reklama - zainteresowany?

Arkana szpiegostwa komputerowego - Helion

Arkana szpiegostwa komputerowego
Autor: Joel McNamara
Tytuł oryginału: Secrets of Computer Espionage
Tłumaczenie: Bartłomiej Garbacz
ISBN: 83-7361-341-2
stron: 392, Format: B5, okładka: miękka
Data wydania: 2003-12-22
Księgarnia: Helion

Cena książki: 39,00 zł

Dodaj do koszyka Arkana szpiegostwa komputerowego

Tagi: Klasyka hakera

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć

Dodaj do koszyka Arkana szpiegostwa komputerowego

 

Osoby które kupowały "Arkana szpiegostwa komputerowego", wybierały także:

  • Sztuka podst
  • Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
  • Penetration Testing with Kali NetHunter
  • Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
  • Sztuka podst

Dodaj do koszyka Arkana szpiegostwa komputerowego

Spis treści

Arkana szpiegostwa komputerowego -- spis treści

O Autorze (9)

Wstęp (11)

Rozdział 1. Szpiedzy (17)

  • Kilka słów o rozpoznawaniu szpiegów (17)
  • Jak wyglądają szpiedzy i kim są? (18)
    • Szpiedzy biznesowi - szpiegostwo gospodarcze (20)
    • Przełożeni - monitorowanie pracowników (23)
    • Policja - śledztwa prowadzone przez organa ścigania (24)
    • Prywatni detektywi i konsultanci - prywatne śledztwa (27)
    • Agenci wywiadu - sponsorowane przez rząd zbieranie informacji wywiadowczych (29)
    • Przestępcy - dobra nieuczciwie zdobyte (32)
    • Informatorzy - dla dobra publicznego (32)
    • Przyjaciele i rodzina - z takimi przyjaciółmi... (33)
  • Określanie swojego poziomu poczucia zagrożenia (36)
  • Analiza ryzyka (37)
    • Pięcioetapowa analiza ryzyka (39)
  • Podsumowanie (42)

Rozdział 2. Szpiegowanie a prawo (43)

  • Prawo związane ze szpiegowaniem (43)
    • Omnibus Crime Control and Safe Streets Act z 1968 roku (Title III - Wiretap Act) (44)
    • Foreign Intelligence Surveillance Act z 1978 roku (45)
    • Electronic Communications Privacy Act z 1986 roku (48)
    • Computer Fraud and Abuse Act z 1986 roku (49)
    • Economic Espionage Act z 1996 roku (52)
    • Prawa stanowe (53)
  • Implikacje wprowadzenia ustawy USA Patriot Act z 2001 roku (54)
    • Wiretap Act oraz Stored Communications Access Act (55)
    • Foreign Intelligence Surveillance Act (55)
    • Computer Fraud and Abuse Act (56)
    • Inne ustalenia (57)
    • Prawa stanowe (58)
  • Rzeczywistość przestrzegania prawa (58)
  • Sąd cywilny a karny (60)
  • Przełożeni i pracownicy - szpiegostwo legalne (61)
  • Kwestie prawne a rodzina (62)
  • Podsumowanie (64)

Rozdział 3. Tajne włamania (65)

  • Bliższe przyjrzenie się włamaniom (65)
    • Włamania fizyczne oraz sieciowe (66)
    • Włamania zaplanowane i oportunistyczne (67)
  • Taktyki szpiegowskie (68)
    • Gry szpiegowskie (68)
    • Włamania organizowane przez rząd (69)
  • Wykorzystywanie słabych punktów (73)
    • Badanie i planowanie operacji (74)
    • Umożliwienie wejścia (75)
    • Dokumentacja otoczenia (79)
  • Środki zaradcze (81)
    • Bezpieczeństwo fizyczne (82)
    • Strategie bezpieczeństwa (84)
  • Podsumowanie (86)

Rozdział 4. Włamania do systemu (87)

  • Taktyki szpiegowskie (87)
    • Wykorzystywanie słabych punktów (88)
    • Narzędzia służące do włamań do systemów (103)
  • Środki zaradcze (109)
    • Ustawienia bezpieczeństwa (109)
    • Skuteczne hasła (113)
    • Szyfrowanie (114)
  • Podsumowanie (114)

Rozdział 5. Szukanie dowodów (115)

