Hack Wars. Tom 1. Na tropie hakerów - Helion
Tytuł oryginału: Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit
Tłumaczenie: Paweł Koronkiewicz, Leonard Milcin
ISBN: 83-7197-599-6
stron: 736, Format: B5, okładka: miękka
Data wydania: 2002-05-27
Księgarnia: Helion
Cena książki: 149,00 zł
>> Możesz kupić oba tomy razem taniej!
Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody rozpoznawania tego rodzaju zagrożeń. Uzupełnieniem jest szczegółowy opis pakietu TigerBox, umożliwiającego hakerom przeprowadzanie skutecznych włamań, a administratorowi sieci -- zyskanie pewności, że jest właściwie chroniona.
W tej prowokacyjnej książce znajdziemy:
- Opis protokołów sieciowych i technologii komunikacyjnych z punktu widzenia hakera
- Pełny opis stosowanych metod włamań, wyjaśniający, jak działają hakerzy, crackerzy, "phreaks" i cyberpunki
- Narzędzia do gromadzenia informacji i skanowania sieci, umożliwiające wykrycie i przeanalizowanie przypadków naruszenia bezpieczeństwa systemu
- Dokładne instrukcje, jak posługiwać się pakietem typu TigerBox i wykorzystywać go do wykrywania ataków
Osoby które kupowały "Hack Wars. Tom 1. Na tropie hakerów", wybierały także:
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II 44,48 zł, (12,90 zł -71%)
- Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych 69,00 zł, (31,05 zł -55%)
- Jak rabuj 58,98 zł, (29,49 zł -50%)
- Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni 49,90 zł, (24,95 zł -50%)
Spis treści
Hack Wars. Tom 1. Na tropie hakerów -- spis treści
O Autorze (9)
Wstęp (11)
Rozdział 1. Protokoły komunikacyjne (15)
- Krótka historia Internetu (15)
- IP - Internet Protocol (16)
- Datagramy IP - transportowanie, rozmiar i fragmentacja (18)
- Adresy IP, klasy i maski podsieci (21)
- VLSM - krótka instrukcja tworzenia podsieci i odczytywania adresu IP (22)
- ARP/RARP - rozpoznawanie adresu sprzętowego (31)
- ARP - transportowanie, budowa nagłówka pakietu (31)
- RARP - transportowanie, dokonywanie transakcji (33)
- Usługa RARP (33)
- TCP - Transmission Control Protocol (33)
- Sekwencje oraz okna (34)
- Budowa nagłówka pakietu TCP (35)
- Porty, końcówki, nawiązywanie połączenia (37)
- UDP - User Datagram Protocol (37)
- Budowa i transportowanie datagramów UDP (38)
- Multiplexing, demultiplexing oraz porty UDP (39)
- ICMP - Internet Control Message Protocol (39)
- Budowa i transportowanie pakietów ICMP (39)
- Komunikaty ICMP, wyszukiwanie maski podsieci (40)
- Przykłady datagramów ICMP (42)
Rozdział 2. NetWare oraz NetBIOS (43)
- NetWare - wprowadzenie (43)
- IPX - Internetwork Packet Exchange (44)
- SPX - Sequenced Packet Exchange (48)
- Budowa i przykłady nagłówków SPX (49)
- Zarządzanie połączeniami, przerywanie (49)
- Algorytm Watchdog (50)
- Korekcja błędów, ochrona przed zatorami (51)
- NetBIOS - wprowadzenie (51)
- Konwencje nazywania, przykładowe nagłówki (51)
- Usługi NetBIOS (52)
- NetBEUI - wprowadzenie (53)
- Związki z NetBIOS (54)
- Okna i liczniki (54)
Rozdział 3. Porty standardowe oraz związane z nimi usługi (55)
- Przegląd portów (55)
- Porty TCP oraz UDP (56)
- Luki w bezpieczeństwie związane z portami standardowymi (57)
- Niezidentyfikowane usługi (69)
Rozdział 4. Techniki rozpoznania i skanowania (99)
- Rozpoznanie (99)
- Katalog Whois (100)
- PING (102)
- Serwisy wyszukiwawcze (105)
- Social Engineering (106)
- Skanowanie portów (107)
- Techniki skanowania portów (107)
- Popularne skanery portów (108)
- Przykładowy skan (120)
Rozdział 5. Niezbędnik hakera (127)
- Pojęcia związane z siecią (127)
- Model warstwowy - Open Systems Interconnection Model (127)
- Rodzaje okablowania - przepustowość oraz maksymalna długość (129)
- Konwersje pomiędzy postaciami dwójkowymi, dziesiątkowymi i szesnastkowymi liczb (129)
- Funkcje wydajnościowe protokołów (140)
- Technologie sieciowe (141)
- Adresowanie MAC i kody producentów (141)
- Ethernet (141)
- Token Ring (148)
- Sieci Token Ring i mostkowanie trasy nadawcy (149)
- Sieci Token Ring i translacyjne mostkowanie trasy nadawcy (153)
- Sieci FDDI (155)
- Protokoły wybierania tras (157)
- Protokoły wektorowo-odległościowe i protokoły stanów przyłączy (157)
- Protokół RIP (159)
- Protokół IGRP (160)
- Protokół RTMP sieci Appletalk (161)
- Protokół OSPF (161)
- Ważne polecenia (162)
- append (162)
- assign (164)
- attrib (164)
- backup (165)
- break (166)
- chcp (166)
- chdir (cd) (167)
- chkdsk (168)
