reklama - zainteresowany?

Vademecum hakera. Zabezpieczenia w Windows - Helion

Vademecum hakera. Zabezpieczenia w Windows
Autor: Radosław Sokół
ISBN: 83-7361-636-5
stron: 304, Format: B5, okładka: miękka
Data wydania: 2004-07-15
Księgarnia: Helion

Cena książki: 34,90 zł

Dodaj do koszyka Vademecum hakera. Zabezpieczenia w Windows

Tagi: Bezpieczeństwo systemów | Inne

Zabezpiecz swój komputer przed atakami z sieci

Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?

Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.

  • Rodzaje ataków i wirusów
  • Podstawowe informacje o protokole TCP/IP
  • Konfiguracja BIOS-u
  • Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostÄ™pnianie zasobów
  • Konfiguracja systemu Windows 98 SE
  • Szkolenie użytkowników komputera
  • Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujÄ…cych poÅ‚Ä…czenia sieciowe

Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.

Dodaj do koszyka Vademecum hakera. Zabezpieczenia w Windows

Spis treści

Vademecum hakera. Zabezpieczenia w Windows -- spis treści

Wprowadzenie (7)

Część I Ataki i zabezpieczenia (13)

Rozdział 1. Podstawy (15)

  • Ataki (15)
    • Ataki DoS (15)
    • WÅ‚amania (17)
    • Wirusy (18)
  • System operacyjny (18)
    • Funkcjonalność sieciowa (18)
    • WielodostÄ™p (20)
    • Wieloprogramowość i wielozadaniowość (21)
  • Konta użytkowników (22)
  • Sieci TCP/IP (23)
    • Model ISO/OSI (26)
    • DziaÅ‚anie zapory sieciowej (27)
    • PodsÅ‚uchiwanie transmisji sieciowej (28)
    • Sieci bezprzewodowe (30)
  • Wirusy, konie trojaÅ„skie i moduÅ‚y szpiegujÄ…ce (31)
    • Czym jest wirus komputerowy? (32)
    • Jak komputer ulega infekcji? (36)
    • Jaki może być skutek infekcji? (37)
    • Jak zabezpieczyć komputer przed infekcjÄ…? (38)
    • Czy program antywirusowy jest pewnym zabezpieczeniem? (40)
    • Jakie sÄ… wady korzystania z programów antywirusowych? (41)
  • PrzepeÅ‚nianie buforów (41)

Rozdział 2. Konfiguracja programu BIOS (43)

  • WejÅ›cie do programu konfiguracyjnego pÅ‚yty głównej (44)
  • WÅ‚Ä…czanie ochrony antywirusowej (44)
  • Modyfikacja sekwencji startowej komputera (45)
  • Zabezpieczanie dostÄ™pu do ustawieÅ„ BIOS-u hasÅ‚em (46)

Rozdział 3. Konfiguracja Windows XP (49)

  • Instalacja pakietów ServicePack (49)
  • Aktualizacja poprzez Windows Update (53)
    • Automatyczna aktualizacja systemu (53)
    • RÄ™czna aktualizacja systemu (54)
  • ZakÅ‚adanie kont użytkowników (56)
    • Windows XP Professional (57)
    • Windows XP Home (62)
  • OdÅ‚Ä…czanie usÅ‚ug od interfejsów sieciowych (66)
  • Zapora sieciowa systemu Windows XP (68)
    • Uaktywnianie zapory sieciowej (69)
    • UdostÄ™pnianie wybranych usÅ‚ug (71)
    • Tworzenie wÅ‚asnej reguÅ‚y zapory sieciowej (72)
    • Kontrolowanie zasad ruchu ICMP (73)
  • Polisy systemowe (75)
  • UsÅ‚ugi systemowe (76)
  • UdostÄ™pnianie zasobów i kontrola uprawnieÅ„ (78)
    • Zmiana uprawnieÅ„ do plików i folderów na partycjach NTFS (79)
    • UdostÄ™pnianie plików i folderów (80)
  • WyÅ‚Ä…czanie zdalnego dostÄ™pu do pulpitu (83)

Rozdział 4. Konfiguracja Windows 98 SE (85)

  • Aktualizacja systemu (86)
  • ZakÅ‚adanie kont użytkowników (88)
  • DoÅ‚Ä…czanie komputera do domeny (91)
  • OdÅ‚Ä…czanie usÅ‚ug od interfejsów sieciowych (93)
  • UdostÄ™pnianie zasobów (95)
  • WyÅ›wietlanie listy udostÄ™pnionych zasobów (97)

Rozdział 5. Szkolenie użytkowników (99)

  • Korzystanie z kont użytkowników o ograniczonych uprawnieniach (99)
  • Szybkie przeÅ‚Ä…czanie użytkowników (102)
  • Tworzenie haseÅ‚ (106)
  • Instalacja oprogramowania (108)
  • Uruchamianie zaÅ‚Ä…czników pocztowych (109)
  • Korzystanie z aplikacji Peer to Peer (110)
  • Monitorowanie dziaÅ‚ajÄ…cych procesów (111)
  • PrzeglÄ…danie dziennika zdarzeÅ„ (115)

Część II Oprogramowanie dodatkowe (119)

Rozdział 6. Agnitum Outpost Firewall (121)

