Arkana szpiegostwa komputerowego - Helion
Tytuł oryginału: Secrets of Computer Espionage
Tłumaczenie: Bartłomiej Garbacz
ISBN: 83-7361-341-2
stron: 392, Format: B5, okładka: miękka
Data wydania: 2003-12-22
Księgarnia: Helion
Cena książki: 39,00 zł
Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.
Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.
Poznasz:- Szpiegów komputerowych i ich motywy
- Ocenę stopnia zagrożenia Twoich danych
- Szpiegowanie a prawo
- Włamania fizyczne i wykorzystywanie socjotechniki
- Włamania do systemów Windows
- Gromadzenie dowodów włamań
- Metody szyfrowania informacji
- Sposoby łamania haseł i zabezpieczeń
- Inwigilację za pomocą monitorowania użycia klawiatury
- Szpiegowanie przy użyciu koni trojańskich
- Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
- Podsłuchiwanie urządzeń elektronicznych
- Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne
Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.
- Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
- Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
- Poznaj techniki inwigilacji stosowane przez agencje rządowe
- Naucz się korzystać ze skutecznych metod szyfrowania
- Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
Osoby które kupowały "Arkana szpiegostwa komputerowego", wybierały także:
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II 44,48 zł, (12,90 zł -71%)
- Penetration Testing with Kali NetHunter 88,41 zł, (38,90 zł -56%)
- Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych 69,00 zł, (31,05 zł -55%)
- Sztuka podst 54,90 zł, (27,45 zł -50%)
Spis treści
Arkana szpiegostwa komputerowego -- spis treści
O Autorze (9)
Wstęp (11)
Rozdział 1. Szpiedzy (17)
- Kilka słów o rozpoznawaniu szpiegów (17)
- Jak wyglądają szpiedzy i kim są? (18)
- Szpiedzy biznesowi - szpiegostwo gospodarcze (20)
- Przełożeni - monitorowanie pracowników (23)
- Policja - śledztwa prowadzone przez organa ścigania (24)
- Prywatni detektywi i konsultanci - prywatne śledztwa (27)
- Agenci wywiadu - sponsorowane przez rząd zbieranie informacji wywiadowczych (29)
- Przestępcy - dobra nieuczciwie zdobyte (32)
- Informatorzy - dla dobra publicznego (32)
- Przyjaciele i rodzina - z takimi przyjaciółmi... (33)
- Określanie swojego poziomu poczucia zagrożenia (36)
- Analiza ryzyka (37)
- Pięcioetapowa analiza ryzyka (39)
- Podsumowanie (42)
Rozdział 2. Szpiegowanie a prawo (43)
- Prawo związane ze szpiegowaniem (43)
- Omnibus Crime Control and Safe Streets Act z 1968 roku (Title III - Wiretap Act) (44)
- Foreign Intelligence Surveillance Act z 1978 roku (45)
- Electronic Communications Privacy Act z 1986 roku (48)
- Computer Fraud and Abuse Act z 1986 roku (49)
- Economic Espionage Act z 1996 roku (52)
- Prawa stanowe (53)
- Implikacje wprowadzenia ustawy USA Patriot Act z 2001 roku (54)
- Wiretap Act oraz Stored Communications Access Act (55)
- Foreign Intelligence Surveillance Act (55)
- Computer Fraud and Abuse Act (56)
- Inne ustalenia (57)
- Prawa stanowe (58)
- Rzeczywistość przestrzegania prawa (58)
- Sąd cywilny a karny (60)
- Przełożeni i pracownicy - szpiegostwo legalne (61)
- Kwestie prawne a rodzina (62)
- Podsumowanie (64)
Rozdział 3. Tajne włamania (65)
- Bliższe przyjrzenie się włamaniom (65)
- Włamania fizyczne oraz sieciowe (66)
- Włamania zaplanowane i oportunistyczne (67)
- Taktyki szpiegowskie (68)
- Gry szpiegowskie (68)
- Włamania organizowane przez rząd (69)
- Wykorzystywanie słabych punktów (73)
- Badanie i planowanie operacji (74)
