reklama - zainteresowany?

Hack Wars. Tom 1. Na tropie hakerów - Helion

Hack Wars. Tom 1. Na tropie hakerów
Autor: John Chirillo
Tytuł oryginału: Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit
Tłumaczenie: Paweł Koronkiewicz, Leonard Milcin
ISBN: 83-7197-599-6
stron: 736, Format: B5, okładka: miękka
Data wydania: 2002-05-27
Księgarnia: Helion

Cena książki: 149,00 zł

Dodaj do koszyka Hack Wars. Tom 1. Na tropie hakerów

Tagi: Klasyka hakera

>> Możesz kupić oba tomy razem taniej!

Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody rozpoznawania tego rodzaju zagrożeń. Uzupełnieniem jest szczegółowy opis pakietu TigerBox, umożliwiającego hakerom przeprowadzanie skutecznych włamań, a administratorowi sieci -- zyskanie pewności, że jest właściwie chroniona.

W tej prowokacyjnej książce znajdziemy:

  • Opis protokołów sieciowych i technologii komunikacyjnych z punktu widzenia hakera
  • Pełny opis stosowanych metod włamań, wyjaśniający, jak działają hakerzy, crackerzy, "phreaks" i cyberpunki
  • Narzędzia do gromadzenia informacji i skanowania sieci, umożliwiające wykrycie i przeanalizowanie przypadków naruszenia bezpieczeństwa systemu
  • Dokładne instrukcje, jak posługiwać się pakietem typu TigerBox i wykorzystywać go do wykrywania ataków

Dodaj do koszyka Hack Wars. Tom 1. Na tropie hakerów

 

Osoby które kupowały "Hack Wars. Tom 1. Na tropie hakerów", wybierały także:

  • Sztuka podst
  • Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
  • Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
  • Jak rabuj
  • Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni

Dodaj do koszyka Hack Wars. Tom 1. Na tropie hakerów

Spis treści

Hack Wars. Tom 1. Na tropie hakerów -- spis treści

O Autorze (9)

Wstęp (11)

Rozdział 1. Protokoły komunikacyjne (15)

  • Krótka historia Internetu (15)
    • IP - Internet Protocol (16)
    • Datagramy IP - transportowanie, rozmiar i fragmentacja (18)
    • Adresy IP, klasy i maski podsieci (21)
    • VLSM - krótka instrukcja tworzenia podsieci i odczytywania adresu IP (22)
  • ARP/RARP - rozpoznawanie adresu sprzętowego (31)
    • ARP - transportowanie, budowa nagłówka pakietu (31)
    • RARP - transportowanie, dokonywanie transakcji (33)
    • Usługa RARP (33)
  • TCP - Transmission Control Protocol (33)
    • Sekwencje oraz okna (34)
    • Budowa nagłówka pakietu TCP (35)
    • Porty, końcówki, nawiązywanie połączenia (37)
  • UDP - User Datagram Protocol (37)
    • Budowa i transportowanie datagramów UDP (38)
    • Multiplexing, demultiplexing oraz porty UDP (39)
  • ICMP - Internet Control Message Protocol (39)
    • Budowa i transportowanie pakietów ICMP (39)
    • Komunikaty ICMP, wyszukiwanie maski podsieci (40)
    • Przykłady datagramów ICMP (42)

Rozdział 2. NetWare oraz NetBIOS (43)

  • NetWare - wprowadzenie (43)
    • IPX - Internetwork Packet Exchange (44)
    • SPX - Sequenced Packet Exchange (48)
    • Budowa i przykłady nagłówków SPX (49)
    • Zarządzanie połączeniami, przerywanie (49)
    • Algorytm Watchdog (50)
    • Korekcja błędów, ochrona przed zatorami (51)
  • NetBIOS - wprowadzenie (51)
    • Konwencje nazywania, przykładowe nagłówki (51)
    • Usługi NetBIOS (52)
  • NetBEUI - wprowadzenie (53)
    • Związki z NetBIOS (54)
    • Okna i liczniki (54)

Rozdział 3. Porty standardowe oraz związane z nimi usługi (55)