  • Szpiegostwo legalne (115)
    • Metody działania policjantów (115)
    • Konfiskata (118)
    • Kopiowanie danych (120)
    • Badanie (122)
  • Taktyka szpiegowska (123)
    • Wykorzystywanie słabych punktów (123)
    • Narzędzia do zbierania dowodów (140)
  • Środki zaradcze (145)
    • Szyfrowanie (145)
    • Steganografia (151)
    • Narzędzia zamazujące pliki (155)
    • Oprogramowanie usuwające materiały dowodowe (157)
  • Podsumowanie (158)

Rozdział 6. Usuwanie zabezpieczeń danych (159)

  • Taktyka szpiegowska (159)
    • Wykorzystywanie słabości (160)
    • Narzędzia służące do łamania haseł (171)
  • Środki zaradcze (179)
    • Silne metody szyfrowania (179)
    • Zasady używania haseł (179)
    • Listy haseł (182)
    • Rozwiązania alternatywne wobec haseł (183)
  • Podsumowanie (187)

Rozdział 7. Kopiowanie danych (189)

  • Taktyka szpiegowska (189)
    • Wykorzystywanie dostępnych zasobów (190)
    • Używanie narzędzi kompresujących (190)
    • Branie pod uwagę innych danych (190)
    • Dogłębne poznanie procesu kopiowania danych (190)
  • Nośniki danych (191)
    • Dyskietki (192)
    • Płyty CD-R i CD-RW (192)
    • Płyty DVD (194)
    • Dyski ZIP (195)
    • Urządzenia pamięciowe (195)
    • Dyski twarde (197)
    • System archiwizacji na taśmach (199)
  • Alternatywne metody kopiowania danych (200)
    • Przesyłanie danych siecią (200)
    • Aparaty cyfrowe (200)
  • Podsumowanie (201)

Rozdział 8. Inwigilacja za pomocą metod monitorowania użycia klawiatury (203)

  • Wprowadzenie (203)
  • Taktyka szpiegowska (204)
    • Wykorzystywanie słabości (205)
    • Narzędzia monitorujące (212)
  • Środki zaradcze (217)
    • Przeglądanie zainstalowanych programów (217)
    • Badanie programów uruchamianych podczas startu systemu (217)
    • Badanie uruchomionych procesów (219)
    • Monitorowanie zapisu plików (221)
    • Usuwanie plików wykonawczych Visual Basic (222)
    • Wyszukiwanie ciągów znaków (222)
    • Wykorzystanie osobistej zapory sieciowej (222)
    • Wykorzystanie narzędzi sprawdzających spójność systemu plików oraz Rejestr (223)
    • Wykorzystanie oprogramowania wykrywającego monitory użycia klawiatury (223)
    • Wykorzystanie oprogramowania monitorującego ruch sieciowy (225)
    • Wykrywanie sprzętowych monitorów użycia klawiatury (225)
    • Wykorzystywanie haseł monitorów użycia klawiatury (227)
    • Wykorzystywanie systemu Linux (228)
    • Obserwowanie niecodziennych zawieszeń systemu (228)
    • Usuwanie monitorów użycia klawiatury (228)
  • Podsumowanie (229)

Rozdział 9. Szpiegowanie przy użyciu koni trojańskich (231)

  • Taktyka szpiegowska (232)
    • Wykorzystywanie słabości (232)
    • Narzędzia koni trojańskich (242)
  • Środki zaradcze (247)
    • Sieciowe środki obronne (248)
    • Wykorzystanie monitorów Rejestru oraz narzędzi sprawdzających spójność systemu plików (249)
    • Wykorzystanie oprogramowania antywirusowego (249)
    • Wykorzystanie oprogramowania wykrywającego konie trojańskie (250)
    • Usuwanie koni trojańskich (251)
    • Wykorzystanie oprogramowania innego niż firmy Microsoft (251)
  • Podsumowanie (251)

Rozdział 10. Podsłuch sieciowy (253)

