reklama - zainteresowany?

Vademecum hakera. Zabezpieczenia w Windows - Helion

Vademecum hakera. Zabezpieczenia w Windows
Autor: Radosław Sokół
ISBN: 83-7361-636-5
stron: 304, Format: B5, okładka: miękka
Data wydania: 2004-07-15
Księgarnia: Helion

Cena książki: 34,90 zł

Dodaj do koszyka Vademecum hakera. Zabezpieczenia w Windows

Tagi: Bezpieczeństwo systemów | Inne

Zabezpiecz swój komputer przed atakami z sieci

Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?

Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.

  • Rodzaje ataków i wirusów
  • Podstawowe informacje o protokole TCP/IP
  • Konfiguracja BIOS-u
  • Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
  • Konfiguracja systemu Windows 98 SE
  • Szkolenie użytkowników komputera
  • Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe

Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.

Dodaj do koszyka Vademecum hakera. Zabezpieczenia w Windows

Spis treści

Vademecum hakera. Zabezpieczenia w Windows -- spis treści

Wprowadzenie (7)

Część I Ataki i zabezpieczenia (13)

Rozdział 1. Podstawy (15)

  • Ataki (15)
    • Ataki DoS (15)
    • Włamania (17)
    • Wirusy (18)
  • System operacyjny (18)
    • Funkcjonalność sieciowa (18)
    • Wielodostęp (20)
    • Wieloprogramowość i wielozadaniowość (21)
  • Konta użytkowników (22)
  • Sieci TCP/IP (23)
    • Model ISO/OSI (26)
    • Działanie zapory sieciowej (27)
    • Podsłuchiwanie transmisji sieciowej (28)
    • Sieci bezprzewodowe (30)
  • Wirusy, konie trojańskie i moduły szpiegujące (31)
    • Czym jest wirus komputerowy? (32)
    • Jak komputer ulega infekcji? (36)
    • Jaki może być skutek infekcji? (37)
    • Jak zabezpieczyć komputer przed infekcją? (38)
    • Czy program antywirusowy jest pewnym zabezpieczeniem? (40)
    • Jakie są wady korzystania z programów antywirusowych? (41)
  • Przepełnianie buforów (41)

Rozdział 2. Konfiguracja programu BIOS (43)

  • Wejście do programu konfiguracyjnego płyty głównej (44)
  • Włączanie ochrony antywirusowej (44)
  • Modyfikacja sekwencji startowej komputera (45)
  • Zabezpieczanie dostępu do ustawień BIOS-u hasłem (46)

Rozdział 3. Konfiguracja Windows XP (49)

  • Instalacja pakietów ServicePack (49)
  • Aktualizacja poprzez Windows Update (53)
    • Automatyczna aktualizacja systemu (53)
    • Ręczna aktualizacja systemu (54)
  • Zakładanie kont użytkowników (56)
    • Windows XP Professional (57)
    • Windows XP Home (62)
  • Odłączanie usług od interfejsów sieciowych (66)
  • Zapora sieciowa systemu Windows XP (68)
    • Uaktywnianie zapory sieciowej (69)
    • Udostępnianie wybranych usług (71)
    • Tworzenie własnej reguły zapory sieciowej (72)
    • Kontrolowanie zasad ruchu ICMP (73)
  • Polisy systemowe (75)
  • Usługi systemowe (76)
  • Udostępnianie zasobów i kontrola uprawnień (78)
    • Zmiana uprawnień do plików i folderów na partycjach NTFS (79)
    • Udostępnianie plików i folderów (80)
  • Wyłączanie zdalnego dostępu do pulpitu (83)

Rozdział 4. Konfiguracja Windows 98 SE (85)

  • Aktualizacja systemu (86)
  • Zakładanie kont użytkowników (88)
  • Dołączanie komputera do domeny (91)
  • Odłączanie usług od interfejsów sieciowych (93)
  • Udostępnianie zasobów (95)
  • Wyświetlanie listy udostępnionych zasobów (97)

Rozdział 5. Szkolenie użytkowników (99)

  • Korzystanie z kont użytkowników o ograniczonych uprawnieniach (99)
  • Szybkie przełączanie użytkowników (102)
  • Tworzenie haseł (106)
  • Instalacja oprogramowania (108)
  • Uruchamianie załączników pocztowych (109)
  • Korzystanie z aplikacji Peer to Peer (110)
  • Monitorowanie działających procesów (111)
  • Przeglądanie dziennika zdarzeń (115)

Część II Oprogramowanie dodatkowe (119)

Rozdział 6. Agnitum Outpost Firewall (121)