- Umożliwienie wejścia (75)
- Dokumentacja otoczenia (79)
- Środki zaradcze (81)
- Bezpieczeństwo fizyczne (82)
- Strategie bezpieczeństwa (84)
- Podsumowanie (86)
Rozdział 4. Włamania do systemu (87)
- Taktyki szpiegowskie (87)
- Wykorzystywanie słabych punktów (88)
- Narzędzia służące do włamań do systemów (103)
- Środki zaradcze (109)
- Ustawienia bezpieczeństwa (109)
- Skuteczne hasła (113)
- Szyfrowanie (114)
- Podsumowanie (114)
Rozdział 5. Szukanie dowodów (115)
- Szpiegostwo legalne (115)
- Metody działania policjantów (115)
- Konfiskata (118)
- Kopiowanie danych (120)
- Badanie (122)
- Taktyka szpiegowska (123)
- Wykorzystywanie słabych punktów (123)
- Narzędzia do zbierania dowodów (140)
- Środki zaradcze (145)
- Szyfrowanie (145)
- Steganografia (151)
- Narzędzia zamazujące pliki (155)
- Oprogramowanie usuwające materiały dowodowe (157)
- Podsumowanie (158)
Rozdział 6. Usuwanie zabezpieczeń danych (159)
- Taktyka szpiegowska (159)
- Wykorzystywanie słabości (160)
- Narzędzia służące do łamania haseł (171)
- Środki zaradcze (179)
- Silne metody szyfrowania (179)
- Zasady używania haseł (179)
- Listy haseł (182)
- Rozwiązania alternatywne wobec haseł (183)
- Podsumowanie (187)
Rozdział 7. Kopiowanie danych (189)
- Taktyka szpiegowska (189)
- Wykorzystywanie dostępnych zasobów (190)
- Używanie narzędzi kompresujących (190)
- Branie pod uwagę innych danych (190)
- Dogłębne poznanie procesu kopiowania danych (190)
- Nośniki danych (191)
- Dyskietki (192)
- Płyty CD-R i CD-RW (192)
- Płyty DVD (194)
- Dyski ZIP (195)
- Urządzenia pamięciowe (195)
- Dyski twarde (197)
- System archiwizacji na taśmach (199)
- Alternatywne metody kopiowania danych (200)
- Przesyłanie danych siecią (200)
- Aparaty cyfrowe (200)
- Podsumowanie (201)
Rozdział 8. Inwigilacja za pomocą metod monitorowania użycia klawiatury (203)
- Wprowadzenie (203)
- Taktyka szpiegowska (204)
- Wykorzystywanie słabości (205)
- Narzędzia monitorujące (212)
- Środki zaradcze (217)
- Przeglądanie zainstalowanych programów (217)
- Badanie programów uruchamianych podczas startu systemu (217)
- Badanie uruchomionych procesów (219)
- Monitorowanie zapisu plików (221)
- Usuwanie plików wykonawczych Visual Basic (222)
- Wyszukiwanie ciągów znaków (222)
- Wykorzystanie osobistej zapory sieciowej (222)
- Wykorzystanie narzędzi sprawdzających spójność systemu plików oraz Rejestr (223)
- Wykorzystanie oprogramowania wykrywającego monitory użycia klawiatury (223)
- Wykorzystanie oprogramowania monitorującego ruch sieciowy (225)
- Wykrywanie sprzętowych monitorów użycia klawiatury (225)
- Wykorzystywanie haseł monitorów użycia klawiatury (227)
- Wykorzystywanie systemu Linux (228)
- Obserwowanie niecodziennych zawieszeń systemu (228)
- Usuwanie monitorów użycia klawiatury (228)
- Podsumowanie (229)
Rozdział 9. Szpiegowanie przy użyciu koni trojańskich (231)
- Taktyka szpiegowska (232)
- Wykorzystywanie słabości (232)
- Narzędzia koni trojańskich (242)
- Środki zaradcze (247)
- Sieciowe środki obronne (248)
- Wykorzystanie monitorów Rejestru oraz narzędzi sprawdzających spójność systemu plików (249)
- Wykorzystanie oprogramowania antywirusowego (249)
- Wykorzystanie oprogramowania wykrywającego konie trojańskie (250)
- Usuwanie koni trojańskich (251)
- Wykorzystanie oprogramowania innego niż firmy Microsoft (251)
- Podsumowanie (251)
Rozdział 10. Podsłuch sieciowy (253)
- Wprowadzenie do szpiegostwa sieciowego (253)
- Typy ataków sieciowych (254)
- Punkty wyjścia do ataków sieciowych (255)
