reklama - zainteresowany?

Anti-Hacker Tool Kit. Edycja polska - Helion

Anti-Hacker Tool Kit. Edycja polska
Autor: Mike Shema, Bradley C. Johnson
Tytuł oryginału: Anti-Hacker Tool Kit
Tłumaczenie: Andrzej Grażyński, Szymon Kobalczyk, Mikołaj Szczepaniak
ISBN: 83-7361-478-8
stron: 808, Format: B5, okładka: twarda
Data wydania: 2004-07-14
Księgarnia: Helion

Cena książki: 89,90 zł

Dodaj do koszyka Anti-Hacker Tool Kit. Edycja polska

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Inne

Pokonaj hakerów ich własną bronią

  • Znajdź słabe punkty systemu
  • Zabezpiecz komputer przed atakami
  • Zareaguj odpowiednio na sytuację awaryjną

Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.

Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.

  • Skanery portów
  • Narzędzia do enumeracji
  • Narzędzia do łamania haseł
  • Narzędzia do testowania systemów
  • Firewalle
  • Badanie sieci bezprzewodowych
  • Narzędzia do tworzenia kopii dowodowej

Dodaj do koszyka Anti-Hacker Tool Kit. Edycja polska

Spis treści

Anti-Hacker Tool Kit. Edycja polska -- spis treści

O Autorach (13)

Wstęp (17)

Część I Narzędzia wielofunkcyjne (21)

Rozdział 1. Netcat i Cryptcat (23)

  • Netcat (23)
    • Implementacja (24)
    • 101 zastosowań Netcata (29)
  • Cryptcat (46)

Rozdział 2. System X Window (47)

  • Wybór menedżera okien (47)
  • Model klient-serwer (47)
  • Komunikacja zdalnych serwerów X z klientami (48)
  • Zabezpieczanie systemu X. Część I: stosowanie narzędzi xhost i xauth (49)
    • xhost (50)
    • xauth (50)
  • Zabezpieczanie systemu X. Część II: tunelowanie komunikacji z serwerem X przez SSH (53)
  • Inne ważne programy (55)
    • xdm (55)
    • xinit i startx (55)
    • xserver (56)
    • Gdzie można znaleźć więcej informacji (56)
  • Co już wiemy... (56)

Rozdział 3. Emulatory (59)

  • VMware (59)
    • Pobieranie z internetu i instalacja (60)
    • Konfiguracja (61)
    • Implementacja (69)
    • Alternatywne oprogramowanie o otwartym dostępie do kodu źródłowego (72)
  • Cygwin (73)
    • Pobieranie z internetu i instalacja (73)
    • Implementacja (75)
    • Struktura katalogów i uprawnienia dotyczące plików (77)
    • Uruchamianie aplikacji (79)
    • XFree86 dla środowiska Cygwin (81)

Część II Narzędzia do testowania i ochrony komputerów (85)

Rozdział 4. Skanery portów (87)

  • nmap (88)
    • Implementacja (88)
  • THC-amap (109)
    • Implementacja (109)
  • NetScanTools (114)
    • Implementacja (114)
  • SuperScan (117)
    • Implementacja (118)
  • IPEye (123)
    • Implementacja (123)
  • ScanLine (124)
    • Implementacja (124)
  • WUPS (129)
    • Implementacja (129)
  • udp_scan (129)
    • Instalacja (130)
    • Implementacja (130)

Rozdział 5. Narzędzia do enumeracji w systemie Unix (133)

  • Samba: implementacja protokołu Server Message Block dla systemu Unix (133)
    • smbclient (134)
    • rpcclient (135)
    • nmblookup (136)
    • Automatyzacja tego procesu (136)
  • rpcinfo (137)
    • Implementacja (137)
    • Problemy związane z usługami RPC (139)
  • showmount (139)
    • Implementacja (139)
  • Zdalne narzędzia (r-tools) (140)
    • Narzędzia rlogin, rsh oraz rcp (141)
    • Niebezpieczeństwa wynikające ze stosowania zdalnych narzędzi (141)
    • rwho (141)
    • rexec (142)
  • finger (142)
    • Implementacja (142)
    • Po co uruchamiamy demona usługi finger? (143)
  • Narzędzia who, w oraz last (145)
    • who (145)
    • w (146)
    • last (146)

