Anti-Hacker Tool Kit. Edycja polska - Helion
Tytuł oryginału: Anti-Hacker Tool Kit
Tłumaczenie: Andrzej Grażyński, Szymon Kobalczyk, Mikołaj Szczepaniak
ISBN: 83-7361-478-8
stron: 808, Format: B5, okładka: twarda
Data wydania: 2004-07-14
Księgarnia: Helion
Cena książki: 89,90 zł
Pokonaj hakerów ich własną bronią
- Znajdź słabe punkty systemu
- Zabezpiecz komputer przed atakami
- Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
- Skanery portów
- Narzędzia do enumeracji
- Narzędzia do łamania haseł
- Narzędzia do testowania systemów
- Firewalle
- Badanie sieci bezprzewodowych
- Narzędzia do tworzenia kopii dowodowej
Osoby które kupowały "Anti-Hacker Tool Kit. Edycja polska", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Anti-Hacker Tool Kit. Edycja polska -- spis treści
O Autorach (13)
Wstęp (17)
Część I Narzędzia wielofunkcyjne (21)
Rozdział 1. Netcat i Cryptcat (23)
- Netcat (23)
- Implementacja (24)
- 101 zastosowań Netcata (29)
- Cryptcat (46)
Rozdział 2. System X Window (47)
- Wybór menedżera okien (47)
- Model klient-serwer (47)
- Komunikacja zdalnych serwerów X z klientami (48)
- Zabezpieczanie systemu X. Część I: stosowanie narzędzi xhost i xauth (49)
- xhost (50)
- xauth (50)
- Zabezpieczanie systemu X. Część II: tunelowanie komunikacji z serwerem X przez SSH (53)
- Inne ważne programy (55)
- xdm (55)
- xinit i startx (55)
- xserver (56)
- Gdzie można znaleźć więcej informacji (56)
- Co już wiemy... (56)
Rozdział 3. Emulatory (59)
- VMware (59)
- Pobieranie z internetu i instalacja (60)
- Konfiguracja (61)
- Implementacja (69)
- Alternatywne oprogramowanie o otwartym dostępie do kodu źródłowego (72)
- Cygwin (73)
- Pobieranie z internetu i instalacja (73)
- Implementacja (75)
- Struktura katalogów i uprawnienia dotyczące plików (77)
- Uruchamianie aplikacji (79)
- XFree86 dla środowiska Cygwin (81)
Część II Narzędzia do testowania i ochrony komputerów (85)
Rozdział 4. Skanery portów (87)
- nmap (88)
- Implementacja (88)
- THC-amap (109)
- Implementacja (109)
- NetScanTools (114)
- Implementacja (114)
- SuperScan (117)
- Implementacja (118)
- IPEye (123)
- Implementacja (123)
- ScanLine (124)
- Implementacja (124)
- WUPS (129)
- Implementacja (129)
- udp_scan (129)
- Instalacja (130)
- Implementacja (130)
Rozdział 5. Narzędzia do enumeracji w systemie Unix (133)
- Samba: implementacja protokołu Server Message Block dla systemu Unix (133)
- smbclient (134)
- rpcclient (135)
- nmblookup (136)
- Automatyzacja tego procesu (136)
- rpcinfo (137)
- Implementacja (137)
- Problemy związane z usługami RPC (139)
- showmount (139)
- Implementacja (139)
- Zdalne narzędzia (r-tools) (140)
- Narzędzia rlogin, rsh oraz rcp (141)
- Niebezpieczeństwa wynikające ze stosowania zdalnych narzędzi (141)
- rwho (141)
- rexec (142)
- finger (142)
- Implementacja (142)
- Po co uruchamiamy demona usługi finger? (143)
- Narzędzia who, w oraz last (145)
- who (145)
- w (146)
- last (146)
Rozdział 6. Narzędzia do enumeracji w systemach Windows (149)
- Narzędzia net (150)
- Implementacja (150)
- nbtstat (154)
- Implementacja (155)
- Uzyskiwanie adresu MAC (157)
- Winfingerprint (159)
- Implementacja (159)
- Uruchamianie najnowszej wersji kodu źródłowego (161)
- GetUserInfo (161)
- Implementacja (162)
- enum (163)
- Implementacja (163)
- PsTools (167)
- Implementacja (168)
- HFNetChk (185)
- Implementacja (185)
Rozdział 7. Narzędzia do łamania zabezpieczeń serwerów WWW (189)
- Skanery słabych punktów (190)
- nikto (190)
- Stealth (197)
- Narzędzia wielozadaniowe (202)
- Curl (202)
- OpenSSL (205)
- stunnel (208)
- Inspekcja aplikacji (213)
- Achilles (213)
- WebSleuth (215)
- Paros (218)
- wget (222)
Rozdział 8. Łamanie haseł: narzędzia testujące wszystkie możliwości (225)
- Narzędzie PassFilt.dll i strategie zarządzania hasłami w systemie Windows (226)
