Vademecum hakera. Zabezpieczenia w Windows - Helion
ISBN: 83-7361-636-5
stron: 304, Format: B5, okładka: miękka
Data wydania: 2004-07-15
Księgarnia: Helion
Cena książki: 34,90 zł
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
- Rodzaje ataków i wirusów
- Podstawowe informacje o protokole TCP/IP
- Konfiguracja BIOS-u
- Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
- Konfiguracja systemu Windows 98 SE
- Szkolenie użytkowników komputera
- Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
Osoby które kupowały "Vademecum hakera. Zabezpieczenia w Windows", wybierały także:
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
- Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach 58,98 zł, (29,49 zł -50%)
Spis treści
Vademecum hakera. Zabezpieczenia w Windows -- spis treści
Wprowadzenie (7)
Część I Ataki i zabezpieczenia (13)
Rozdział 1. Podstawy (15)
- Ataki (15)
- Ataki DoS (15)
- WÅ‚amania (17)
- Wirusy (18)
- System operacyjny (18)
- Funkcjonalność sieciowa (18)
- Wielodostęp (20)
- Wieloprogramowość i wielozadaniowość (21)
- Konta użytkowników (22)
- Sieci TCP/IP (23)
- Model ISO/OSI (26)
- Działanie zapory sieciowej (27)
- Podsłuchiwanie transmisji sieciowej (28)
- Sieci bezprzewodowe (30)
- Wirusy, konie trojańskie i moduły szpiegujące (31)
- Czym jest wirus komputerowy? (32)
- Jak komputer ulega infekcji? (36)
- Jaki może być skutek infekcji? (37)
- Jak zabezpieczyć komputer przed infekcją? (38)
- Czy program antywirusowy jest pewnym zabezpieczeniem? (40)
- Jakie są wady korzystania z programów antywirusowych? (41)
- Przepełnianie buforów (41)
Rozdział 2. Konfiguracja programu BIOS (43)
- Wejście do programu konfiguracyjnego płyty głównej (44)
- WÅ‚Ä…czanie ochrony antywirusowej (44)
- Modyfikacja sekwencji startowej komputera (45)
- Zabezpieczanie dostępu do ustawień BIOS-u hasłem (46)
Rozdział 3. Konfiguracja Windows XP (49)
- Instalacja pakietów ServicePack (49)
- Aktualizacja poprzez Windows Update (53)
- Automatyczna aktualizacja systemu (53)
- Ręczna aktualizacja systemu (54)
- Zakładanie kont użytkowników (56)
- Windows XP Professional (57)
- Windows XP Home (62)
- Odłączanie usług od interfejsów sieciowych (66)
- Zapora sieciowa systemu Windows XP (68)
- Uaktywnianie zapory sieciowej (69)
- Udostępnianie wybranych usług (71)
- Tworzenie własnej reguły zapory sieciowej (72)
- Kontrolowanie zasad ruchu ICMP (73)
- Polisy systemowe (75)
- Usługi systemowe (76)
- Udostępnianie zasobów i kontrola uprawnień (78)
- Zmiana uprawnień do plików i folderów na partycjach NTFS (79)
- Udostępnianie plików i folderów (80)
- Wyłączanie zdalnego dostępu do pulpitu (83)
Rozdział 4. Konfiguracja Windows 98 SE (85)
- Aktualizacja systemu (86)
- Zakładanie kont użytkowników (88)
- Dołączanie komputera do domeny (91)
- Odłączanie usług od interfejsów sieciowych (93)
- Udostępnianie zasobów (95)
- Wyświetlanie listy udostępnionych zasobów (97)
Rozdział 5. Szkolenie użytkowników (99)
- Korzystanie z kont użytkowników o ograniczonych uprawnieniach (99)
- Szybkie przełączanie użytkowników (102)
- Tworzenie haseł (106)
- Instalacja oprogramowania (108)
- Uruchamianie załączników pocztowych (109)
- Korzystanie z aplikacji Peer to Peer (110)
- Monitorowanie działających procesów (111)
- Przeglądanie dziennika zdarzeń (115)
Część II Oprogramowanie dodatkowe (119)
Rozdział 6. Agnitum Outpost Firewall (121)
