Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II - Helion
ISBN: 83-7361-288-2
stron: 352, Format: B5, okładka: miękka
Data wydania: 2004-12-09
Księgarnia: Helion
Cena książki: 49,90 zł
Powszechnie znanym zagrożeniem dla internautów są wirusy. Jednak to nie wszystko -- użytkownikom sieci zagrażają hakerzy, programy szpiegujące i inne pułapki, o których istnieniu wielu ludzi nawet nie wie. Niebezpieczeństwo wynikające z korzystania z sieci można znacznie ograniczyć, wiedząc, na czym polega jego natura. Nie od dziś wiadomo, że jednym z najskuteczniejszych sposobów na różnych napastników jest stosowanie ich własnej broni. Należy więc poznać metody ich działania i podjąć odpowiednie kroki zapobiegawcze.
Książka "Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II" przedstawia niemal wszystkie niebezpieczeństwa czyhające na internautów. Opisuje rodzaje wirusów i sposoby ich działania oraz techniki i narzędzia, jakimi posługują się hakerzy. Zawiera omówienie tych elementów systemów operacyjnych, które są najbardziej podatne na ataki, oraz informacje, jak im zapobiec.
- Wirusy polimorficzne i makrowirusy
- Słabe punkty systemów Windows
- Włamania do systemów Linux
- Sposoby maskowania obecności hakera w systemie
- Rodzaje ataków hakerskich
Jeśli chcesz wiedzieć, jak obronić się przed sieciowymi pułapkami,
przeczytaj tę książkę.
Osoby które kupowały "Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II -- spis treści
Od Wydawcy (9)
Przedmowa do wydania drugiego (11)
Część I Wirusy (13)
Zamiast wstępu (15)
Rozdział 1. Wirusy polimorficzne (17)
- MtE - Mutation Engine (20)
- TPE - TridenT Polymorphic Engine (22)
- VCS-TPE - przykład wirusa polimorficznego korzystającego z TridenT Polymorphic Engine (23)
- Inne znane generatory polimorficzne (33)
- Jak to działa? (34)
Rozdział 2. Automatyczne narzędzia do tworzenia wirusów (47)
- Virus Construction Set - VCS (48)
- Instant Virus Production Kit - IVP (48)
- Virus Creation 2000 - VC2000 (51)
- Virus Creation Laboratory VCL (53)
Rozdział 3. Makrowirusy (61)
- Wirusy VBS (67)
Rozdział 4. Robaki internetowe (71)
- Love Letter (71)
- MyDoom (73)
- Poczta (73)
- Załączniki (76)
- Instalacja w systemie (80)
- Inne sztuczki (81)
Rozdział 5. Narzędzia (83)
- AUTOMATED TOOLS (83)
- DOCUMENT MACRO VIRUSES (83)
- ENGINES (84)
- ROZSYŁACZ (84)
- SOURCE (84)
- VCS-PE (85)
- VCS-TPE (85)
- VIRUS ZINES (85)
Część II Pecet i MS Windows (87)
Rozdział 6. Hasło zabezpieczające SETUP komputera (89)
Rozdział 7. Pliki PWL (97)
Rozdział 8. Microsoft Windows NT/2000 (101)
- Łamanie haseł (101)
- Odczytywanie zawartości partycji NTFS z poziomu DOS-a (104)
- Jak może się skończyć pozostawienie użytkownikom zbyt dużych uprawnień? (105)
- Polecenie NET (106)
- NULL SESSION (111)
- Samodzielne wykorzystanie NULL SESSION (114)
Część III Internet (119)
Rozdział 9. Prehistoria (121)
- Hasła (121)
- Smuga cienia (123)
- Finger (125)
- Katalogi zawierające kopie zapasowe (126)