- Implementacja (226)
- PAM oraz strategie zarządzania hasłami w systemach Unix (228)
- Implementacja dla systemu Linux (228)
- Plik login.conf w systemie OpenBSD (232)
- Implementacja (232)
- Kuba Rozpruwacz (234)
- Implementacja (235)
- L0phtCrack (246)
- Implementacja (247)
- Zdobywanie zaszyfrowanych haseł systemu Windows (251)
- pwdump (252)
- lsadump2 (253)
- Aktywne narzędzia atakujące metodą pełnego przeglądu (254)
- THC-Hydra (255)
Rozdział 9. Zabezpieczanie komputerów (259)
- Titan (259)
- Pobieranie z internetu i instalacja (260)
- Implementacja (261)
- msec (263)
- Implementacja (263)
Rozdział 10. Tylne drzwi i narzędzia zdalnego dostępu (267)
- VNC (268)
- Implementacja (269)
- Netbus (275)
- Implementacja (275)
- Back Orifice (279)
- Implementacja (279)
- SubSeven (284)
- Implementacja (285)
- Loki (289)
- Implementacja (291)
- stcpshell (293)
- Implementacja (294)
- Knark (295)
- Implementacja (296)
Rozdział 11. Proste narzędzia kontrolujące kody źródłowe (303)
- Flawfinder (303)
- Implementacja (304)
- RATS (308)
- Implementacja (308)
Rozdział 12. Zestawienie narzędzi do testowania systemów (313)
- Nessus (314)
- Instalacja (315)
- Implementacja (315)
- STAT (329)
- Implementacja (330)
- Retina (340)
- Implementacja (340)
- Internet Scanner (344)
- Implementacja (345)
- Tripwire (354)
- Implementacja. Wydanie z otwartym dostępem do kodu źródłowego (355)
- Implementacja. Wydanie komercyjne (364)
- Zabezpieczanie plików za pomocą programu Tripwire (370)
Część III Narzędzia do testowania i ochrony sieci (373)
Rozdział 13. Firewalle (375)
- Firewalle i filtry pakietów - pojęcia podstawowe (375)
- Czym jest firewall? (375)
- Jaka jest różnica pomiędzy firewallem a filtrem pakietów? (376)
- W jaki sposób firewalle chronią sieci komputerowe? (377)
- Jakiego typu właściwości pakietów możemy filtrować za pomocą zbioru reguł? (377)
- Co różni firewalle bezstanowe od firewalli stanowych? (378)
- Na czym polega tłumaczenie adresów sieciowych i przekazywanie portów? (380)
- Czym są wirtualne sieci prywatne? (383)
- Jaka jest rola stref zdemilitaryzowanych? (384)
- Kiedy przejdziemy do omawiania rzeczywistych firewalli? (386)
- Darmowe firewalle (386)
- ipchains (386)
- Program iptables (Netfilter) (397)
- IPFW (407)
- Inne narzędzia (418)
- Firewalle komercyjne (418)
- Urządzenia dla małych przedsiębiorstw i użytkowników domowych firmy Linksys (418)
- SonicWALL (419)
- Cisco PIX (423)
- Inne narzędzia (425)
Rozdział 14. Narzędzia do rekonesansu sieci (427)
- Whois/fwhois (427)
- Implementacja (427)
- Host, dig i nslookup (431)
- Implementacja (432)
- Ping (435)
- Implementacja (435)
- Fping (437)
- Implementacja (437)
- Traceroute (440)
- Implementacja (441)
- Hping (443)
- Implementacja (444)
Rozdział 15. Przekierowywanie portów (453)
- Datapipe (454)
- Implementacja (454)
- FPipe (457)
- Implementacja (457)
- WinRelay (463)
- Implementacja (463)
Rozdział 16. Sniffery (465)
- Przegląd snifferów (465)
- BUTTSniffer (467)
- Implementacja (467)
- Tryb zrzutu na dysk (472)
- Tcpdump i WinDump (476)
- Instalacja (476)
- Implementacja (477)
- Ethereal (489)
- Implementacja (489)
- Dsniff (499)
- Instalacja (499)
- Implementacja: narzędzia (500)
- Niebezpieczne narzędzia (506)
- Ettercap (507)
- Instalacja (507)
- Implementacja (507)
- Katastrofalny potencjał (510)
- Snort: system detekcji włamań (510)
- Instalacja i implementacja (510)
- Moduły dodatkowe snorta (516)
- Jest tego dużo więcej... (517)
Rozdział 17. Narzędzia bezprzewodowe (523)
- NetStumbler (524)
- Implementacja (525)
- AiroPeek (527)
- Implementacja (527)
- Wellenreiter (529)
- Implementacja (529)
- Kismet (530)
- Implementacja (530)
- Zwiększanie możliwości programu Kismet (535)
Rozdział 18. War Dialers (539)