Rozdział 6. Narzędzia do enumeracji w systemach Windows (149)

  • Narzędzia net (150)
    • Implementacja (150)
  • nbtstat (154)
    • Implementacja (155)
    • Uzyskiwanie adresu MAC (157)
  • Winfingerprint (159)
    • Implementacja (159)
    • Uruchamianie najnowszej wersji kodu źródłowego (161)
  • GetUserInfo (161)
    • Implementacja (162)
  • enum (163)
    • Implementacja (163)
  • PsTools (167)
    • Implementacja (168)
  • HFNetChk (185)
    • Implementacja (185)

Rozdział 7. Narzędzia do łamania zabezpieczeń serwerów WWW (189)

  • Skanery słabych punktów (190)
    • nikto (190)
    • Stealth (197)
  • Narzędzia wielozadaniowe (202)
    • Curl (202)
    • OpenSSL (205)
    • stunnel (208)
  • Inspekcja aplikacji (213)
    • Achilles (213)
    • WebSleuth (215)
    • Paros (218)
    • wget (222)

Rozdział 8. Łamanie haseł: narzędzia testujące wszystkie możliwości (225)

  • Narzędzie PassFilt.dll i strategie zarządzania hasłami w systemie Windows (226)
    • Implementacja (226)
  • PAM oraz strategie zarządzania hasłami w systemach Unix (228)
    • Implementacja dla systemu Linux (228)
  • Plik login.conf w systemie OpenBSD (232)
    • Implementacja (232)
  • Kuba Rozpruwacz (234)
    • Implementacja (235)
  • L0phtCrack (246)
    • Implementacja (247)
  • Zdobywanie zaszyfrowanych haseł systemu Windows (251)
    • pwdump (252)
    • lsadump2 (253)
  • Aktywne narzędzia atakujące metodą pełnego przeglądu (254)
    • THC-Hydra (255)

Rozdział 9. Zabezpieczanie komputerów (259)

  • Titan (259)
    • Pobieranie z internetu i instalacja (260)
    • Implementacja (261)
  • msec (263)
    • Implementacja (263)

Rozdział 10. Tylne drzwi i narzędzia zdalnego dostępu (267)

  • VNC (268)
    • Implementacja (269)
  • Netbus (275)
    • Implementacja (275)
  • Back Orifice (279)
    • Implementacja (279)
  • SubSeven (284)
    • Implementacja (285)
  • Loki (289)
    • Implementacja (291)
  • stcpshell (293)
    • Implementacja (294)
  • Knark (295)
    • Implementacja (296)

Rozdział 11. Proste narzędzia kontrolujące kody źródłowe (303)

  • Flawfinder (303)
    • Implementacja (304)
  • RATS (308)
    • Implementacja (308)

Rozdział 12. Zestawienie narzędzi do testowania systemów (313)

  • Nessus (314)
    • Instalacja (315)
    • Implementacja (315)
  • STAT (329)
    • Implementacja (330)
  • Retina (340)
    • Implementacja (340)
  • Internet Scanner (344)
    • Implementacja (345)
  • Tripwire (354)
    • Implementacja. Wydanie z otwartym dostępem do kodu źródłowego (355)
    • Implementacja. Wydanie komercyjne (364)
    • Zabezpieczanie plików za pomocą programu Tripwire (370)

Część III Narzędzia do testowania i ochrony sieci (373)

Rozdział 13. Firewalle (375)

