reklama - zainteresowany?

Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II - Helion

Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II
Autor: Andrzej Dudek
ISBN: 83-7361-288-2
stron: 352, Format: B5, okładka: miękka
Data wydania: 2004-12-09
Księgarnia: Helion

Cena książki: 49,90 zł

Dodaj do koszyka Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW

Powszechnie znanym zagrożeniem dla internautów są wirusy. Jednak to nie wszystko -- użytkownikom sieci zagrażają hakerzy, programy szpiegujące i inne pułapki, o których istnieniu wielu ludzi nawet nie wie. Niebezpieczeństwo wynikające z korzystania z sieci można znacznie ograniczyć, wiedząc, na czym polega jego natura. Nie od dziś wiadomo, że jednym z najskuteczniejszych sposobów na różnych napastników jest stosowanie ich własnej broni. Należy więc poznać metody ich działania i podjąć odpowiednie kroki zapobiegawcze.

Książka "Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II" przedstawia niemal wszystkie niebezpieczeństwa czyhające na internautów. Opisuje rodzaje wirusów i sposoby ich działania oraz techniki i narzędzia, jakimi posługują się hakerzy. Zawiera omówienie tych elementów systemów operacyjnych, które są najbardziej podatne na ataki, oraz informacje, jak im zapobiec.

  • Wirusy polimorficzne i makrowirusy
  • Słabe punkty systemów Windows
  • Włamania do systemów Linux
  • Sposoby maskowania obecności hakera w systemie
  • Rodzaje ataków hakerskich

Jeśli chcesz wiedzieć, jak obronić się przed sieciowymi pułapkami,
przeczytaj tę książkę.

Dodaj do koszyka Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II

 

Osoby które kupowały "Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II", wybierały także:

  • Windows Server 2003. Bezpieczeństwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
  • Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
  • Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Dodaj do koszyka Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II

Spis treści

Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II -- spis treści

Od Wydawcy (9)

Przedmowa do wydania drugiego (11)

Część I Wirusy (13)

Zamiast wstępu (15)

Rozdział 1. Wirusy polimorficzne (17)

  • MtE - Mutation Engine (20)
  • TPE - TridenT Polymorphic Engine (22)
  • VCS-TPE - przykład wirusa polimorficznego korzystającego z TridenT Polymorphic Engine (23)
  • Inne znane generatory polimorficzne (33)
  • Jak to działa? (34)

Rozdział 2. Automatyczne narzędzia do tworzenia wirusów (47)

  • Virus Construction Set - VCS (48)
  • Instant Virus Production Kit - IVP (48)
  • Virus Creation 2000 - VC2000 (51)
  • Virus Creation Laboratory VCL (53)

Rozdział 3. Makrowirusy (61)

  • Wirusy VBS (67)

Rozdział 4. Robaki internetowe (71)

  • Love Letter (71)
  • MyDoom (73)
    • Poczta (73)
    • Załączniki (76)
    • Instalacja w systemie (80)
    • Inne sztuczki (81)

Rozdział 5. Narzędzia (83)

  • AUTOMATED TOOLS (83)
  • DOCUMENT MACRO VIRUSES (83)
  • ENGINES (84)
  • ROZSYŁACZ (84)
  • SOURCE (84)
  • VCS-PE (85)
  • VCS-TPE (85)
  • VIRUS ZINES (85)

Część II Pecet i MS Windows (87)

Rozdział 6. Hasło zabezpieczające SETUP komputera (89)

Rozdział 7. Pliki PWL (97)

Rozdział 8. Microsoft Windows NT/2000 (101)

  • Łamanie haseł (101)
  • Odczytywanie zawartości partycji NTFS z poziomu DOS-a (104)
  • Jak może się skończyć pozostawienie użytkownikom zbyt dużych uprawnień? (105)
  • Polecenie NET (106)
  • NULL SESSION (111)
  • Samodzielne wykorzystanie NULL SESSION (114)

Część III Internet (119)

Rozdział 9. Prehistoria (121)