- Shadow na Linuksie (z dostępem fizycznym do komputera) (127)
- NIS/NIS+/YP (129)
- Crack (130)
- Przykład użycia (134)
- John the Ripper (136)
- Tryb prosty (137)
- Tryb słownikowy (137)
- Tryb inkrementacji (138)
- Tryb zewnętrzny (139)
- Sami piszemy crackera (142)
- Jak się zabezpieczyć? (144)
- Stosowanie pliku shadow (144)
- Zasada ograniczonego zaufania (146)
- Właściwa polityka (146)
- RLogin (147)
- Katalogi typu World Exportable (148)
- Narzędzia (150)
- SimpleCrack (150)
Rozdział 10. Historia (151)
- Maskowanie obecności hakera w systemie (151)
- Kilka zasad "bezpiecznej pracy" (151)
- Dzienniki zdarzeń (logi) (154)
- Inne typy dzienników zdarzeń (157)
- Tylne drzwi, czyli "wejścia awaryjne" (158)
- Łamanie haseł (158)
- Plik .rhosts (158)
- Dodatkowy użytkownik (158)
- Dodatkowy program typu SUID (158)
- Dodatkowa usługa w /etc/services (159)
- Dodatkowa pozycja w /etc/aliases (160)
- Zmiana kodu źródłowego programu (161)
- Biblioteki (163)
- Kernel (163)
- Sumy kontrolne plików (163)
- Crontab (166)
- /dev/kmem z możliwością zapisu i odczytu (167)
- Dodatkowy moduł (167)
- Rootkit (168)
- Sami piszemy prosty moduł LKM (168)
- Sniffing (171)
- SSH/OPENSSH (175)
- IP-Spoofing (175)
- Sami piszemy sniffera (177)
- Powtórka z podstawówki (177)
- Model odniesienia OSI/ISO (177)
- Narzędzia (192)
Rozdział 11. Wczoraj (193)
- Skanery (193)
- ISS SafeSuite (193)
- Nessus (197)
- NASL (198)
- Odmiany skanowania portów (203)
- Nmap scanner by Fyodor (205)
- Z drugiej strony (209)
- Netcat (210)
- Ataki typu buffer overflow (212)
- Ataki nadpisujące zmienne systemowe (226)
- Ataki zdalne (227)
- Inne typy ataków buffer overflow (231)
- Metody obrony (232)
- Inne typy ataków (234)
- Formatted String (234)
- Cross-Site Scripting i HTML Injection (236)
- Ataki z wykorzystaniem zmiennych systemowych (239)
- Ataki z wykorzystaniem dowiązań symbolicznych (race conditions) (240)
- Ataki typu DOS (241)
- Sami piszemy shellcode (241)
- Linux (242)
- MS Windows (250)
Rozdział 12. Dziś (275)
- Zawartość CD-ROM-u (275)
Dodatki (277)
Dodatek A Stan prawny, czyli co wolno, a czego nie wolno robić (279)
Dodatek B Krótka ściąga z Linuksa (283)
- Symbole (283)
- Atrybuty pliku (284)
- Polecenia (284)
- Zmienne systemowe (286)
- Pliki (286)
- Urządzenia (287)
Dodatek C Funkcje systemowe Linuksa - przewodnik (289)
- Numery funkcji (289)
- Definicje typów (alfabetycznie) (294)
- Definicje struktur (alfabetycznie) (297)
- Argumenty funkcji systemowych i pliki, w których znajdują się kody źródłowe funkcji (305)
Dodatek D Bezpieczeństwo sieci Novell (313)
- Dostęp do serwera (314)
- Metoda "na bezczelnego" (314)
- Moduły BURGLAR.NLM i SETPWD.NLM (318)
- Szukanie konta (320)
- Podglądanie administratora (320)
- Zdalny dostęp do serwera (322)
- Zgadywanie haseł (3.xx) (324)
- Praca na dowolnym koncie (3.xx) (328)
- Maskowanie konta włamywacza w systemie (329)
- Podsumowanie (330)
Źródła (333)
Skorowidz (335)