  • Firewalle i filtry pakietów - pojęcia podstawowe (375)
    • Czym jest firewall? (375)
    • Jaka jest różnica pomiędzy firewallem a filtrem pakietów? (376)
    • W jaki sposób firewalle chronią sieci komputerowe? (377)
    • Jakiego typu właściwości pakietów możemy filtrować za pomocą zbioru reguł? (377)
    • Co różni firewalle bezstanowe od firewalli stanowych? (378)
    • Na czym polega tłumaczenie adresów sieciowych i przekazywanie portów? (380)
    • Czym są wirtualne sieci prywatne? (383)
    • Jaka jest rola stref zdemilitaryzowanych? (384)
    • Kiedy przejdziemy do omawiania rzeczywistych firewalli? (386)
  • Darmowe firewalle (386)
    • ipchains (386)
    • Program iptables (Netfilter) (397)
    • IPFW (407)
    • Inne narzędzia (418)
  • Firewalle komercyjne (418)
    • Urządzenia dla małych przedsiębiorstw i użytkowników domowych firmy Linksys (418)
    • SonicWALL (419)
    • Cisco PIX (423)
    • Inne narzędzia (425)

Rozdział 14. Narzędzia do rekonesansu sieci (427)

  • Whois/fwhois (427)
    • Implementacja (427)
  • Host, dig i nslookup (431)
    • Implementacja (432)
  • Ping (435)
    • Implementacja (435)
  • Fping (437)
    • Implementacja (437)
  • Traceroute (440)
    • Implementacja (441)
  • Hping (443)
    • Implementacja (444)

Rozdział 15. Przekierowywanie portów (453)

  • Datapipe (454)
    • Implementacja (454)
  • FPipe (457)
    • Implementacja (457)
  • WinRelay (463)
    • Implementacja (463)

Rozdział 16. Sniffery (465)

  • Przegląd snifferów (465)
  • BUTTSniffer (467)
    • Implementacja (467)
    • Tryb zrzutu na dysk (472)
  • Tcpdump i WinDump (476)
    • Instalacja (476)
    • Implementacja (477)
  • Ethereal (489)
    • Implementacja (489)
  • Dsniff (499)
    • Instalacja (499)
    • Implementacja: narzędzia (500)
    • Niebezpieczne narzędzia (506)
  • Ettercap (507)
    • Instalacja (507)
    • Implementacja (507)
    • Katastrofalny potencjał (510)
  • Snort: system detekcji włamań (510)
    • Instalacja i implementacja (510)
    • Moduły dodatkowe snorta (516)
    • Jest tego dużo więcej... (517)

Rozdział 17. Narzędzia bezprzewodowe (523)

  • NetStumbler (524)
    • Implementacja (525)
  • AiroPeek (527)
    • Implementacja (527)
  • Wellenreiter (529)
    • Implementacja (529)
  • Kismet (530)
    • Implementacja (530)
    • Zwiększanie możliwości programu Kismet (535)

Rozdział 18. War Dialers (539)

  • ToneLoc (539)
    • Implementacja: tworzenie pliku tl.cfg (540)
    • Implementacja: przeprowadzenie skanowania (543)
    • Implementacja: poruszanie się w interfejsie ToneLoc (544)
    • Przetwarzanie plików .dat (545)
  • THC-Scan (549)
    • Implementacja: konfiguracja THC-Scan (550)
    • Implementacja: uruchamianie THC-Scan (551)
    • Implementacja: poruszanie się po interfejsie THC-Scan (553)
    • Implementacja: przetwarzanie plików .dat w THC-Scan (554)
  • Łańcuch połączenia (555)

Rozdział 19. Narzędzia do testowania stosu TCP/IP (557)

  • Isic: kontroler integralności stosu IP (557)
    • Implementacja (557)
    • Wskazówki i porady (562)
  • Iptest (564)
    • Implementacja (564)
  • Nemesis: 101 sposobów tworzenia pakietów (566)
    • Implementacja (567)
  • Poza wierszem poleceń (571)

Część IV Narzędzia do analizy dowodowej i reagowania po ataku (573)

Rozdział 20. Tworzenie uruchomieniowego środowiska i zestawu narzędziowego "żywej reakcji" (575)

