Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu - Helion

ISBN: 83-7197-045-5
stron: 318, Format: B5, okładka: miękka
Data wydania: 2011-09-14
Księgarnia: Helion
Cena książki: 45,00 zł
Administratorze!
Nie daj się Gumisiom zrobić w trąbę!
Książka ta jest próbą przeglądu komputerowego "podziemia". Autor podejmuje bardzo szeroki zakres zagadnień -- od wirusów poprzez bezpieczeństwo pojedynczych komputerów, sieci lokalnych po współczesne metody omijania zabezpieczeń sieci Internet.
Przedstawienie technik stosowanych przez włamywaczy komputerowych oraz opisanie błędów i "dziur" oprogramowania ma na celu uświadomienie administratorom rzeczywistego zagrożenia. Konkretne porady i zalecenia podsumowujące poruszane tematy z pewnością przyczynią się do zwiększenia bezpieczeństwa systemu.
Osoby które kupowały "Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 79,00 zł, (39,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu -- spis treści
Od Wydawcy (9)
Na każdym zebraniu jest ktoś taki, kto musi zacząć pierwszy (11)
Część I. Wirusy (15)
Zamiast wstępu (17)
Wirusy polimorficzne (19)
- MtE - Mutation Engine (22)
- TPE - TridenT Polymorphic Engine (24)
- VCS-TPE - przykład wirusa polimorficznego korzystającego z TridenT Polymorphic Engine (25)
- Inne znane generatory polimorficzne (36)
- Jak to działa? (36)
Automatyczne narzędzia do tworzenia wirusów (51)
- Virus Construction Set - VCS (52)
- Instant Virus Production Kit - IVP (52)
- Virus Creation 2000 - VC2000 (55)
- Virus Creation Laboratory VCL (57)
Makrowirusy (65)
Wirusy przenoszone w JPG-ach (73)
Co dalej? (75)
Narzędzia (77)
Część II. Stary dobry PC-et (81)
Hasło zabezpieczające BIOS (83)
Dokumenty tekstowe i arkusze kalkulacyjne (91)
Pliki PWL (97)
MS Access 95 (101)
Narzędzia (105)
Część III. Zaczynamy łączyć komputery - bezpieczeństwo płaszczyzn lokalnych (109)
Bezpieczeństwo sieci Novell (111)
- Dostęp do serwera (112)
- Metoda "na bezczelnego" (112)
- Moduły BURGLAR.NLM i SETPWD.NLM (117)
- Szukanie konta (118)
- Podglądanie administratora (119)
- Zdalny dostęp do serwera (121)
- Zgadywanie haseł (3.xx) (124)
- Praca na dowolnym koncie (3.xx) (127)
- Maskowanie konta włamywacza w systemie (128)
- Podsumowanie (129)
Microsoft Windows NT (131)
- Łamanie haseł (131)
- Odczytywanie zawartości partycji NTFS z poziomu DOS-u (134)
- NT a SAMBA (135)
- Jak może się skończyć pozostawienie użytkownikom zbyt dużych uprawnień (136)
- Czy nowsza wersja systemu jest lepsza? (137)
- Czerwony Guzik (139)
- DOS (140)
- Zalecenia pokontrolne (dla administratorów) (141)
Narzędzia (143)
- Nowell NetWare (143)
- Windows NT (145)
Część IV. Internet (149)
Prehistoria (151)
- Hasła (151)
- Smuga cienia (153)
- NIS/NIS+/YP (160)
- Crack (160)
- John the Ripper (167)
- Jak się zabezpieczyć? (174)
- RLogin (178)
- Katalogi typu World Exportable (178)
- Narzędzia (181)
Historia (185)
- Maskowanie obecności hackera w systemie (185)
- Kilka zasad "bezpiecznej pracy" (185)
- Dzienniki zdarzeń (logi) (188)
- Inne typy dzienników zdarzeń (192)
- Tylne drzwi czyli "wejścia awaryjne" (192)
- Złamanie haseł (192)
- Plik .rhosts (192)
- Dodatkowy użytkownik (192)
- Dodatkowy program typu SUID (193)
- Dodatkowa usługa w /etc/services (193)
- Dodatkowa pozycja w etc/aliases (195)
- Zmiana kodu źródłowego programu (196)
- Crontab (201)
- /dev/kmem z możliwością zapisu/odczytu (202)
- Dodatkowy moduł (202)
- Rootkit (202)
- Sniffing (203)
- SSH (206)
- IP-Spoofing (207)
- Narzędzia (209)
Wczoraj (213)
- Skanery (213)
- SATAN (213)
- ISS SafeSuite (217)
- Inne skanery (222)
- Z drugiej strony (228)
- Netcat (230)
- Ataki typu buffer overflow (233)
- Ataki nadpisujące zmienne systemowe (247)
- Ataki zdalne (248)
- Inne typy ataków buffer overflow (253)
- Metody obrony (253)
- Inne typy ataków (256)
- Ataki z wykorzystaniem zmiennych systemowych (256)
- Ataki z wykorzystaniem dowiązań symbolicznych (race conditions) (257)
- XWindows (258)
- Znajdowanie dziur w systemach (258)
- Ataki typu DOS (259)
- E-mail bombers (261)
- Firewall (265)
- Modem w sieci wewnętrznej (266)
- Opanowany Router (266)
- Source Porting (267)
- Source Routing (267)
- Skanowanie RPC (267)
Dziś (269)
- Zawartość CD-ROM-u (269)
- Gdzie szukać dalej ? (279)
Dodatki (295)
- Stan prawny, czyli co wolno, a czego nie wolno robić (297)
- Krótka ściąga z Linuxa (303)
- ShellCode's dla wybranych systemów operacyjnych (307)
- Programy z ustawionym atrybutem SUID w standardowej dystrybucji REDHAT 5.0 (313)
- Akronimy (315)
- Źródła (317)





