Hakerzy. Technoanarchiści cyberprzestrzeni - Helion
ISBN: 83-7197-463-9
stron: 368, Format: B5, okładka: miękka
Data wydania: 2001-12-06
Księgarnia: Helion
Cena książki: 39,00 zł
Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:
- jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
- jak zminimalizować ryzyko włamania do swego komputera,
- czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
- jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
- dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
Osoby które kupowały "Hakerzy. Technoanarchiści cyberprzestrzeni", wybierały także:
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II 44,48 zł, (12,90 zł -71%)
- Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych 69,00 zł, (31,05 zł -55%)
- Jak rabuj 58,98 zł, (29,49 zł -50%)
- Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni 49,90 zł, (24,95 zł -50%)
Spis treści
Hakerzy. Technoanarchiści cyberprzestrzeni -- spis treści
Wprowadzenie (11)
Rozdział 1. Niejasności terminologiczne (17)
- Potomkowie "rewolucji elektonicznej" (20)
- Krótka historia hakerstwa (28)
- 1983 (28)
- 1984 (28)
- 1985 (28)
- 1987 (29)
- 1988 (29)
- 1989 (29)
- 1990 (30)
- 1991 (30)
- 1992 (30)
- 1993 (31)
- 1994 (31)
- 1995 (31)
- 1996 (32)
- 1998 (32)
- 1999 (33)
- 2000 (33)
- 2001 (33)
- Haker, czyli nowy rodzaj buntownika (34)
- Problem odpowiedniej motywacji (38)
- Kim są hakerzy? (39)
- Stopnie wtajemniczenia (40)
- Osobowość hakera (43)
- Wyposażenie hakerów (45)
- Skąd hakerzy czerpią informacje (45)
- DEF CON (45)
- Czasopisma (47)
- Hakerskie bestsellery (49)
Rozdział 2. Hakowanie systemu (65)
- Rodzaje hakerskich ataków (65)
- Programy do łamania haseł uniksowych (72)
- Tworzenie słownika (77)
- Rodzaje hakowania (78)
- Najprostszy atak hakerski (78)
- Przechwycenie w protokole TCP (79)
- Atak na sesję Telnetu (87)
- Więcej o nawałnicy potwierdzeń (88)
- Wykrywanie ataków oraz ich efekty uboczne (88)
- Maskarada (90)
- Atak metodą podszywania się (spoofing) (91)
- Ataki z przechwyceniem sesji (94)
- Podszywanie się pod hiperłącza - atak na weryfikację serwera SSL (95)
- Inżynieria społeczna - Social Enginering (98)
- Nowsze i starsze sposoby hakerskich ataków (101)
- ICQWatch 0.6 (101)
- Zalety programu (102)
- WFIPS (103)
- Skream's Port Listener 2.3 (103)
- X-Netstat 3.0 (105)
- Skanowanie portów (108)
- 7th Sphere Port Scan 1.1 (108)
- Win Gate Scan 3.0 for Windows (110)
- Mirror Universe 2.1 (112)
- ICQ IP Sniffer 1.07 (113)
- Netlab 1.3 (114)
- Port Fuck (117)
- Łamacze (119)
- Snad Boy's Revelation 1.1 (119)
- Da Phukin W95 Screen Saver Wizard (120)
- Cain 1.51 (122)
- Abel Client (124)
- Dobór skutecznego hasła (126)
- Ograniczanie ryzyka (128)
- Najważniejsze techniki ochrony (128)
- Konie trojańskie (129)
- Aplikacje wykorzystujące Telnet (131)
- T5Port 1.0 (131)
- BOWL 1.0 (132)
- ACID SHIVER (134)
- Aplikacje wykorzystujące klienta (137)
- BACK ORIFICE (137)
- DEEP THROAT REMOTE 1.0 (140)
- MASTER'S PARADISE (141)
- NETBUS 2.0 (143)
- PROSIAK 0.47, 1.2 (146)
- SOCKETS DE TROIE (148)
- WinCrash 1.03 (149)
- Web EX 1.2 (150)
- EXECUTER 1 (152)
- GirlFriend 1.3 (154)
- MILLENIUM 1.0 (155)