  • Trinux (575)
    • Implementacja (576)
  • Zestaw narzędziowy "żywej reakcji" dla Windows (580)
    • cmd.exe (581)
    • fport (582)
    • netstat (584)
    • nbtstat (586)
    • ARP (586)
    • pslist (587)
    • kill (588)
    • dir (589)
    • auditpol (590)
    • loggedon (591)
    • NTLast (592)
    • Zrzut dziennika zdarzeń (dumpel) (593)
    • regdmp (593)
    • SFind (596)
    • Md5sum (596)
  • Zestaw narzędziowy "żywej reakcji" dla Uniksa (600)
    • bash (601)
    • netstat (601)
    • ARP (603)
    • ls (603)
    • w (605)
    • last i lastb (605)
    • lsof (606)
    • ps (607)
    • kill (611)
    • Md5Sum (611)
    • Carbonite (612)

Rozdział 21. Komercyjne narzędzia do sporządzania kopii dowodowej (615)

  • EnCase (616)
    • Implementacja (616)
  • Format: tworzenie wiarygodnej dyskietki startowej (623)
    • Implementacja (623)
  • PDBlock: blokada zapisu na dyskach twardych (624)
    • Implementacja (625)
  • SafeBack (626)
    • Implementacja (626)
  • SnapBack (635)
    • Implementacja (635)
  • Ghost (638)
    • Implementacja (638)

Rozdział 22. Narzędzia kategorii Open Source do sporządzania kopii dowodowej (647)

  • DD: narzędzie do kopiowania plików (648)
    • Implementacja (649)
  • DD: czyszczenie dysku docelowego (654)
    • Implementacja (654)
  • Losetup: transformacja regularnego pliku w urządzenie w systemie Linux (655)
    • Implementacja (655)
  • Ulepszone urządzenie zwrotne dla Linuksa (657)
    • Implementacja (657)
  • Vnode: transformacja regularnego pliku w urządzenie w systemie FreeBSD (659)
    • Implementacja (659)
  • Md5sum i Md5: weryfikacja adekwatności sporządzonej kopii (661)
    • Implementacja (661)

Rozdział 23. Narzędzia do analizy kopii dowodowych (665)

  • Forensic Toolkit (665)
    • Implementacja (666)
  • EnCase (676)
    • Implementacja (676)
  • The Coroner's Toolkit (689)
    • Implementacja (690)

Rozdział 24. Narzędzia wspomagające rekonstrukcję aktywności internetowej (703)

  • Outlook Express (703)
    • Implementacja (704)
  • Outlook (705)
    • Implementacja (705)
  • Netscape Navigator/Communicator (706)
    • Implementacja (706)
  • Klient America Online (710)
    • Implementacja (710)
  • Skrzynki pocztowe Uniksa (714)
    • Implementacja (714)
  • E-mail Examiner (715)
    • Implementacja (716)
  • IE History (719)
    • Implementacja (719)
  • X-Ways Trace (721)
    • Implementacja (722)

Rozdział 25. Uniwersalne edytory i przeglądarki (729)

  • Polecenie file (729)
    • Implementacja (729)
  • Hexdump (731)
    • Implementacja (731)
  • Hexedit (735)
    • Implementacja (736)
  • Vi (739)
    • Implementacja (739)
  • Frhed (742)
    • Implementacja (742)
  • Xvi32 (745)
    • Implementacja (745)
  • WinHex (746)
    • Implementacja (747)
  • Quick View Plus (751)
    • Implementacja (751)
  • Midnight Commander (753)
    • Implementacja (756)

Dodatki (761)

Dodatek A Przydatne tabele i diagramy (763)

  • Nagłówki protokołów (763)
    • Nagłówek Ethernetu (763)
    • Nagłówek ARP (764)
    • Nagłówek IP (764)
    • Nagłówek TCP (764)
    • Nagłówek UDP (765)
    • Nagłówek ICMP (765)
  • Tabela kodów ASCII (767)

Dodatek B Publiczna licencja GNU (773)

Skorowidz (779)

Dodaj do koszyka Anti-Hacker Tool Kit. Edycja polska

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.