reklama - zainteresowany?

Hakerzy. Technoanarchiści cyberprzestrzeni - Helion

Hakerzy. Technoanarchiści cyberprzestrzeni
Autor: Dariusz Doroziński
ISBN: 83-7197-463-9
stron: 368, Format: B5, okładka: miękka
Data wydania: 2001-12-06
Księgarnia: Helion

Cena książki: 39,00 zł

Dodaj do koszyka Hakerzy. Technoanarchiści cyberprzestrzeni

Tagi: Klasyka hakera

Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.

Dodaj do koszyka Hakerzy. Technoanarchiści cyberprzestrzeni

 

Osoby które kupowały "Hakerzy. Technoanarchiści cyberprzestrzeni", wybierały także:

  • Sztuka podst
  • Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
  • Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
  • Jak rabuj
  • Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni

Dodaj do koszyka Hakerzy. Technoanarchiści cyberprzestrzeni

Spis treści

Hakerzy. Technoanarchiści cyberprzestrzeni -- spis treści

Wprowadzenie (11)

Rozdział 1. Niejasności terminologiczne (17)

  • Potomkowie "rewolucji elektonicznej" (20)
  • Krótka historia hakerstwa (28)
    • 1983 (28)
    • 1984 (28)
    • 1985 (28)
    • 1987 (29)
    • 1988 (29)
    • 1989 (29)
    • 1990 (30)
    • 1991 (30)
    • 1992 (30)
    • 1993 (31)
    • 1994 (31)
    • 1995 (31)
    • 1996 (32)
    • 1998 (32)
    • 1999 (33)
    • 2000 (33)
    • 2001 (33)
  • Haker, czyli nowy rodzaj buntownika (34)
  • Problem odpowiedniej motywacji (38)
  • Kim są hakerzy? (39)
  • Stopnie wtajemniczenia (40)
  • Osobowość hakera (43)
  • Wyposażenie hakerów (45)
  • Skąd hakerzy czerpią informacje (45)
    • DEF CON (45)
    • Czasopisma (47)
    • Hakerskie bestsellery (49)

Rozdział 2. Hakowanie systemu (65)

  • Rodzaje hakerskich ataków (65)
    • Programy do łamania haseł uniksowych (72)
    • Tworzenie słownika (77)
  • Rodzaje hakowania (78)
    • Najprostszy atak hakerski (78)
    • Przechwycenie w protokole TCP (79)
    • Atak na sesję Telnetu (87)
    • Więcej o nawałnicy potwierdzeń (88)
    • Wykrywanie ataków oraz ich efekty uboczne (88)
    • Maskarada (90)
    • Atak metodą podszywania się (spoofing) (91)
    • Ataki z przechwyceniem sesji (94)
    • Podszywanie się pod hiperłącza - atak na weryfikację serwera SSL (95)
  • Inżynieria społeczna - Social Enginering (98)
  • Nowsze i starsze sposoby hakerskich ataków (101)
    • ICQWatch 0.6 (101)
    • Zalety programu (102)
    • WFIPS (103)
    • Skream's Port Listener 2.3 (103)
    • X-Netstat 3.0 (105)
    • Skanowanie portów (108)
    • 7th Sphere Port Scan 1.1 (108)
    • Win Gate Scan 3.0 for Windows (110)
    • Mirror Universe 2.1 (112)
    • ICQ IP Sniffer 1.07 (113)
    • Netlab 1.3 (114)
    • Port Fuck (117)
  • Łamacze (119)
    • Snad Boy's Revelation 1.1 (119)
    • Da Phukin W95 Screen Saver Wizard (120)
    • Cain 1.51 (122)
    • Abel Client (124)
  • Dobór skutecznego hasła (126)
    • Ograniczanie ryzyka (128)
    • Najważniejsze techniki ochrony (128)
    • Konie trojańskie (129)
  • Aplikacje wykorzystujące Telnet (131)
    • T5Port 1.0 (131)
    • BOWL 1.0 (132)
    • ACID SHIVER (134)
  • Aplikacje wykorzystujące klienta (137)
    • BACK ORIFICE (137)
    • DEEP THROAT REMOTE 1.0 (140)
    • MASTER'S PARADISE (141)
    • NETBUS 2.0 (143)
    • PROSIAK 0.47, 1.2 (146)
    • SOCKETS DE TROIE (148)
    • WinCrash 1.03 (149)
    • Web EX 1.2 (150)
    • EXECUTER 1 (152)
    • GirlFriend 1.3 (154)
    • MILLENIUM 1.0 (155)
    • SK Silencer 1.01 (156)
    • StealthSpy (157)
    • GateCrasher 1.1 (158)
  • Ataki na Windows 95/98 (161)
    • WinAPI (161)
    • Narzędzia (162)
    • Ataki lokalne (163)
    • Podglądanie transmisji pakietów w Sieci (165)
    • Windows 95/98 a konie trojańskie (166)
    • Ataki poprzez Sieć (166)
    • Ataki DoS na Windows 95/98 (167)
    • Hasła i Sieć (167)
    • Błędy Internet Explorera (168)
    • Ramki rekursywne (168)
    • Buffer Overflow OBJECT (168)
    • Przekazywanie hasła (169)
    • Przesyłanie pliku (169)
  • Ataki na Windows NT (170)
    • Atak brutalny (174)
    • Podszywanie się (spoofing) (174)
    • Podsłuchiwanie (eaves dropping) (174)
    • Wykorzystywanie pułapek oraz otwartych drzwi (174)
    • Stosowanie koni trojańskich i wirusów (175)
    • Stosowanie socjotechnik (175)
    • Tworzenie "sztucznego tłoku" (175)
  • Zabezpieczenia Windows NT (176)
    • Poziomy bezpieczeństwa Windows NT (176)
    • Zarządzanie kontami (182)
    • Password Restrictions (182)
    • Account lockout (183)
  • Włamania do systemu Unix klasyfikacja i metody ochrony przed hakerami (185)
  • Rodzaje ataków (187)
    • Ataki korzystające z haseł (187)
    • Ataki korzystające z autoryzowanego dostępu (189)
  • Zabezpieczenia systemu NETWARE (196)
    • Wydajność systemu (197)
    • Hasła i sposoby ich szyfrowania w systemie NetWare (202)
  • Problemy hakerów (207)
    • Haking w kodeksie karnym (207)
    • Ukrywanie prób włamań (208)
    • Sposoby namierzania i identyfikacji intruzów (209)
    • Zbieranie informacji na podstawie e-maila (211)
    • Najważniejsze zagrożenia związane z Internetem (214)
    • Internet i bezpieczeństwo (217)
    • Szyfrowanie informacji (218)
  • Firewall (219)