  • Instalacja (121)
  • Aktualizacja pakietu (123)
  • Konfiguracja programu (125)
    • ZakÅ‚adka Główne (125)
    • ZakÅ‚adka System (127)
    • ZakÅ‚adka Tryb pracy (135)
    • ZakÅ‚adka Wtyczki (136)
  • Tworzenie reguÅ‚ filtrowania ruchu (150)
    • Półautomatyczne tworzenie reguÅ‚ filtrowania ruchu (151)
    • RÄ™czne tworzenie reguÅ‚ filtrowania ruchu (157)
    • Modyfikowanie reguÅ‚y filtrowania ruchu (159)
    • Usuwanie informacji o programie (161)
  • PodglÄ…d aktywnych poÅ‚Ä…czeÅ„ TCP (161)
    • PodglÄ…d aktywnych poÅ‚Ä…czeÅ„ i gniazd nasÅ‚uchujÄ…cych TCP (161)
    • Zrywanie wybranych poÅ‚Ä…czeÅ„ (163)
  • PrzeglÄ…danie dziennika aktywnoÅ›ci zapory sieciowej (164)
    • Wybór wyÅ›wietlanych kolumn dziennika (164)
    • Wybór zakresu czasu wyÅ›wietlanych zdarzeÅ„ (166)
    • Czyszczenie dziennika aktywnoÅ›ci (166)

Rozdział 7. SpyBot Search & Destroy (167)

  • Instalacja programu (168)
  • Aktualizacja bazy informacji o moduÅ‚ach szpiegujÄ…cych (173)
  • Uruchamianie programu (176)
  • Konfiguracja programu (177)
  • Skanowanie systemu w poszukiwaniu modułów szpiegujÄ…cych (180)
  • WyÅ‚Ä…czanie programów uruchamianych w czasie Å‚adowania systemu operacyjnego (183)

Rozdział 8. Internetowy skaner MkS_Vir (185)

  • Uruchamianie skanera (185)
  • Aktualizowanie bazy danych skanera (187)
  • Skanowanie plików i folderów (189)
  • Zainfekowane pliki (191)

Rozdział 9. Norton AntiVirus 2004 (193)

  • Instalacja pakietu (193)
  • WstÄ™pna konfiguracja i aktualizacja pakietu (197)
  • Zmiana konfiguracji pakietu (203)
    • ZakÅ‚adka Auto-Protect (205)
    • ZakÅ‚adka Auto-Protect: Bloodhound (206)
    • ZakÅ‚adka Auto-Protect: Advanced (207)
    • ZakÅ‚adka Auto-Protect: Exclusions (208)
    • ZakÅ‚adka Script Blocking (210)
    • ZakÅ‚adka Manual Scan (211)
    • ZakÅ‚adka Manual Scan: Bloodhound (212)
    • ZakÅ‚adka Manual Scan: Exclusions (213)
    • ZakÅ‚adka Email (215)
    • ZakÅ‚adka Email: Advanced (216)
    • ZakÅ‚adka Instant Messenger (217)
    • ZakÅ‚adka LiveUpdate (218)
    • ZakÅ‚adka Threat Categories (220)
    • ZakÅ‚adka Threat Categories: Advanced (221)
    • ZakÅ‚adka Threat Categories: Exclusions (222)
    • ZakÅ‚adka Miscellaneous (223)
  • Aktualizowanie bazy danych o wirusach (224)
  • Automatyczna aktualizacja bazy informacji o wirusach (226)
  • WÅ‚Ä…czanie i wyÅ‚Ä…czanie aktywnego skanera antywirusowego (227)
  • Skanowanie systemu w poszukiwaniu wirusa (227)
  • DziaÅ‚anie aktywnego skanera antywirusowego (230)
  • Antywirusowy filtr poczty elektronicznej (231)
  • WyÅ›wietlanie zawartoÅ›ci magazynu kwarantanny (233)
  • Encyklopedia wirusów (235)

Rozdział 10. Narzędzia Registry Monitor i File Monitor (237)

  • O Autorach (238)
  • Instalacja (238)
  • Registry Monitor (240)
    • Uruchamianie programu (240)
    • Wstrzymywanie i wznawianie monitorowania dostÄ™pu (241)
    • Ograniczanie zbioru danych (241)
    • PodÅ›wietlanie okreÅ›lonych wpisów (243)
    • Wybór formatu zapisu czasu (244)
    • Zmiana czcionki (244)
  • File Monitor (244)
    • Wstrzymywanie i wznawianie monitorowania dostÄ™pu (245)
    • Ograniczanie zbioru danych (246)
    • PodÅ›wietlanie okreÅ›lonych wpisów (248)
    • Wybór formatu zapisu czasu (248)
    • Zmiana czcionki (249)

Rozdział 11. Portscan i NMapWin (251)

  • Portscan (251)
  • NMapWin (253)
    • Instalacja programu NMapWin (253)
    • Instalacja sterownika WinPCap (255)
    • Używanie programu NMapWin (256)

Dodatki (263)

Dodatek A Słowniczek terminów i pojęć (265)

Dodatek B Przedrostki i jednostki miary stosowane w informatyce (279)

Dodatek C Numery portów TCP i UDP (283)

Dodatek D Podpowiedzi (287)

Skorowidz (293)

Dodaj do koszyka Vademecum hakera. Zabezpieczenia w Windows

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.