  • Przegląd portów (55)
    • Porty TCP oraz UDP (56)
    • Luki w bezpieczeństwie związane z portami standardowymi (57)
  • Niezidentyfikowane usługi (69)

Rozdział 4. Techniki rozpoznania i skanowania (99)

  • Rozpoznanie (99)
    • Katalog Whois (100)
    • PING (102)
    • Serwisy wyszukiwawcze (105)
    • Social Engineering (106)
  • Skanowanie portów (107)
    • Techniki skanowania portów (107)
    • Popularne skanery portów (108)
  • Przykładowy skan (120)

Rozdział 5. Niezbędnik hakera (127)

  • Pojęcia związane z siecią (127)
    • Model warstwowy - Open Systems Interconnection Model (127)
    • Rodzaje okablowania - przepustowość oraz maksymalna długość (129)
    • Konwersje pomiędzy postaciami dwójkowymi, dziesiątkowymi i szesnastkowymi liczb (129)
    • Funkcje wydajnościowe protokołów (140)
  • Technologie sieciowe (141)
    • Adresowanie MAC i kody producentów (141)
    • Ethernet (141)
    • Token Ring (148)
    • Sieci Token Ring i mostkowanie trasy nadawcy (149)
    • Sieci Token Ring i translacyjne mostkowanie trasy nadawcy (153)
    • Sieci FDDI (155)
  • Protokoły wybierania tras (157)
    • Protokoły wektorowo-odległościowe i protokoły stanów przyłączy (157)
    • Protokół RIP (159)
    • Protokół IGRP (160)
    • Protokół RTMP sieci Appletalk (161)
    • Protokół OSPF (161)
  • Ważne polecenia (162)
    • append (162)
    • assign (164)
    • attrib (164)
    • backup (165)
    • break (166)
    • chcp (166)
    • chdir (cd) (167)
    • chkdsk (168)
    • cls (168)
    • command (168)
    • comp (169)
    • copy (170)
    • ctty (171)
    • date (171)
    • del (erase) (172)
    • dir (172)
    • diskcomp (173)
    • diskcopy (174)
    • exe2bin (174)
    • exit (175)
    • fastopen (175)
    • fc (175)
    • fdisk (177)
    • find (177)
    • format (178)
    • graftabl (179)
    • Graphics (179)
    • join (180)
    • keyb (181)
    • label (182)
    • mkdir (md) (182)
    • mode (183)
    • more (186)
    • nlsfunc (186)
    • path (187)
    • print (187)
    • prompt (188)
    • recover (189)
    • rename (ren) (190)
    • replace (190)
    • restore (191)
    • rmdir (rd) (192)
    • select (192)
    • set (193)
    • share (194)
    • sort (194)
    • subst (195)
    • sys (196)
    • time (196)
    • tree (197)
    • type (197)
    • ver (197)
    • verify (198)
    • vol (198)
    • xcopy (198)

Rozdział 6. Podstawy programowania dla hakerów (201)

  • Język C (201)
    • Wersje języka C (202)
    • Klasyfikowanie języka C (203)
  • Struktura języka C (203)
    • Komentarze (205)
    • Biblioteki (205)
  • Tworzenie programów (205)
    • Kompilacja (205)
    • Typy danych (206)
    • Operatory (210)
    • Funkcje (212)
    • Polecenia preprocesora C (216)
    • Instrukcje sterujące (219)
    • Wejście-wyjście (223)
    • Wskaźniki (226)
    • Struktury (229)
    • Operacje na plikach (234)
    • Ciągi (244)
    • Obsługa tekstu (250)
    • Data i godzina (253)
    • Pliki nagłówkowe (259)
    • Debugowanie programu (259)
    • Błędy wartości zmiennoprzecinkowych (260)
    • Obsługa błędów (260)
    • Konwersja typów zmiennych (263)
    • Prototypy (265)
    • Wskaźniki do funkcji (266)
    • Sizeof (267)
    • Przerwania (267)
    • Funkcja signal() (270)
    • Dynamiczne alokowanie pamięci (271)
    • Funkcja atexit() (273)
    • Wydajność (274)
    • Przeszukiwanie katalogów (275)
    • Dostęp do pamięci rozbudowanej (278)
    • Dostęp do pamięci rozszerzonej (282)
    • Tworzenie programów TSR (290)

