Hack Wars. Tom 2. Administrator kontratakuje - Helion
Tytuł oryginału: Hack Attacks Denied: A Complete Guide to Network Lockdown
Tłumaczenie: Paweł Koronkiewicz, Marcin Jędrysiak
ISBN: 83-7197-600-3
stron: 408, Format: B5, okładka: miękka
Data wydania: 2002-05-27
Księgarnia: Helion
Cena książki: 99,00 zł
>> Możesz kupić oba tomy razem taniej!
Napisana przez Johna Chirillo prowokacyjna książka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.
W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.
- Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji
- Sposoby wykrycia włamania i zabezpieczenia się przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową
- Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall
Osoby które kupowały "Hack Wars. Tom 2. Administrator kontratakuje", wybierały także:
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II 44,48 zł, (12,90 zł -71%)
- Penetration Testing with Kali NetHunter 88,41 zł, (38,90 zł -56%)
- Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych 69,00 zł, (31,05 zł -55%)
- Sztuka podst 54,90 zł, (27,45 zł -50%)
Spis treści
Hack Wars. Tom 2. Administrator kontratakuje -- spis treści
O Autorze (5)
Wstęp (7)
Rozdział 1. Zabezpieczanie portów i usług (9)
- Porty zarezerwowane (well-known ports) (10)
- Zabezpieczanie portów zarezerwowanych (10)
- Porty ukryte (61)
- Skanowanie portów lokalnych (62)
- Zabezpieczanie portów ukrytych (96)
- Przeciwdziałanie gromadzeniu informacji (135)
- Informacje Whois (135)
- Projekt witryny internetowej (138)
- Anonimowość użytkownika (147)
- Skanowanie zakresu adresów IP (151)
- Inżynieria społeczna (158)
Rozdział 2. Mechanizmy ochrony przed włamaniami (161)
- Zabezpieczanie przed penetracją (161)
- Ochrona przed programami wykorzystującymi tylne drzwi (162)
- Ochrona przed cookies (166)
- Ochrona przed przepełnieniem (167)
- Ochrona przed manipulacją dziennikami (173)
- Ochrona przed bombardowaniem poczty i spamowaniem (191)
- Ochrona przed łamaniem haseł (194)
- Ochrona przed podsłuchem (197)
- Ochrona przed podszywaniem się (211)
- Ochrona przed wirusami (212)
- Ochrona przed włamaniami na strony internetowe (214)
Rozdział 3. Sekrety zespołu Tiger Team (223)
- Zabezpieczanie urządzeń sieciowych i usług (223)
- Bramy i routery (225)
- Demony serwerów internetowych (232)
- Systemy operacyjne (237)
- Proxy i firewalle (252)
Rozdział 4. Powiązanie mechanizmów zabezpieczających (257)
- Zasady bezpieczeństwa (257)
- Zasady bezpieczeństwa (258)
- Tworzenie planu (262)
- Kontrola kierownicza (267)
- Kontrola operacyjna (273)
- Szablony zasad bezpieczeństwa (299)
- Analiza zabezpieczeń (299)
- Wyniki końcowe analizy zabezpieczeń (305)
- Wdrożenie zabezpieczeń (338)
Dodatek A Oprogramowanie zabezpieczające (343)
-
- TigerSurf (343)
- Serwer Tiger Web (354)
Dodatek B Szablony planu zabezpieczeń (357)
-
- Plan zabezpieczeń głównej aplikacji (357)
- Plan zabezpieczeń systemu ogólnego wsparcia (367)
Dodatek C Zawartość płyty CD (379)
-
- Rozdział 1. (379)
- Rozdział 2. (381)
- Rozdziały 3. i 4. (382)
- TigerSurf (382)
- Lista portów (383)
Dodatek D Słowniczek najważniejszych pojęć (385)
Skorowidz (393)