reklama - zainteresowany?

Tajemnice internetu, hackingu i bezpieczeństwa - Helion

Tajemnice internetu, hackingu i bezpieczeństwa
Autor: Wallace Wang
Tytuł oryginału: Steal This Computer Book 3
Tłumaczenie: Radosław Meryk
ISBN: 83-7361-638-1
stron: 352, Format: B5, okładka: miękka
Data wydania: 2004-11-30
Księgarnia: Helion

Cena książki: 39,00 zł

Dodaj do koszyka Tajemnice internetu, hackingu i bezpieczeństwa

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo WWW | Podstawy internetu

Poznaj sposób myślenia i zasady działania hakerów

  • Metody wyszukiwania informacji
  • Wirusy, konie trojańskie i programy szpiegujące
  • Włamania i przejmowanie danych
  • Zabezpieczanie się przed atakami z sieci

Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci. Myśląc w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy różnią się od nas jedynie sposobem myślenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwykłych wandali różnią się tym, że działają w sieci.

Czytając książkę "Tajemnice internetu, hackingu i bezpieczeństwa", nauczysz się odróżniać hakerów od pseudohakerów. Dowiesz się, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Poznasz zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonasz się, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani też wykwalifikowanym łowcą hakerów. Przekonasz się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.

  • Wyszukiwanie informacji we właściwy sposób
  • Cenzura w internecie
  • Kim naprawdę są hakerzy?
  • Wirusy i konie trojańskie
  • Oszustwa w sieci i kradzieże tożsamości
  • Techniki włamań sieciowych
  • Ochrona prywatności w internecie
  • Walka ze spamem
  • Ochrona komputerów i sieci

Dodaj do koszyka Tajemnice internetu, hackingu i bezpieczeństwa

 

Osoby które kupowały "Tajemnice internetu, hackingu i bezpieczeństwa", wybierały także:

  • Securing Network Infrastructure
  • Implementing Azure: Putting Modern DevOps to Use
  • Industrial Internet Application Development
  • Web Penetration Testing with Kali Linux - Third Edition
  • Nmap: Network Exploration and Security Auditing Cookbook - Second Edition

Dodaj do koszyka Tajemnice internetu, hackingu i bezpieczeństwa

Spis treści

Tajemnice internetu, hackingu i bezpieczeństwa -- spis treści

Wstęp (13)

  • Nasza własna rewolucja (14)
    • Komunikacja - to jest to! (14)
    • Prawda to po prostu punkt widzenia (15)

Część I Natłok informacji (kłamstwa, kłamstwa i statystyka) (17)

Rozdział 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych (19)

  • Wyszukiwarki (20)
    • Metawyszukiwarki (20)
    • Specjalizowane wyszukiwarki (21)
    • Wyszukiwarki informacji, które mogą czytać dzieci (22)
    • Wyszukiwarki multimediów (22)
    • Wyszukiwarki regionalne (22)
    • Wyszukiwanie dodatkowych wyszukiwarek (23)
  • Wskazówki dotyczące korzystania z wyszukiwarek (25)
    • Wyszukuj w obrębie kategorii (25)
    • Wpisuj szczegółowe określenia (25)
    • Wpisuj po kilka słów (26)
    • Wykorzystuj operatory logiczne (26)
    • Uważnie oceniaj wyniki (26)
  • Pamiętaj o ograniczeniach (27)

Rozdział 2. Alternatywne źródła informacji (29)

  • Gazety online (29)
  • Magazyny online (33)
  • Agencje informacyjne online (34)
  • Wyszukiwanie dodatkowych źródeł informacji (36)
  • Wpływ korporacji na politykę informacyjną (36)
  • Media opisują jedynie fakty... oraz wszystko to, co podsuną im inni (38)
  • Informacje prasowe jako źródło historyczne (38)
  • Czytanie wiadomości w celach edukacyjnych (39)

Rozdział 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze) (41)

  • Obrona przed filtrami internetowymi (42)
    • Dostęp do zakazanych stron WWW za pomocą poczty elektronicznej (43)
    • Dostęp do zakazanych stron WWW za pomocą neutralnych witryn WWW (44)
  • Zakazane strony WWW (45)
    • Kuba (45)
    • Chiny (45)
    • Arabia Saudyjska (46)
    • Cenzura w pozostałych częściach świata (46)
  • Rodzicielskie systemy kontroli informacji (47)
    • Blokowanie witryn o treściach politycznych i edukacyjnych (48)
    • Przykład bardzo złego rodzicielskiego systemu kontroli zawartości: CYBERsitter (48)
    • Podwójne oblicze cenzury (50)
    • Obrona przed rodzicielskimi systemami kontroli zawartości (50)
    • Przeglądarki dla dzieci: bezpieczne rozwiązanie (51)
  • Czytanie zakazanych książek online (51)
    • Skryte czytanie w biały dzień (52)
  • Czy ktoś cenzuruje cenzorów? (52)