Rozdział 7. Metody przeprowadzania ataków (319)

  • Streszczenie przypadku (319)
  • "Tylne wejścia" (backdoors) (320)
    • Zakładanie "tylnego wejścia" (322)
  • Typowe techniki "tylnego wejścia" (323)
    • Filtry pakietów (323)
    • Filtry stanowe (328)
    • Bramy proxy i poziomu aplikacji (333)
  • Przeciążanie (flooding) (333)
  • Zacieranie śladów (log bashing) (342)
    • Zacieranie śladów aktywności online (343)
    • Unikanie rejestrowania wciśnięć klawiszy (344)
  • Bomby pocztowe, spam i podrabianie korespondencji (355)
  • Łamanie haseł (password cracking) (357)
    • Deszyfrowanie i krakowanie (357)
  • Zdalne przejęcie kontroli (362)
    • Krok 1. Rozpoznanie (363)
    • Krok 2. Przyjazna wiadomość email (363)
    • Krok 3. Kolejna ofiara (364)
  • Monitorowanie komunikacji (sniffing) (366)
  • Podrabianie IP i DNS (spoofing) (374)
    • Studium przypadku (375)
  • Konie trojańskie (382)
  • Infekcje wirusowe (388)
  • Wardialing (391)
  • "Złamanie" strony WWW (Web page hack) (392)
    • Krok 1. Rozpoznanie (394)
    • Krok 2. Uszczegółowienie danych (394)
    • Krok 3. Rozpoczęcie właściwego ataku (397)
    • Krok 4. Poszerzenie wyłomu (397)
    • Krok 5. "Hakowanie" strony (397)

Rozdział 8. Bramy, routery oraz demony usług internetowych (401)

  • Bramy i routery (401)
    • 3Com (402)
    • Ascend/Lucent (409)
    • Cabletron/Enterasys (416)
    • Cisco (423)
    • Intel (431)
    • Nortel/Bay (438)
  • Demony serwerów internetowych (442)
    • Apache HTTP (443)
    • Lotus Domino (445)
    • Microsoft Internet Information Server (446)
    • Netscape Enterprise Server (448)
    • Novell Web Server (451)
    • O'Reilly Web Site Professional (454)

Rozdział 9. Systemy operacyjne (459)

    • UNIX (460)
    • AIX (462)
    • BSD (470)
    • HP-UX (484)
    • IRIX (494)
    • Linux (497)
    • Macintosh (522)
    • Microsoft Windows (527)
    • Novell NetWare (543)
    • OS/2 (552)
    • SCO (566)
    • Solaris (568)

Rozdział 10. Serwery proxy i zapory firewall (573)

  • Bramy międzysieciowe (573)
    • BorderWare (573)
    • FireWall-1 (577)
    • Gauntlet (581)
    • NetScreen (585)
    • PIX (589)
    • Raptor (596)
    • WinGate (599)

Rozdział 11. TigerSuite - kompletny pakiet narzędzi do badania i ochrony sieci (605)

  • Terminologia (605)
  • Wprowadzenie (607)
    • Instalacja (610)
  • Moduły (613)
    • Moduły grupy System Status (614)
  • TigerBox Tookit (619)
    • TigerBox Tools (619)
    • TigerBox Scanners (624)
    • TigerBox Penetrators (626)
    • TigerBox Simulators (627)
  • Przykładowy scenariusz włamania (628)
    • Krok 1. Badanie celu (629)
    • Krok 2. Rozpoznanie (631)
    • Krok 3. Socjotechnika (633)
    • Krok 4. Atak (635)
  • Podsumowanie (635)

Dodatek A Klasy adresów IP oraz podział na podsieci (637)

Dodatek B Porty standardowe (641)

Dodatek C Pełna lista portów specjalnych (645)

Dodatek D Porty usług niepożądanych (685)

Dodatek E Zawartość płyty CD (691)

Skorowidz (701)

Dodaj do koszyka Hack Wars. Tom 1. Na tropie hakerów

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.