reklama - zainteresowany?

Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu - Helion

Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu
Autor: Andrzej Dudek
ISBN: 83-7197-045-5
stron: 318, Format: B5, okładka: miękka
Data wydania: 2011-09-14
Księgarnia: Helion

Cena książki: 45,00 zł

Dodaj do koszyka Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW

Administratorze!
Nie daj się Gumisiom zrobić w trąbę!

Książka ta jest próbą przeglądu komputerowego "podziemia". Autor podejmuje bardzo szeroki zakres zagadnień -- od wirusów poprzez bezpieczeństwo pojedynczych komputerów, sieci lokalnych po współczesne metody omijania zabezpieczeń sieci Internet.

Przedstawienie technik stosowanych przez włamywaczy komputerowych oraz opisanie błędów i "dziur" oprogramowania ma na celu uświadomienie administratorom rzeczywistego zagrożenia. Konkretne porady i zalecenia podsumowujące poruszane tematy z pewnością przyczynią się do zwiększenia bezpieczeństwa systemu.

Dodaj do koszyka Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu

Spis treści

Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu -- spis treści

Od Wydawcy (9)

Na każdym zebraniu jest ktoś taki, kto musi zacząć pierwszy (11)

Część I. Wirusy (15)

Zamiast wstępu (17)

Wirusy polimorficzne (19)

  • MtE - Mutation Engine (22)
  • TPE - TridenT Polymorphic Engine (24)
    • VCS-TPE - przykład wirusa polimorficznego korzystającego z TridenT Polymorphic Engine (25)
  • Inne znane generatory polimorficzne (36)
  • Jak to działa? (36)

Automatyczne narzędzia do tworzenia wirusów (51)

  • Virus Construction Set - VCS (52)
  • Instant Virus Production Kit - IVP (52)
  • Virus Creation 2000 - VC2000 (55)
  • Virus Creation Laboratory VCL (57)

Makrowirusy (65)

Wirusy przenoszone w JPG-ach (73)

Co dalej? (75)

Narzędzia (77)

Część II. Stary dobry PC-et (81)

Hasło zabezpieczające BIOS (83)

Dokumenty tekstowe i arkusze kalkulacyjne (91)

Pliki PWL (97)

MS Access 95 (101)

Narzędzia (105)

Część III. Zaczynamy łączyć komputery - bezpieczeństwo płaszczyzn lokalnych (109)

Bezpieczeństwo sieci Novell (111)

  • Dostęp do serwera (112)
    • Metoda "na bezczelnego" (112)
    • Moduły BURGLAR.NLM i SETPWD.NLM (117)
  • Szukanie konta (118)
  • Podglądanie administratora (119)
  • Zdalny dostęp do serwera (121)
  • Zgadywanie haseł (3.xx) (124)
  • Praca na dowolnym koncie (3.xx) (127)
  • Maskowanie konta włamywacza w systemie (128)
  • Podsumowanie (129)

Microsoft Windows NT (131)

  • Łamanie haseł (131)
  • Odczytywanie zawartości partycji NTFS z poziomu DOS-u (134)
  • NT a SAMBA (135)
  • Jak może się skończyć pozostawienie użytkownikom zbyt dużych uprawnień (136)
  • Czy nowsza wersja systemu jest lepsza? (137)
  • Czerwony Guzik (139)
  • DOS (140)
  • Zalecenia pokontrolne (dla administratorów) (141)

Narzędzia (143)

  • Nowell NetWare (143)
  • Windows NT (145)

Część IV. Internet (149)

Prehistoria (151)

  • Hasła (151)
    • Smuga cienia (153)
    • NIS/NIS+/YP (160)
    • Crack (160)
    • John the Ripper (167)
    • Jak się zabezpieczyć? (174)
  • RLogin (178)
  • Katalogi typu World Exportable (178)
  • Narzędzia (181)

Historia (185)

  • Maskowanie obecności hackera w systemie (185)
    • Kilka zasad "bezpiecznej pracy" (185)
    • Dzienniki zdarzeń (logi) (188)
    • Inne typy dzienników zdarzeń (192)
  • Tylne drzwi czyli "wejścia awaryjne" (192)
    • Złamanie haseł (192)
    • Plik .rhosts (192)
    • Dodatkowy użytkownik (192)
    • Dodatkowy program typu SUID (193)
    • Dodatkowa usługa w /etc/services (193)
    • Dodatkowa pozycja w etc/aliases (195)
    • Zmiana kodu źródłowego programu (196)
    • Crontab (201)
    • /dev/kmem z możliwością zapisu/odczytu (202)
    • Dodatkowy moduł (202)
    • Rootkit (202)
  • Sniffing (203)
    • SSH (206)
  • IP-Spoofing (207)
  • Narzędzia (209)

Wczoraj (213)

  • Skanery (213)
    • SATAN (213)
    • ISS SafeSuite (217)
    • Inne skanery (222)
    • Z drugiej strony (228)
    • Netcat (230)
  • Ataki typu buffer overflow (233)
    • Ataki nadpisujące zmienne systemowe (247)
    • Ataki zdalne (248)
    • Inne typy ataków buffer overflow (253)
    • Metody obrony (253)
  • Inne typy ataków (256)
    • Ataki z wykorzystaniem zmiennych systemowych (256)
    • Ataki z wykorzystaniem dowiązań symbolicznych (race conditions) (257)
    • XWindows (258)
    • Znajdowanie dziur w systemach (258)
    • Ataki typu DOS (259)
    • E-mail bombers (261)
  • Firewall (265)
    • Modem w sieci wewnętrznej (266)
    • Opanowany Router (266)
    • Source Porting (267)
    • Source Routing (267)
    • Skanowanie RPC (267)

Dziś (269)

  • Zawartość CD-ROM-u (269)
  • Gdzie szukać dalej ? (279)

Dodatki (295)

  • Stan prawny, czyli co wolno, a czego nie wolno robić (297)
  • Krótka ściąga z Linuxa (303)
  • ShellCode's dla wybranych systemów operacyjnych (307)
  • Programy z ustawionym atrybutem SUID w standardowej dystrybucji REDHAT 5.0 (313)
  • Akronimy (315)
  • Źródła (317)

Dodaj do koszyka Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2026 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.