Rozdział 4. Haktywizm: aktywizm online (53)

  • Głoszenie poglądów za pomocą poczty elektronicznej i witryn WWW (54)
  • Wykorzystanie internetu jako medium (55)
    • Wirusy komputerowe wykorzystywane przez aktywistów do przesyłania komunikatów (56)
    • Propagowanie haseł za pomocą zmiany wyglądu stron WWW (57)
    • Przeszkadzanie online (59)
  • Zagrożenie cyberterroryzmem (60)

Rozdział 5. Przyrzeczona lojalność: nienawiść jako patriotyzm (61)

  • Monitorowanie grup nienawiści (61)
    • Wyższość rasy białej (62)
    • Neonaziści (62)
    • Grupy zaprzeczające istnieniu holocaustu (62)
    • Czarni rasiści (63)
    • Przeciwnicy homoseksualizmu (64)
  • Czego można się nauczyć od grup nienawiści? (64)

Rozdział 6. Gdzie są hakerzy (67)

  • Hakerskie witryny WWW (67)
  • Witryny WWW dotyczące zabezpieczeń komputerowych (69)
  • Czasopisma hakerskie (70)
  • Wyszukiwanie dodatkowych witryn hakerskich (70)
    • Wyszukiwarki hakerskie (71)
    • Listy hakerskich witryn WWW (71)
    • Pierścienie WWW (72)
  • Hakerskie grupy dyskusyjne (72)
    • Grupy dyskusyjne ogólnego przeznaczenia (72)
    • Grupy dyskusyjne poświęcone wirusom komputerowym (72)
    • Grupy dyskusyjne dotyczące szyfrowania (73)
    • Krakerskie grupy dyskusyjne (73)
  • Wyszukiwanie hakerów na IRC (73)
  • Konferencje hakerskie (74)
  • Bez paniki, hakerzy to też ludzie (74)

Część II Niebezpieczeństwa w internecie (77)

Rozdział 7. Wirusy i robaki (79)

  • Sposoby infekowania komputerów przez wirusy różnego typu (79)
    • Rozprzestrzenianie się wirusów infekujących pliki (81)
    • Rozprzestrzenianie się wirusów infekujących rekord rozruchowy (83)
    • Rozprzestrzenianie się wirusów mieszanych (85)
    • Rozprzestrzenianie się wirusów w postaci makr (85)
  • W jaki sposób wirusy unikają wykrycia (87)
    • Metody infekcji (87)
    • Maskowanie (88)
    • Polimorfizm (88)
    • Wirusy odwetowe (89)
  • Metody infekcji robakami (89)
  • Żarty wirusowe (90)
    • Wirus-łańcuszek (90)
    • Żarty wirusowe mające na celu wzbudzenie zainteresowania (91)
  • Więcej informacji na temat wirusów i robaków (91)

Rozdział 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty (93)

  • Jak rozprzestrzeniają się konie trojańskie (93)
    • Skopiowanie konia trojańskiego na twardy dysk (94)
    • Pobieranie oprogramowania z witryny WWW (94)
    • Odbieranie konia trojańskiego jako załącznika do wiadomości pocztowej (95)
    • Pobranie konia trojańskiego z kanału IRC lub usługi rozsyłania komunikatów (95)
  • Typy koni trojańskich (95)
    • Żartobliwe konie trojańskie (96)
    • Destrukcyjne konie trojańskie (96)
    • Konie trojańskie kradnące hasła i inne istotne informacje (97)
    • Konie trojańskie ze zdalnym dostępem (99)
  • W jaki sposób hakerzy piszą konie trojańskie (102)
  • W jaki sposób zatrzymać konia trojańskiego (103)
    • Programy odinstalowujące (103)
    • Programy antywirusowe (104)
    • Zapory firewall (104)
    • Antytrojany (105)
    • Hakerskie narzędzia do zwalczania koni trojańskich (105)
  • Więcej informacji na temat koni trojańskich (106)

Rozdział 9. Oszustwa w internecie (109)