- ToneLoc (539)
- Implementacja: tworzenie pliku tl.cfg (540)
- Implementacja: przeprowadzenie skanowania (543)
- Implementacja: poruszanie się w interfejsie ToneLoc (544)
- Przetwarzanie plików .dat (545)
- THC-Scan (549)
- Implementacja: konfiguracja THC-Scan (550)
- Implementacja: uruchamianie THC-Scan (551)
- Implementacja: poruszanie się po interfejsie THC-Scan (553)
- Implementacja: przetwarzanie plików .dat w THC-Scan (554)
- Łańcuch połączenia (555)
Rozdział 19. Narzędzia do testowania stosu TCP/IP (557)
- Isic: kontroler integralności stosu IP (557)
- Implementacja (557)
- Wskazówki i porady (562)
- Iptest (564)
- Implementacja (564)
- Nemesis: 101 sposobów tworzenia pakietów (566)
- Implementacja (567)
- Poza wierszem poleceń (571)
Część IV Narzędzia do analizy dowodowej i reagowania po ataku (573)
Rozdział 20. Tworzenie uruchomieniowego środowiska i zestawu narzędziowego "żywej reakcji" (575)
- Trinux (575)
- Implementacja (576)
- Zestaw narzędziowy "żywej reakcji" dla Windows (580)
- cmd.exe (581)
- fport (582)
- netstat (584)
- nbtstat (586)
- ARP (586)
- pslist (587)
- kill (588)
- dir (589)
- auditpol (590)
- loggedon (591)
- NTLast (592)
- Zrzut dziennika zdarzeń (dumpel) (593)
- regdmp (593)
- SFind (596)
- Md5sum (596)
- Zestaw narzędziowy "żywej reakcji" dla Uniksa (600)
- bash (601)
- netstat (601)
- ARP (603)
- ls (603)
- w (605)
- last i lastb (605)
- lsof (606)
- ps (607)
- kill (611)
- Md5Sum (611)
- Carbonite (612)
Rozdział 21. Komercyjne narzędzia do sporządzania kopii dowodowej (615)
- EnCase (616)
- Implementacja (616)
- Format: tworzenie wiarygodnej dyskietki startowej (623)
- Implementacja (623)
- PDBlock: blokada zapisu na dyskach twardych (624)
- Implementacja (625)
- SafeBack (626)
- Implementacja (626)
- SnapBack (635)
- Implementacja (635)
- Ghost (638)
- Implementacja (638)
Rozdział 22. Narzędzia kategorii Open Source do sporządzania kopii dowodowej (647)
- DD: narzędzie do kopiowania plików (648)
- Implementacja (649)
- DD: czyszczenie dysku docelowego (654)
- Implementacja (654)
- Losetup: transformacja regularnego pliku w urządzenie w systemie Linux (655)
- Implementacja (655)
- Ulepszone urządzenie zwrotne dla Linuksa (657)
- Implementacja (657)
- Vnode: transformacja regularnego pliku w urządzenie w systemie FreeBSD (659)
- Implementacja (659)
- Md5sum i Md5: weryfikacja adekwatności sporządzonej kopii (661)
- Implementacja (661)
Rozdział 23. Narzędzia do analizy kopii dowodowych (665)
- Forensic Toolkit (665)
- Implementacja (666)
- EnCase (676)
- Implementacja (676)
- The Coroner's Toolkit (689)
- Implementacja (690)
Rozdział 24. Narzędzia wspomagające rekonstrukcję aktywności internetowej (703)
- Outlook Express (703)
- Implementacja (704)
- Outlook (705)
- Implementacja (705)
- Netscape Navigator/Communicator (706)
- Implementacja (706)
- Klient America Online (710)
- Implementacja (710)
- Skrzynki pocztowe Uniksa (714)
- Implementacja (714)
- E-mail Examiner (715)
- Implementacja (716)
- IE History (719)
- Implementacja (719)
- X-Ways Trace (721)
- Implementacja (722)
Rozdział 25. Uniwersalne edytory i przeglądarki (729)
- Polecenie file (729)
- Implementacja (729)
- Hexdump (731)
- Implementacja (731)
- Hexedit (735)
- Implementacja (736)
- Vi (739)
- Implementacja (739)
- Frhed (742)
- Implementacja (742)
- Xvi32 (745)
- Implementacja (745)
- WinHex (746)
- Implementacja (747)
- Quick View Plus (751)
- Implementacja (751)
- Midnight Commander (753)
- Implementacja (756)
Dodatki (761)
Dodatek A Przydatne tabele i diagramy (763)
- Nagłówki protokołów (763)
- Nagłówek Ethernetu (763)
- Nagłówek ARP (764)
- Nagłówek IP (764)
- Nagłówek TCP (764)
- Nagłówek UDP (765)
- Nagłówek ICMP (765)
- Tabela kodów ASCII (767)
Dodatek B Publiczna licencja GNU (773)
Skorowidz (779)