Rozdział 3. Złoczyńcy (223)

  • Znani i nieznani (224)
    • "Gabinet Cieni" (224)
    • Walka o słuszną sprawę (245)
    • Andriej Rublov i jego przyjaciele (268)
  • Paranoja wynikająca z braku wiedzy (270)
  • Hakerski underground na Wschodzie (271)
    • UGI - przeszłość, teraźniejszość i... przyszłość (271)
    • Telefon (272)
    • Modem (272)
    • UGI (United Group International) (273)
  • CCC - Chaos Computer Club (274)
  • Amerykański underground (278)
    • Weterani (279)
    • Pierwsi hakerzy lat siedemdziesiątych (280)
    • Złoty Wiek (280)
    • Lata dziewięćdziesiąte (281)
  • Polska scena hakerska (283)
    • Gumisie a sprawa polska (284)
  • Argumentacja (284)
    • Protest przeciwko łamaniu Praw Człowieka (284)
    • Protest przeciwko broni atomowej (285)
    • Media (285)
    • Zlecenia (286)
  • Ideologiczne aspekty hakowania (287)
  • Przestępczość komputerowa (287)

Rozdział 4. Cyberprzestępstwa (291)

  • Cracking (291)
    • Łamanie programu (299)
    • Prawo polskie a cracking (300)
    • Phreaking - kradzież impulsów (303)
    • Carding - okradanie kont bankowych (306)
    • Carding przez telefon (310)
    • Sprzedaż wysyłkowa (310)
    • Sprzedaż przez Internet (310)
    • Zabezpieczenia (311)
  • Wirusy komputerowe (312)
    • Epidemia w komputerze (313)
    • Pliki narażone na infekcję (313)
    • Powstawanie wirusów (314)
  • Warezy - czyli piractwo komputerowe (322)
    • Przeciwdziałanie (323)
    • Zabezpieczenia sprzętowe (325)
    • DeCSS (328)
    • VobDec (330)
    • Kodowanie filmu (331)
  • Epilog (342)

Dodatek A Poziomy bezpieczeństwa (343)

Dodatek B Czy jesteś hakerem? (345)

  • Punktacja (345)
  • Test (346)

Dodatek C Uebercracker i ueberadmin (351)

Dodatek D Słowniczek (355)

Dodaj do koszyka Hakerzy. Technoanarchiści cyberprzestrzeni

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.