  • Szwindel z numerami kierunkowymi (109)
  • Oszustwa nigeryjskie (110)
  • Piramidy finansowe (112)
    • Uwaga na Mega$Nets (113)
  • Praca chałupnicza (115)
    • Adresowanie kopert (115)
    • Zestawy "zrób to sam" (116)
    • Praca w charakterze niezależnego wykonawcy (116)
    • Oszukańcza sprzedaż (116)
    • Schemat Ponziego (117)
    • Nieomylny prognosta (117)
  • Oszukiwanie samotnych serc (118)
  • Sniffery pakietów, spoofing WWW, phishing oraz rejestratory klawiaturowe (118)
    • Sniffery pakietów (119)
    • Spoofing WWW (119)
    • Phishing (120)
    • Rejestratory klawiaturowe (120)
  • Przekierowanie połączenia internetowego (121)
  • Oszustwa na aukcjach internetowych (122)
  • Mity o internetowych centrach handlowych (123)
  • Legendy miejskie (123)
  • Oszustwa z wykorzystaniem kart kredytowych (124)
  • Jak zabezpieczyć się przed oszustami? (125)

Rozdział 10. Tropiciele internetowi (127)

  • Wyszukiwanie numerów telefonów, adresów zamieszkania i adresów e-mail (127)
    • Wyszukiwarki osób (128)
    • Wyszukiwanie odwrotne (130)
    • Wyszukiwanie na podstawie numeru ubezpieczenia społecznego (130)
    • Szukanie osób z pomocą armii (131)
    • Wyszukiwanie w rejestrach instytucji publicznych (132)
    • Wyszukiwanie krewnych (135)
    • Wyszukiwanie adresów e-mail (136)
  • Jak chronić swoje dane osobowe (137)

Część III Łamanie zabezpieczeń i włamywanie się do komputerów (139)

Rozdział 11. Sondowanie celu (141)

  • War dialing (141)
  • Skanowanie portów (143)
    • Pingowanie (145)
    • Skanowanie portów (146)
    • Zdalna detekcja systemu operacyjnego (fingerprinting) (147)
  • War driving (148)
  • Po znalezieniu drogi do komputera (151)

Rozdział 12. Włamanie (153)

  • Gdy o coś poprosisz, otrzymasz to: sztuka socjotechniki (153)
    • Anonimowość rozmów telefonicznych (153)
    • Potrzeba osobistego kontaktu (154)
  • Łamanie haseł (155)
    • Wykradanie haseł (155)
    • Odgadywanie hasła za pomocą ataku słownikowego (159)
    • Odgadywanie haseł za pomocą ataków siłowych (161)
  • Luki i błędy w programach (161)
    • Przepełnienie bufora (162)
    • Ukryte tylne wejścia (162)
    • Ustawienia domyślne (163)
    • Jak znaleźć luki w oprogramowaniu (164)
  • Włamania do sieci bezprzewodowych (164)
  • Hasła: pierwsza linia obrony (165)

Rozdział 13. Penetracja (167)

  • Czyszczenie plików logów (167)
  • Obrona przed oprogramowaniem monitorującym (169)
    • Wszczepianie koni trojańskich (169)
    • Programy rootkit w postaci ładowalnych modułów jądra (170)
  • Otwieranie tylnych drzwi (171)
  • Sniffing dodatkowych haseł (172)
  • Obrona przed rootkitami (173)

Część IV Jak się zabezpieczyć? (175)

Rozdział 14. Komputery w zasięgu ręki (177)

  • Komputer na miarę budżetu (177)
    • Komputery po regeneracji (177)
    • Modele testowe i zwroty (179)
    • Aukcje internetowe (179)
    • Aukcje organizowane przez policję (180)
    • Komputery z odzysku (180)
    • Składaki (180)
    • Zakup nowego komputera (181)
    • Uaktualnienie starego komputera (181)
  • Jak zaoszczędzić na drukarkach (182)
  • Oprogramowanie prawie za darmo (183)
    • Oprogramowanie shareware i freeware (183)
    • Zakup oprogramowania ze zniżką dla studentów (184)
    • Wersje aktualizacyjne (184)
    • Niekoniecznie Microsoft Office (185)
    • Programy pirackie (185)
    • Kraking oprogramowania (187)
  • Darmowa muzyka (188)
    • Odtwarzacze MP3 (189)
    • Rippery MP3 (189)
    • Wyszukiwarki plików MP3 (189)
  • Darmowy dostęp do internetu (190)
  • Darmowe konta pocztowe (190)
  • Darmowe usługi faksowe (191)
  • Darmowy hosting (191)
  • Korzystanie z komputerów za rozsądną cenę (192)

Rozdział 15. Ochrona danych i prywatności (193)