  • Hasła (121)
  • Smuga cienia (123)
    • Finger (125)
  • Katalogi zawierające kopie zapasowe (126)
  • Shadow na Linuksie (z dostępem fizycznym do komputera) (127)
  • NIS/NIS+/YP (129)
  • Crack (130)
    • Przykład użycia (134)
  • John the Ripper (136)
    • Tryb prosty (137)
    • Tryb słownikowy (137)
    • Tryb inkrementacji (138)
    • Tryb zewnętrzny (139)
  • Sami piszemy crackera (142)
  • Jak się zabezpieczyć? (144)
    • Stosowanie pliku shadow (144)
    • Zasada ograniczonego zaufania (146)
    • Właściwa polityka (146)
  • RLogin (147)
  • Katalogi typu World Exportable (148)
  • Narzędzia (150)
    • SimpleCrack (150)

Rozdział 10. Historia (151)

  • Maskowanie obecności hakera w systemie (151)
    • Kilka zasad "bezpiecznej pracy" (151)
    • Dzienniki zdarzeń (logi) (154)
    • Inne typy dzienników zdarzeń (157)
  • Tylne drzwi, czyli "wejścia awaryjne" (158)
    • Łamanie haseł (158)
    • Plik .rhosts (158)
    • Dodatkowy użytkownik (158)
    • Dodatkowy program typu SUID (158)
    • Dodatkowa usługa w /etc/services (159)
    • Dodatkowa pozycja w /etc/aliases (160)
    • Zmiana kodu źródłowego programu (161)
    • Biblioteki (163)
    • Kernel (163)
    • Sumy kontrolne plików (163)
    • Crontab (166)
    • /dev/kmem z możliwością zapisu i odczytu (167)
    • Dodatkowy moduł (167)
    • Rootkit (168)
  • Sami piszemy prosty moduł LKM (168)
  • Sniffing (171)
    • SSH/OPENSSH (175)
  • IP-Spoofing (175)
  • Sami piszemy sniffera (177)
    • Powtórka z podstawówki (177)
    • Model odniesienia OSI/ISO (177)
    • Narzędzia (192)

Rozdział 11. Wczoraj (193)

  • Skanery (193)
    • ISS SafeSuite (193)
    • Nessus (197)
    • NASL (198)
    • Odmiany skanowania portów (203)
    • Nmap scanner by Fyodor (205)
    • Z drugiej strony (209)
    • Netcat (210)
  • Ataki typu buffer overflow (212)
    • Ataki nadpisujące zmienne systemowe (226)
    • Ataki zdalne (227)
    • Inne typy ataków buffer overflow (231)
    • Metody obrony (232)
  • Inne typy ataków (234)
    • Formatted String (234)
    • Cross-Site Scripting i HTML Injection (236)
    • Ataki z wykorzystaniem zmiennych systemowych (239)
    • Ataki z wykorzystaniem dowiązań symbolicznych (race conditions) (240)
    • Ataki typu DOS (241)
  • Sami piszemy shellcode (241)
    • Linux (242)
    • MS Windows (250)

Rozdział 12. Dziś (275)

  • Zawartość CD-ROM-u (275)

Dodatki (277)

Dodatek A Stan prawny, czyli co wolno, a czego nie wolno robić (279)

Dodatek B Krótka ściąga z Linuksa (283)

  • Symbole (283)
  • Atrybuty pliku (284)
  • Polecenia (284)
  • Zmienne systemowe (286)
  • Pliki (286)
  • Urządzenia (287)

Dodatek C Funkcje systemowe Linuksa - przewodnik (289)

  • Numery funkcji (289)
  • Definicje typów (alfabetycznie) (294)
  • Definicje struktur (alfabetycznie) (297)
  • Argumenty funkcji systemowych i pliki, w których znajdują się kody źródłowe funkcji (305)

Dodatek D Bezpieczeństwo sieci Novell (313)

  • Dostęp do serwera (314)
    • Metoda "na bezczelnego" (314)
    • Moduły BURGLAR.NLM i SETPWD.NLM (318)
  • Szukanie konta (320)
  • Podglądanie administratora (320)
  • Zdalny dostęp do serwera (322)
  • Zgadywanie haseł (3.xx) (324)
  • Praca na dowolnym koncie (3.xx) (328)
  • Maskowanie konta włamywacza w systemie (329)
  • Podsumowanie (330)

Źródła (333)

Skorowidz (335)

Dodaj do koszyka Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.