- Informacje zdobywane podczas ataków sieciowych (256)
- Zagrożenia związane z sieciami szerokopasmowymi (256)
- Taktyka szpiegowska (257)
- Wykorzystywanie słabych punktów (259)
- Narzędzia zdobywania informacji i podsłuchiwania ruchu sieciowego (269)
- Środki zaradcze (273)
- Instalowanie aktualizacji systemu operacyjnego i aplikacji (273)
- Wykorzystywanie systemów wykrywania włamań (274)
- Wykorzystywanie zapór sieciowych (275)
- Używanie wirtualnej sieci prywatnej (278)
- Monitorowanie połączeń sieciowych (278)
- Wykorzystanie snifferów (279)
- Wykorzystanie skanerów portów i narzędzi wyszukujących słabe punkty (279)
- Szyfrowanie wiadomości poczty elektronicznej (280)
- Szyfrowanie w przypadku komunikatorów internetowych (281)
- Wykorzystanie bezpiecznych protokołów (281)
- Unikanie zagrożeń ze strony "obcych" komputerów i sieci (282)
- Zabezpieczenie mechanizmu udostępniania plików (282)
- Wykorzystanie bezpiecznej poczty elektronicznej obsługiwanej przez przeglądarkę (283)
- Wykorzystanie serwerów anonimowego przesyłania wiadomości (284)
- Wykorzystanie serwerów pośredniczących WWW (285)
- Podsumowanie (286)
Rozdział 11. Podsłuch w sieciach bezprzewodowych 802.11b (287)
- Wprowadzenie do problematyki sieci bezprzewodowych (287)
- Historia sieci bezprzewodowych (288)
- Taktyka szpiegowska (288)
- Wykorzystywanie słabych punktów (289)
- Narzędzia do podsłuchu w sieciach bezprzewodowych (295)
- Środki zaradcze (313)
- Kontrola własnej sieci (314)
- Prawidłowe ustawienie anten (315)
- Wykrywanie narzędzi szukających sieci bezprzewodowych (315)
- Oszukiwanie narzędzi szukających (315)
- Aktywowanie mechanizmu WEP (316)
- Regularne zmienianie kluczy WEP (316)
- Uwierzytelnianie adresów MAC (316)
- Zmiana nazwy identyfikatora SSID (317)
- Dezaktywowanie rozgłaszania sygnału identyfikatora SSID (317)
- Zmiana domyślnego hasła punktu dostępowego (317)
- Użycie stałych adresów IP a DHCP (318)
- Lokalizowanie punktów dostępowych przed zaporą sieciową (318)
- Użycie sieci VPN (318)
- Odległość jako złudne zabezpieczenie (318)
- Wyłączanie punktów dostępowych (318)
- Podsumowanie (319)
Rozdział 12. Podsłuch urządzeń elektronicznych (321)
- Urządzenia biurowe (321)
- Faks (321)
- Niszczarki (323)
- Urządzenia telekomunikacyjne (325)
- Telefony (326)
- Telefony komórkowe (330)
- Automatyczne sekretarki i poczta głosowa (334)
- Pagery (336)
- Konsumenckie urządzenia elektroniczne (339)
- Cyfrowe asystenty osobiste (339)
- Cyfrowe aparaty fotograficzne (341)
- Jednostki GPS (341)
- Konsole gier (342)
- Odtwarzacze MP3 (342)
- Magnetowidy cyfrowe (343)
- Podsumowanie (343)
Rozdział 13. Zaawansowane techniki szpiegostwa komputerowego (345)
- TEMPEST - podsłuch elektromagnetyczny (345)
- Monitorowanie emanacji - fakt czy fikcja? (347)
- Środki zaradcze EMSC (350)
- TEMPEST w wydaniu optycznym - diody LED oraz światło odbite (352)
- HIJACK oraz NONSTOP (352)
- ECHELON - podsłuch globalny (353)
- Sposób funkcjonowania mechanizmu ECHELON (354)
- Kontrowersje wokół systemu ECHELON i środki zaradcze (356)
- Carnivore/DCS-1000 (358)
- Ogólne omówienie systemu Carnivore (359)
- Kontrowersje związane z Carnivore i środki zaradcze (360)
- Magic Lantern (361)
- Zmodyfikowane aplikacje i komponenty systemu operacyjnego (363)
- Wirusy i robaki służące do zbierania materiału dowodowego (366)
- Wirusy i robaki (367)
- Środki zaradcze (370)
- Kamery nadzorujące (371)
- Kamery internetowe (372)
- Komercyjne kamery nadzorujące (374)
- Podsumowanie (374)
Skorowidz (377)