)
  • Kim jest haker (13)
  • Imprezy hakerskie (14)

Rozdział 2. Podstawowe zasady bezpieczeństwa (17)

  • Obrona przed wirusami (17)
    • Jak się nie zarazić (17)
  • Kopie bezpieczeństwa (18)
    • Przywracanie danych z kopii bezpieczeństwa (20)
    • Zaawansowane kopie bezpieczeństwa (21)

Rozdział 3. Błędy systemu Windows (23)

  • Błędy w przeglądarce Internet Explorer (24)
  • Luki w Outlook Express (26)
  • Podatność systemu na ataki typu DoS (27)
  • Pozostałe luki w systemie Windows (28)

Rozdział 4. Edytor rejestru w systemie Windows 95/98 (31)

  • Obsługa rejestru (32)
  • Przywracanie kopii rejestru (33)
  • Zaawansowana praca z rejestrem (33)
  • Praca z plikami rejestru (34)

Rozdział 5. Jeden Windows - wielu użytkowników (35)

  • Ograniczanie dostępu do dysku i plików (35)
    • Notatnik zamiast dysku (35)
    • Usuwanie śladów (36)
  • Profile użytkowników (36)
    • Jak uruchomić profile użytkowników (37)
  • Podział dysku na partycje (37)
    • Jak podzielić dysk na partycje (37)

Rozdział 6. Zapomniane hasła (41)

  • Hasło BIOS-u (41)
  • Hasło profili użytkownika (43)
    • Windows 9x/ME (43)
    • Windows 2000/NT/XP (44)
  • Hasła do archiwów ARJ, ZIP i RAR (44)
  • Hasło do skrzynki pocztowej (46)
  • Hasła z cache'a (47)
  • Hasło "za gwiazdkami" (47)

Rozdział 7. Techniki hakerskie (49)

  • Jak rozpoznać podejrzany proces (50)
  • Inżynieria socjalna (52)
  • Typowy atak (53)
    • Po czym rozpoznać napastnika (53)
  • E-maile - fake maile (53)
    • Wysyłanie fake maili (53)
    • Jak rozpracować list elektroniczny (54)

Rozdział 8. Oprogramowanie hakerskie (57)

  • Konie trojańskie (57)
    • CAFEiNi (57)
    • Danton (58)
    • Hack'a'Tack (58)
    • NETBUS (59)
    • PROSIAK (59)
    • RTB666 (60)
  • Łamacze haseł (60)
    • Cain i Abel (61)
    • Łamacz (61)
  • Skanery (61)
  • Sniffery (62)
    • Gdzie instalowane są sniffery (63)
  • Wirusy (63)
    • Ogólnie o wirusach - fakty i mity (64)

Rozdział 9. Systemy Linux i Unix (67)

  • Dla kogo okna? Dla kogo pingwin? (68)
    • Bezpieczeństwo (68)
    • Stabilność (69)
    • Dostępność oprogramowania (69)
    • Łatwość obsługi (69)
  • Zastosowanie systemów (69)
  • Obsługa Linuksa i Uniksa (70)
    • Polecenia Linuksa (70)
    • Ważne foldery (71)
  • Zabezpieczenia (72)

Rozdział 10. Zabezpieczenia serwerów i stron WWW (79)

  • Zabezpieczenia dostępu do strony (79)
    • Prosty system logowania (79)
    • Bezpieczny system logowania (80)
    • Bardzo bezpieczny system logowania (81)
  • Zabezpieczenia serwera WWW (82)
    • Gdy udostępniamy serwer innym (83)

Rozdział 11. Podstawy szyfrowania danych (85)

  • Algorytmy szyfrowania obustronnego (86)
    • Algorytm Cezara (86)
    • Algorytm ROT-13 (86)
    • Algorytm QWERTY_X (86)
    • Algorytm ASCII (86)
  • Deszyfrowanie podanych algorytmów (87)
    • Algorytm Cezara i ROT-13 (87)
    • Algorytm QWERTY_X (87)
    • Algorytm ASCII (87)
  • Przykłady szyfrów jednostronnych (87)
    • Najprostszy algorytm (88)
    • Algorytm średnio zaawansowany (88)
    • Algorytm zaawansowany (88)
  • Skuteczne zamazywanie śladów (89)
    • Zamazywanie plików (89)
    • Zamazywanie śladów w programach (90)
  • Ukrywanie pliku w pliku (91)
    • Jak sprawdzić, czy plik graficzny zawiera dodatkowe wstawki (92)

Rozdział 12. Niebezpieczne rozmowy - IRC (93)

  • Metody ataku przez IRC (93)
  • Ataki typu DoS (93)
  • Przejęcie kanału - boty (94)
    • Jak napisać swój bot i postawić go na kanale (95)
    • Jak sterować botem (96)
  • Flood (96)
  • Inne znane sposoby ataku przez IRC (97)

Rozdział 13. Zabezpieczenia sieci LAN (99)

  • Narzędzia zdalnej administracji - pożyteczne zastosowania (99)
    • Jak wykryć konia trojańskiego (100)
    • Jak usuwać konie trojańskie (102)
  • Stacje robocze (102)
    • Omijanie zabezpieczeń (102)
    • Niebezpieczne aplikacje (104)
    • Konfiguracja stanowisk indywidualnych (104)
  • Ogólne zabezpieczenia sieciowe (105)
  • Precz ze standardami! (105)
    • Bezpieczne hasła (106)
  • Kilka porad dla administratorów (107)

Rozdział 14. Prywatność w Internecie (109)

  • Serwer proxy (109)
  • Inne sposoby zachowania prywatności - anonymizer (111)
  • Ukrywanie danych - e-mail (111)

Rozdział 15. Oszustwa w Internecie (115)

  • Piramidy internetowe (117)
  • Ogólne zasady bezpieczeństwa internetowego (118)
  • Co zrobić, gdy zostanę oszukany (119)

Rozdział 16. Programy wsadowe (121)

  • Podstawy programowania (121)
  • Wirusy plików wsadowych (126)
    • Zmiana konfiguracji komputera (127)
    • Zbieranie informacji o komputerze (128)
    • Rozmnażanie się (powielanie) (129)
    • Kasowanie plików (130)
    • Formatowanie dysków (131)
    • Inne funkcje destrukcyjne (131)

Rozdział 17. Bomby logiczne (133)

  • Co to jest bomba logiczna (133)
  • Do czego używa się bomb logicznych? (133)
  • Co to są bomby wielowątkowe (134)
  • Dostęp chwilowy (135)
  • Jak walczyć z bombami logicznymi (136)
    • Jak wyleczyć plik zarażony bombą logiczną (136)
    • Jak można się zarazić (137)
    • Fakty i mity o bombach logicznych (137)

Zakończenie (139)

Skorowidz (141)

Dodaj do koszyka ABC ochrony komputera przed atakami hakera

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.