  • Instalacja (121)
  • Aktualizacja pakietu (123)
  • Konfiguracja programu (125)
    • Zakładka Główne (125)
    • Zakładka System (127)
    • Zakładka Tryb pracy (135)
    • Zakładka Wtyczki (136)
  • Tworzenie reguł filtrowania ruchu (150)
    • Półautomatyczne tworzenie reguł filtrowania ruchu (151)
    • Ręczne tworzenie reguł filtrowania ruchu (157)
    • Modyfikowanie reguły filtrowania ruchu (159)
    • Usuwanie informacji o programie (161)
  • Podgląd aktywnych połączeń TCP (161)
    • Podgląd aktywnych połączeń i gniazd nasłuchujących TCP (161)
    • Zrywanie wybranych połączeń (163)
  • Przeglądanie dziennika aktywności zapory sieciowej (164)
    • Wybór wyświetlanych kolumn dziennika (164)
    • Wybór zakresu czasu wyświetlanych zdarzeń (166)
    • Czyszczenie dziennika aktywności (166)

Rozdział 7. SpyBot Search & Destroy (167)

  • Instalacja programu (168)
  • Aktualizacja bazy informacji o modułach szpiegujących (173)
  • Uruchamianie programu (176)
  • Konfiguracja programu (177)
  • Skanowanie systemu w poszukiwaniu modułów szpiegujących (180)
  • Wyłączanie programów uruchamianych w czasie ładowania systemu operacyjnego (183)

Rozdział 8. Internetowy skaner MkS_Vir (185)

  • Uruchamianie skanera (185)
  • Aktualizowanie bazy danych skanera (187)
  • Skanowanie plików i folderów (189)
  • Zainfekowane pliki (191)

Rozdział 9. Norton AntiVirus 2004 (193)

  • Instalacja pakietu (193)
  • Wstępna konfiguracja i aktualizacja pakietu (197)
  • Zmiana konfiguracji pakietu (203)
    • Zakładka Auto-Protect (205)
    • Zakładka Auto-Protect: Bloodhound (206)
    • Zakładka Auto-Protect: Advanced (207)
    • Zakładka Auto-Protect: Exclusions (208)
    • Zakładka Script Blocking (210)
    • Zakładka Manual Scan (211)
    • Zakładka Manual Scan: Bloodhound (212)
    • Zakładka Manual Scan: Exclusions (213)
    • Zakładka Email (215)
    • Zakładka Email: Advanced (216)
    • Zakładka Instant Messenger (217)
    • Zakładka LiveUpdate (218)
    • Zakładka Threat Categories (220)
    • Zakładka Threat Categories: Advanced (221)
    • Zakładka Threat Categories: Exclusions (222)
    • Zakładka Miscellaneous (223)
  • Aktualizowanie bazy danych o wirusach (224)
  • Automatyczna aktualizacja bazy informacji o wirusach (226)
  • Włączanie i wyłączanie aktywnego skanera antywirusowego (227)
  • Skanowanie systemu w poszukiwaniu wirusa (227)
  • Działanie aktywnego skanera antywirusowego (230)
  • Antywirusowy filtr poczty elektronicznej (231)
  • Wyświetlanie zawartości magazynu kwarantanny (233)
  • Encyklopedia wirusów (235)

Rozdział 10. Narzędzia Registry Monitor i File Monitor (237)

  • O Autorach (238)
  • Instalacja (238)
  • Registry Monitor (240)
    • Uruchamianie programu (240)
    • Wstrzymywanie i wznawianie monitorowania dostępu (241)
    • Ograniczanie zbioru danych (241)
    • Podświetlanie określonych wpisów (243)
    • Wybór formatu zapisu czasu (244)
    • Zmiana czcionki (244)
  • File Monitor (244)
    • Wstrzymywanie i wznawianie monitorowania dostępu (245)
    • Ograniczanie zbioru danych (246)
    • Podświetlanie określonych wpisów (248)
    • Wybór formatu zapisu czasu (248)
    • Zmiana czcionki (249)

Rozdział 11. Portscan i NMapWin (251)

  • Portscan (251)
  • NMapWin (253)
    • Instalacja programu NMapWin (253)
    • Instalacja sterownika WinPCap (255)
    • Używanie programu NMapWin (256)

Dodatki (263)

Dodatek A Słowniczek terminów i pojęć (265)

Dodatek B Przedrostki i jednostki miary stosowane w informatyce (279)

Dodatek C Numery portów TCP i UDP (283)

Dodatek D Podpowiedzi (287)

Skorowidz (293)

Dodaj do koszyka Vademecum hakera. Zabezpieczenia w Windows

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.