- SK Silencer 1.01 (156)
- StealthSpy (157)
- GateCrasher 1.1 (158)
- Ataki na Windows 95/98 (161)
- WinAPI (161)
- Narzędzia (162)
- Ataki lokalne (163)
- Podglądanie transmisji pakietów w Sieci (165)
- Windows 95/98 a konie trojańskie (166)
- Ataki poprzez Sieć (166)
- Ataki DoS na Windows 95/98 (167)
- Hasła i Sieć (167)
- Błędy Internet Explorera (168)
- Ramki rekursywne (168)
- Buffer Overflow OBJECT (168)
- Przekazywanie hasła (169)
- Przesyłanie pliku (169)
- Ataki na Windows NT (170)
- Atak brutalny (174)
- Podszywanie się (spoofing) (174)
- Podsłuchiwanie (eaves dropping) (174)
- Wykorzystywanie pułapek oraz otwartych drzwi (174)
- Stosowanie koni trojańskich i wirusów (175)
- Stosowanie socjotechnik (175)
- Tworzenie "sztucznego tłoku" (175)
- Zabezpieczenia Windows NT (176)
- Poziomy bezpieczeństwa Windows NT (176)
- Zarządzanie kontami (182)
- Password Restrictions (182)
- Account lockout (183)
- Włamania do systemu Unix klasyfikacja i metody ochrony przed hakerami (185)
- Rodzaje ataków (187)
- Ataki korzystające z haseł (187)
- Ataki korzystające z autoryzowanego dostępu (189)
- Zabezpieczenia systemu NETWARE (196)
- Wydajność systemu (197)
- Hasła i sposoby ich szyfrowania w systemie NetWare (202)
- Problemy hakerów (207)
- Haking w kodeksie karnym (207)
- Ukrywanie prób włamań (208)
- Sposoby namierzania i identyfikacji intruzów (209)
- Zbieranie informacji na podstawie e-maila (211)
- Najważniejsze zagrożenia związane z Internetem (214)
- Internet i bezpieczeństwo (217)
- Szyfrowanie informacji (218)
- Firewall (219)
Rozdział 3. Złoczyńcy (223)
- Znani i nieznani (224)
- "Gabinet Cieni" (224)
- Walka o słuszną sprawę (245)
- Andriej Rublov i jego przyjaciele (268)
- Paranoja wynikająca z braku wiedzy (270)
- Hakerski underground na Wschodzie (271)
- UGI - przeszłość, teraźniejszość i... przyszłość (271)
- Telefon (272)
- Modem (272)
- UGI (United Group International) (273)
- CCC - Chaos Computer Club (274)
- Amerykański underground (278)
- Weterani (279)
- Pierwsi hakerzy lat siedemdziesiątych (280)
- Złoty Wiek (280)
- Lata dziewięćdziesiąte (281)
- Polska scena hakerska (283)
- Gumisie a sprawa polska (284)
- Argumentacja (284)
- Protest przeciwko łamaniu Praw Człowieka (284)
- Protest przeciwko broni atomowej (285)
- Media (285)
- Zlecenia (286)
- Ideologiczne aspekty hakowania (287)
- Przestępczość komputerowa (287)
Rozdział 4. Cyberprzestępstwa (291)
- Cracking (291)
- Łamanie programu (299)
- Prawo polskie a cracking (300)
- Phreaking - kradzież impulsów (303)
- Carding - okradanie kont bankowych (306)
- Carding przez telefon (310)
- Sprzedaż wysyłkowa (310)
- Sprzedaż przez Internet (310)
- Zabezpieczenia (311)
- Wirusy komputerowe (312)
- Epidemia w komputerze (313)
- Pliki narażone na infekcję (313)
- Powstawanie wirusów (314)
- Warezy - czyli piractwo komputerowe (322)
- Przeciwdziałanie (323)
- Zabezpieczenia sprzętowe (325)
- DeCSS (328)
- VobDec (330)
- Kodowanie filmu (331)
- Epilog (342)
Dodatek A Poziomy bezpieczeństwa (343)
Dodatek B Czy jesteś hakerem? (345)
- Punktacja (345)
- Test (346)
Dodatek C Uebercracker i ueberadmin (351)
Dodatek D Słowniczek (355)