home *** CD-ROM | disk | FTP | other *** search
- Nie tylko wirusy
- hacking, cracking, bezpiecze±stwo
- Internetu
-
- Autor: Andrzej Dudek
-
-
- Ksi╣┐ka ta jest pr≤b╣ przegl╣du
- komputerowego "podziemia".
- Autor podejmuje bardzo szeroki zakres
- zagadnie± - od wirus≤w poprzez
- bezpiecze±stwo pojedynczych komputer≤w,
- sieci lokalnych po wsp≤│czesne metody
- omijania zabezpiecze± sieci Internet.
- Przedstawienie technik stosowanych
- przez w│amywaczy komputerowych oraz
- opisanie b│Ωd≤w i "dziur" oprogramowania
- ma na celu u£wiadomienie administratorom
- rzeczywistego zagro┐enia.
- Konkretne porady i zalecenia
- podsumowuj╣ce poruszane tematy
- z pewno£ci╣ przyczyni╣ siΩ do
- zwiΩkszenia bezpiecze±stwa systemu.
-
- Nie tylko wirusy - hacking, cracking...
- - spis tre£ci:
-
- Od Wydawcy (9)
- Na ka┐dym zebraniu jest kto£ taki,
- kto musi zacz╣µ pierwszy (11)
-
- CzΩ£µ I. Wirusy (15)
-
- Zamiast wstΩpu (17)
-
- Wirusy polimorficzne (19)
- MtE - Mutation Engine (22)
- TPE - TridenT Polymorphic Engine (24)
- VCS-TPE - przyk│ad wirusa
- polimorficznego korzystaj╣cego
- z TridenT Polymorphic Engine (25)
- Inne znane generatory polimorficzne (36)
- Jak to dzia│a? (36)
- Automatyczne narzΩdzia do tworzenia
- wirus≤w (51)
- Virus Construction Set - VCS (52)
- Instant Virus Production Kit - IVP (52)
- Virus Creation 2000 - VC2000 (55)
- Virus Creation Laboratory VCL (57)
- Makrowirusy (65)
- Wirusy przenoszone w JPG-ach (73)
- Co dalej? (75)
- NarzΩdzia (77)
-
- CzΩ£µ II. Stary dobry PC-et (81)
- Has│o zabezpieczaj╣ce BIOS (83)
- Dokumenty tekstowe i arkusze
- kalkulacyjne (91)
- Pliki PWL (97)
- MS Access 95 (101)
- NarzΩdzia (105)
-
- CzΩ£µ III. Zaczynamy │╣czyµ komputery
- - bezpiecze±stwo p│aszczyzn
- lokalnych (109)
-
- Bezpiecze±stwo sieci Novell (111)
- DostΩp do serwera (112)
- Metoda "na bezczelnego" (112)
- Modu│y BURGLAR.NLM i SETPWD.NLM (117)
- Szukanie konta (118)
- Podgl╣danie administratora (119)
- Zdalny dostΩp do serwera (121)
- Zgadywanie hase│ (3.xx) (124)
- Praca na dowolnym koncie (3.xx) (127)
- Maskowanie konta w│amywacza
- w systemie (128)
- Podsumowanie (129)
-
- Microsoft Windows NT (131)
- úamanie hase│ (131)
- Odczytywanie zawarto£ci partycji NTFS
- z poziomu DOS-u (134)
- NT a SAMBA (135)
- Jak mo┐e siΩ sko±czyµ pozostawienie
- u┐ytkownikom zbyt du┐ych uprawnie± (136)
- Czy nowsza wersja systemu jest
- lepsza? (137)
- Czerwony Guzik (139)
- DOS (140)
- Zalecenia pokontrolne (dla
- administrator≤w) (141)
- NarzΩdzia (143)
- Nowell NetWare (143)
- Windows NT (145)
-
- CzΩ£µ IV. Internet (149)
- Prehistoria (151)
- Has│a (151)
- Smuga cienia (153)
- NIS/NIS+/YP (160)
- Crack (160)
- John the Ripper (167)
- Jak siΩ zabezpieczyµ? (174)
- RLogin (178)
- Katalogi typu World Exportable (178)
- NarzΩdzia (181)
- Historia (185)
- Maskowanie obecno£ci hackera
- w systemie (185)
-
- Kilka zasad "bezpiecznej pracy" (185)
- Dzienniki zdarze± (logi) (188)
- Inne typy dziennik≤w zdarze± (192)
- Tylne drzwi czyli
- "wej£cia awaryjne" (192)
- Z│amanie hase│ (192)
- Plik .rhosts (192)
- Dodatkowy u┐ytkownik (192)
- Dodatkowy program typu SUID (193)
- Dodatkowa us│uga w /etc/services (193)
- Dodatkowa pozycja w etc/aliases (195)
- Zmiana kodu ƒr≤d│owego programu (196)
- Crontab (201)
- /dev/kmem z mo┐liwo£ci╣
- zapisu/odczytu (202)
- Dodatkowy modu│ (202)
- Rootkit (202)
- Sniffing (203)
- SSH (206)
- IP-Spoofing (207)
- NarzΩdzia (209)
- Wczoraj (213)
- Skanery (213)
- SATAN (213)
- ISS SafeSuite (217)
- Inne skanery (222)
- Z drugiej strony (228)
- Netcat (230)
- Ataki typu buffer overflow (233)
- Ataki nadpisuj╣ce zmienne systemowe (247)
- Ataki zdalne (248)
- Inne typy atak≤w buffer overflow (253)
- Metody obrony (253)
- Inne typy atak≤w (256)
- Ataki z wykorzystaniem zmiennych
- systemowych (256)
- Ataki z wykorzystaniem dowi╣za±
- symbolicznych (race conditions) (257)
- XWindows (258)
- Znajdowanie dziur w systemach (258)
- Ataki typu DOS (259)
- E-mail bombers (261)
- Firewall (265)
- Modem w sieci wewnΩtrznej (266)
- Opanowany Router (266)
- Source Porting (267)
- Source Routing (267)
- Skanowanie RPC (267)
- Dzi£ (269)
- Zawarto£µ CD-ROM-u (269)
- Gdzie szukaµ dalej ? (279)
- Dodatki (295)
- Stan prawny, czyli co wolno,
- a czego nie wolno robiµ (297)
- Kr≤tka £ci╣ga z Linuxa (303)
- ShellCode's dla wybranych system≤w
- operacyjnych (307)
- Programy z ustawionym atrybutem
- SUID w standardowej dystrybucji
- REDHAT 5.0 (313)
- Akronimy (315)
- År≤d│a (317)
-
-
- Wydawnictwo Helion, czerwiec 1998
- ISBN: 83-7197-045-5
- Format: B5, 318 stron
- Zawiera CD-ROM
-
- WiΩcej informacji:
- www.helion.com.pl/ksiazki/niewir.htm