  • Ochrona danych (193)
    • Stosowanie haseł (194)
    • Szyfrowanie danych (194)
    • Sposoby pokonania szyfrowania (195)
    • Ukrywanie plików na twardym dysku (196)
    • Szyfrowanie informacji z wykorzystaniem plików graficznych (196)
  • Szpiegowanie za pomocą własnego komputera (198)
    • Szpiegowanie za pomocą kamery internetowej (198)
    • Szpiegowanie za pomocą oprogramowania (199)
  • Ukrywanie śladów (200)
    • Neutralizowanie plików cookie (200)
    • Czyszczenie bufora przeglądarki (202)
  • Ochrona prywatności (204)
    • Anonimowe przeglądanie stron WWW (204)
    • Przeglądanie w imieniu kogoś innego (204)
    • Wysyłanie anonimowych e-maili (205)
    • Wykorzystanie remailerów (205)
    • Szyfrowanie poczty za pomocą programu Private Idaho (207)
    • Anonimowe pogawędki na czacie (207)
  • Ochrona tożsamości (208)
    • Chroń swoje dane osobowe (208)
    • Jeśli spotka to ciebie (210)

Rozdział 16. Walka ze spamem (213)

  • Dlaczego firmy wysyłają spam w internecie i w jaki sposób to robią (214)
    • Zdobywanie adresów e-mail (214)
    • Maskowanie tożsamości (216)
    • Wyszukiwanie programów do masowego wysyłania e-maili (216)
  • Ochrona przed spammerami (217)
    • Skarga do spammera (217)
    • Skarga do dostawcy usług internetowych spammera (217)
    • Skarga do lokalnego urzędu podatkowego (218)
    • Wykorzystanie filtrów pocztowych (219)
    • Wyszukiwanie adresów zamieszkania spammerów (220)
    • Postępowanie z fałszywymi adresami e-mail (221)
    • Ukrywanie adresów e-mail w witrynie WWW (225)
    • Dodatkowe techniki unikania spamu (225)
  • Zasoby antyspamowe (226)

Rozdział 17. Pluskwy internetowe, oprogramowanie adware i spyware oraz reklamy pop-up (227)

  • Śledzenie pluskiew internetowych (228)
    • Śledzenie odwiedzanych stron WWW (228)
    • Wykorzystanie pluskiew internetowych w spamie (228)
    • Umieszczanie pluskiew internetowych w grupach dyskusyjnych (229)
    • Obrona przed pluskwami internetowymi (229)
  • Adware - oprogramowanie z wbudowanymi reklamami (230)
    • Obrona przed oprogramowaniem adware (231)
    • Programy adware kontra system Ad-aware (232)
    • Walka z reklamami w komunikatorze AOL (233)
  • Walka z reklamami typu pop-up oraz pop-under (233)
  • Wykrywanie oprogramowania spyware (235)
  • Jedyny pewny sposób ochrony prywatności (236)

Część V Ochrona komputerów (237)

Rozdział 18. Zapory firewall, systemy wykrywania intruzów i komputery-wabiki (239)

  • Zapory firewall: pierwsza linia obrony (240)
    • Jak działają zapory firewall (240)
    • Sposoby pokonywania zapór firewall (243)
    • Wzmacnianie systemu operacyjnego (244)
  • Systemy wykrywania intruzów (245)
    • Jak działają systemy wykrywania intruzów (245)
    • Kiedy systemy wykrywania intruzów zawodzą (246)
  • Systemy-wabiki (246)
  • Śledzenie hakerów (247)

Rozdział 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych (251)

  • Usuwanie danych (251)
    • Niszczarki plików (253)
    • Samoniszczące się e-maile (256)
  • Wyszukiwanie usuniętych danych (256)
    • Bufor klawiatury (257)
    • Usuwanie zawartości bufora przeglądarki WWW (257)
  • Narzędzia wykorzystywane do śledztw komputerowych (258)
    • Programy do odzyskiwania usuniętych plików (258)
    • Edytory szesnastkowe (258)
    • Sensory magnetyczne i mikroskopy elektronowe (259)
    • Składanie dysku (260)
  • Eksperymentowanie z narzędziami do przeprowadzania komputerowych śledztw (260)
    • Darmowe narzędzia śledcze (260)
    • Komercyjne narzędzia śledcze (261)
  • Jak się zabezpieczyć (262)

Rozdział 20. Ochrona komputerów (263)

  • Zamykanie komputera (263)
  • Ochrona części komputerowych (264)
    • Obudowy z zabezpieczeniami (264)
    • Alarmy (265)
  • Zabezpieczenia laptopów (266)
    • Alarmy w laptopach (266)
    • Zdalne śledzenie komputerów (267)
  • Blokowanie dostępu za pomocą urządzeń biometrycznych (267)
    • Urządzenia biometryczne (268)
    • Obrona przed mechanizmami biometrycznymi (269)

Dodatki (273)

Dodatek A Oprogramowanie (275)

Dodatek B Galeria narzędzi hakerskich (301)

Dodatek C Odrobina historii: phreaking i inne zabawy (317)

Dodatek D Słowniczek (331)

Skorowidz (341)

Dodaj do koszyka Tajemnice internetu, hackingu i bezpieczeństwa

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.