  • Wprowadzenie do szpiegostwa sieciowego (253)
    • Typy ataków sieciowych (254)
    • Punkty wyjścia do ataków sieciowych (255)
    • Informacje zdobywane podczas ataków sieciowych (256)
    • Zagrożenia związane z sieciami szerokopasmowymi (256)
  • Taktyka szpiegowska (257)
    • Wykorzystywanie słabych punktów (259)
    • Narzędzia zdobywania informacji i podsłuchiwania ruchu sieciowego (269)
  • Środki zaradcze (273)
    • Instalowanie aktualizacji systemu operacyjnego i aplikacji (273)
    • Wykorzystywanie systemów wykrywania włamań (274)
    • Wykorzystywanie zapór sieciowych (275)
    • Używanie wirtualnej sieci prywatnej (278)
    • Monitorowanie połączeń sieciowych (278)
    • Wykorzystanie snifferów (279)
    • Wykorzystanie skanerów portów i narzędzi wyszukujących słabe punkty (279)
    • Szyfrowanie wiadomości poczty elektronicznej (280)
    • Szyfrowanie w przypadku komunikatorów internetowych (281)
    • Wykorzystanie bezpiecznych protokołów (281)
    • Unikanie zagrożeń ze strony "obcych" komputerów i sieci (282)
    • Zabezpieczenie mechanizmu udostępniania plików (282)
    • Wykorzystanie bezpiecznej poczty elektronicznej obsługiwanej przez przeglądarkę (283)
    • Wykorzystanie serwerów anonimowego przesyłania wiadomości (284)
    • Wykorzystanie serwerów pośredniczących WWW (285)
  • Podsumowanie (286)

Rozdział 11. Podsłuch w sieciach bezprzewodowych 802.11b (287)

  • Wprowadzenie do problematyki sieci bezprzewodowych (287)
    • Historia sieci bezprzewodowych (288)
  • Taktyka szpiegowska (288)
    • Wykorzystywanie słabych punktów (289)
    • Narzędzia do podsłuchu w sieciach bezprzewodowych (295)
  • Środki zaradcze (313)
    • Kontrola własnej sieci (314)
    • Prawidłowe ustawienie anten (315)
    • Wykrywanie narzędzi szukających sieci bezprzewodowych (315)
    • Oszukiwanie narzędzi szukających (315)
    • Aktywowanie mechanizmu WEP (316)
    • Regularne zmienianie kluczy WEP (316)
    • Uwierzytelnianie adresów MAC (316)
    • Zmiana nazwy identyfikatora SSID (317)
    • Dezaktywowanie rozgłaszania sygnału identyfikatora SSID (317)
    • Zmiana domyślnego hasła punktu dostępowego (317)
    • Użycie stałych adresów IP a DHCP (318)
    • Lokalizowanie punktów dostępowych przed zaporą sieciową (318)
    • Użycie sieci VPN (318)
    • Odległość jako złudne zabezpieczenie (318)
    • Wyłączanie punktów dostępowych (318)
  • Podsumowanie (319)

Rozdział 12. Podsłuch urządzeń elektronicznych (321)

  • Urządzenia biurowe (321)
    • Faks (321)
    • Niszczarki (323)
  • Urządzenia telekomunikacyjne (325)
    • Telefony (326)
    • Telefony komórkowe (330)
    • Automatyczne sekretarki i poczta głosowa (334)
    • Pagery (336)
  • Konsumenckie urządzenia elektroniczne (339)
    • Cyfrowe asystenty osobiste (339)
    • Cyfrowe aparaty fotograficzne (341)
    • Jednostki GPS (341)
    • Konsole gier (342)
    • Odtwarzacze MP3 (342)
    • Magnetowidy cyfrowe (343)
  • Podsumowanie (343)

Rozdział 13. Zaawansowane techniki szpiegostwa komputerowego (345)

  • TEMPEST - podsłuch elektromagnetyczny (345)
    • Monitorowanie emanacji - fakt czy fikcja? (347)
    • Środki zaradcze EMSC (350)
  • TEMPEST w wydaniu optycznym - diody LED oraz światło odbite (352)
  • HIJACK oraz NONSTOP (352)
  • ECHELON - podsłuch globalny (353)
    • Sposób funkcjonowania mechanizmu ECHELON (354)
    • Kontrowersje wokół systemu ECHELON i środki zaradcze (356)
  • Carnivore/DCS-1000 (358)
    • Ogólne omówienie systemu Carnivore (359)
    • Kontrowersje związane z Carnivore i środki zaradcze (360)
  • Magic Lantern (361)
  • Zmodyfikowane aplikacje i komponenty systemu operacyjnego (363)
  • Wirusy i robaki służące do zbierania materiału dowodowego (366)
    • Wirusy i robaki (367)
    • Środki zaradcze (370)
  • Kamery nadzorujące (371)
    • Kamery internetowe (372)
    • Komercyjne kamery nadzorujące (374)
  • Podsumowanie (374)

Skorowidz (377)

Dodaj do koszyka Arkana szpiegostwa komputerowego

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.