- cls (168)
- command (168)
- comp (169)
- copy (170)
- ctty (171)
- date (171)
- del (erase) (172)
- dir (172)
- diskcomp (173)
- diskcopy (174)
- exe2bin (174)
- exit (175)
- fastopen (175)
- fc (175)
- fdisk (177)
- find (177)
- format (178)
- graftabl (179)
- Graphics (179)
- join (180)
- keyb (181)
- label (182)
- mkdir (md) (182)
- mode (183)
- more (186)
- nlsfunc (186)
- path (187)
- print (187)
- prompt (188)
- recover (189)
- rename (ren) (190)
- replace (190)
- restore (191)
- rmdir (rd) (192)
- select (192)
- set (193)
- share (194)
- sort (194)
- subst (195)
- sys (196)
- time (196)
- tree (197)
- type (197)
- ver (197)
- verify (198)
- vol (198)
- xcopy (198)
Rozdział 6. Podstawy programowania dla hakerów (201)
- Język C (201)
- Wersje języka C (202)
- Klasyfikowanie języka C (203)
- Struktura języka C (203)
- Komentarze (205)
- Biblioteki (205)
- Tworzenie programów (205)
- Kompilacja (205)
- Typy danych (206)
- Operatory (210)
- Funkcje (212)
- Polecenia preprocesora C (216)
- Instrukcje sterujące (219)
- Wejście-wyjście (223)
- Wskaźniki (226)
- Struktury (229)
- Operacje na plikach (234)
- Ciągi (244)
- Obsługa tekstu (250)
- Data i godzina (253)
- Pliki nagłówkowe (259)
- Debugowanie programu (259)
- Błędy wartości zmiennoprzecinkowych (260)
- Obsługa błędów (260)
- Konwersja typów zmiennych (263)
- Prototypy (265)
- Wskaźniki do funkcji (266)
- Sizeof (267)
- Przerwania (267)
- Funkcja signal() (270)
- Dynamiczne alokowanie pamięci (271)
- Funkcja atexit() (273)
- Wydajność (274)
- Przeszukiwanie katalogów (275)
- Dostęp do pamięci rozbudowanej (278)
- Dostęp do pamięci rozszerzonej (282)
- Tworzenie programów TSR (290)
Rozdział 7. Metody przeprowadzania ataków (319)
- Streszczenie przypadku (319)
- "Tylne wejścia" (backdoors) (320)
- Zakładanie "tylnego wejścia" (322)
- Typowe techniki "tylnego wejścia" (323)
- Filtry pakietów (323)
- Filtry stanowe (328)
- Bramy proxy i poziomu aplikacji (333)
- Przeciążanie (flooding) (333)
- Zacieranie śladów (log bashing) (342)
- Zacieranie śladów aktywności online (343)
- Unikanie rejestrowania wciśnięć klawiszy (344)
- Bomby pocztowe, spam i podrabianie korespondencji (355)
- Łamanie haseł (password cracking) (357)
- Deszyfrowanie i krakowanie (357)
- Zdalne przejęcie kontroli (362)
- Krok 1. Rozpoznanie (363)
- Krok 2. Przyjazna wiadomość email (363)
- Krok 3. Kolejna ofiara (364)
- Monitorowanie komunikacji (sniffing) (366)
- Podrabianie IP i DNS (spoofing) (374)
- Studium przypadku (375)
- Konie trojańskie (382)
- Infekcje wirusowe (388)
- Wardialing (391)
- "Złamanie" strony WWW (Web page hack) (392)
- Krok 1. Rozpoznanie (394)
- Krok 2. Uszczegółowienie danych (394)
- Krok 3. Rozpoczęcie właściwego ataku (397)
- Krok 4. Poszerzenie wyłomu (397)
- Krok 5. "Hakowanie" strony (397)
Rozdział 8. Bramy, routery oraz demony usług internetowych (401)
- Bramy i routery (401)
- 3Com (402)
- Ascend/Lucent (409)
- Cabletron/Enterasys (416)
- Cisco (423)
- Intel (431)
- Nortel/Bay (438)
- Demony serwerów internetowych (442)
- Apache HTTP (443)
- Lotus Domino (445)
- Microsoft Internet Information Server (446)
- Netscape Enterprise Server (448)
- Novell Web Server (451)
- O'Reilly Web Site Professional (454)
Rozdział 9. Systemy operacyjne (459)
-
- UNIX (460)
- AIX (462)
- BSD (470)
- HP-UX (484)
- IRIX (494)
- Linux (497)
- Macintosh (522)
- Microsoft Windows (527)
- Novell NetWare (543)
- OS/2 (552)
- SCO (566)
- Solaris (568)
Rozdział 10. Serwery proxy i zapory firewall (573)
- Bramy międzysieciowe (573)
- BorderWare (573)
- FireWall-1 (577)
- Gauntlet (581)
- NetScreen (585)
- PIX (589)
- Raptor (596)
- WinGate (599)
Rozdział 11. TigerSuite - kompletny pakiet narzędzi do badania i ochrony sieci (605)
- Terminologia (605)
- Wprowadzenie (607)
- Instalacja (610)
- Moduły (613)
- Moduły grupy System Status (614)
- TigerBox Tookit (619)
- TigerBox Tools (619)
- TigerBox Scanners (624)
- TigerBox Penetrators (626)
- TigerBox Simulators (627)
- Przykładowy scenariusz włamania (628)
- Krok 1. Badanie celu (629)
- Krok 2. Rozpoznanie (631)
- Krok 3. Socjotechnika (633)
- Krok 4. Atak (635)
- Podsumowanie (635)
Dodatek A Klasy adresów IP oraz podział na podsieci (637)
Dodatek B Porty standardowe (641)
Dodatek C Pełna lista portów specjalnych (645)
Dodatek D Porty usług niepożądanych (685)
Dodatek E Zawartość płyty CD (691)
Skorowidz (701)