- Instalacja (121)
- Aktualizacja pakietu (123)
- Konfiguracja programu (125)
- Zakładka Główne (125)
- Zakładka System (127)
- Zakładka Tryb pracy (135)
- Zakładka Wtyczki (136)
- Tworzenie reguł filtrowania ruchu (150)
- Półautomatyczne tworzenie reguł filtrowania ruchu (151)
- Ręczne tworzenie reguł filtrowania ruchu (157)
- Modyfikowanie reguły filtrowania ruchu (159)
- Usuwanie informacji o programie (161)
- Podgląd aktywnych połączeń TCP (161)
- Podgląd aktywnych połączeń i gniazd nasłuchujących TCP (161)
- Zrywanie wybranych połączeń (163)
- Przeglądanie dziennika aktywności zapory sieciowej (164)
- Wybór wyświetlanych kolumn dziennika (164)
- Wybór zakresu czasu wyświetlanych zdarzeń (166)
- Czyszczenie dziennika aktywności (166)
Rozdział 7. SpyBot Search & Destroy (167)
- Instalacja programu (168)
- Aktualizacja bazy informacji o modułach szpiegujących (173)
- Uruchamianie programu (176)
- Konfiguracja programu (177)
- Skanowanie systemu w poszukiwaniu modułów szpiegujących (180)
- Wyłączanie programów uruchamianych w czasie ładowania systemu operacyjnego (183)
Rozdział 8. Internetowy skaner MkS_Vir (185)
- Uruchamianie skanera (185)
- Aktualizowanie bazy danych skanera (187)
- Skanowanie plików i folderów (189)
- Zainfekowane pliki (191)
Rozdział 9. Norton AntiVirus 2004 (193)
- Instalacja pakietu (193)
- Wstępna konfiguracja i aktualizacja pakietu (197)
- Zmiana konfiguracji pakietu (203)
- Zakładka Auto-Protect (205)
- Zakładka Auto-Protect: Bloodhound (206)
- Zakładka Auto-Protect: Advanced (207)
- Zakładka Auto-Protect: Exclusions (208)
- Zakładka Script Blocking (210)
- Zakładka Manual Scan (211)
- Zakładka Manual Scan: Bloodhound (212)
- Zakładka Manual Scan: Exclusions (213)
- Zakładka Email (215)
- Zakładka Email: Advanced (216)
- Zakładka Instant Messenger (217)
- Zakładka LiveUpdate (218)
- Zakładka Threat Categories (220)
- Zakładka Threat Categories: Advanced (221)
- Zakładka Threat Categories: Exclusions (222)
- Zakładka Miscellaneous (223)
- Aktualizowanie bazy danych o wirusach (224)
- Automatyczna aktualizacja bazy informacji o wirusach (226)
- Włączanie i wyłączanie aktywnego skanera antywirusowego (227)
- Skanowanie systemu w poszukiwaniu wirusa (227)
- Działanie aktywnego skanera antywirusowego (230)
- Antywirusowy filtr poczty elektronicznej (231)
- Wyświetlanie zawartości magazynu kwarantanny (233)
- Encyklopedia wirusów (235)
Rozdział 10. Narzędzia Registry Monitor i File Monitor (237)
- O Autorach (238)
- Instalacja (238)
- Registry Monitor (240)
- Uruchamianie programu (240)
- Wstrzymywanie i wznawianie monitorowania dostępu (241)
- Ograniczanie zbioru danych (241)
- Podświetlanie określonych wpisów (243)
- Wybór formatu zapisu czasu (244)
- Zmiana czcionki (244)
- File Monitor (244)
- Wstrzymywanie i wznawianie monitorowania dostępu (245)
- Ograniczanie zbioru danych (246)
- Podświetlanie określonych wpisów (248)
- Wybór formatu zapisu czasu (248)
- Zmiana czcionki (249)
Rozdział 11. Portscan i NMapWin (251)
- Portscan (251)
- NMapWin (253)
- Instalacja programu NMapWin (253)
- Instalacja sterownika WinPCap (255)
- Używanie programu NMapWin (256)
Dodatki (263)
Dodatek A Słowniczek terminów i pojęć (265)
Dodatek B Przedrostki i jednostki miary stosowane w informatyce (279)
Dodatek C Numery portów TCP i UDP (283)
Dodatek D Podpowiedzi (287)
Skorowidz (293)