Nie tylko wirusy : hacking, cracking, bezpieczeństwo Internetu : wirusy, konie trojańskie i programy szpiegujące : techniki ataków hakerskich : metody kradzieży danych w sieci
Odpowiedzialność: | Andrzej Dudek. |
Hasła: | Baza danych - ochrona - poradnik Przestępstwo komputerowe - poradnik Sieć komputerowa - ochrona - poradnik |
Adres wydawniczy: | Gliwice : Wydawnictwo Helion, cop. 2005. |
Wydanie: | Wyd. 2. |
Opis fizyczny: | 344 s. : il. ; 24 cm + 1 dysk optyczny (CD-ROM) ; 12 cm. |
Uwagi: | U góry s. tyt. i okł.: poznaj zagrożenia, jakie czyhają na Twój komputer w Internecie. Bibliogr. s. 333-334. Indeks. |
Powiązane zestawienia: | Informatyka |
Skocz do: | Dodaj recenzje, komentarz |
- Część I. Wirusy (13)
- Zamiast wstępu (15)
- Rozdział 1. Wirusy polimorficzne (17)
- MtE - Mutation Engine (20)
- TPE - TridenT Polymorphic Engine (22)
- VCS-TPE - przykład wirusa polimorficznego korzystającego z TridenT Polymorphic Engine (23)
- Inne znane generatory polimorficzne (33)
- Jak to działa? (34)
- Rozdział 2. Automatyczne narzędzia do tworzenia wirusów (47)
- Virus Construction Set - VCS (48)
- Instant Virus Production Kit - IVP (48)
- Virus Creation 2000 - VC2000 (51)
- Virus Creation Laboratory VCL (53)
- Rozdział 3. Makrowirusy (61)
- Wirusy VBS (67)
- Rozdział 4. Robaki internetowe (71)
- Love Letter (71)
- MyDoom (73)
- Rozdział 5. Narzędzia (83)
- AUTOMATED TOOLS (83)
- DOCUMENT MACRO VIRUSES (83)
- ENGINES (84)
- ROZSYŁACZ (84)
- SOURCE (84)
- VCS-PE (85)
- VCS-TPE (85)
- VIRUS ZINES (85)
- Część II. Pecet i MS Windows (87)
- Rozdział 6. Hasło zabezpieczające SETUP komputera (89)
- Rozdział 7. Pliki PWL (97)
- Rozdział 8. Microsoft Windows NT/2000 (101)
- Łamanie haseł (101)
- Odczytywanie zawartości partycji NTFS z poziomu DOS-a (104)
- Jak może się skończyć pozostawienie użytkownikom zbyt dużych uprawnień? (105)
- Polecenie NET (106)
- NULL SESSION (111)
- Samodzielne wykorzystanie NULL SESSION (114)
- Część III. Internet (119)
- Rozdział 9. Prehistoria (121)
- Hasła (121)
- Smuga cienia (123)
- Katalogi zawierające kopie zapasowe (126)
- Shadow na Linuksie (z dostępem fizycznym do komputera) (127)
- NIS/NIS+/YP (129)
- Crack (130)
- John the Ripper (136)
- Sami piszemy crackera (142)
- Jak się zabezpieczyć? (144)
- RLogin (147)
- Katalogi typu World Exportable (148)
- Narzędzia (150)
- Rozdział 10. Historia (151)
- Maskowanie obecności hakera w systemie (151)
- Tylne drzwi, czyli "wejścia awaryjne" (158)
- Sami piszemy prosty moduł LKM (168)
- Sniffing (171)
- IP-Spoofing (175)
- Sami piszemy sniffera (177)
- Rozdział 11. Wczoraj (193)
- Skanery (193)
- Ataki typu buffer overflow (212)
- Inne typy ataków (234)
- Sami piszemy shellcode (241)
- Rozdział 12. Dziś (275)
- Zawartość CD-ROM-u (275)
- Dodatki (277)
- Dodatek A. Stan prawny, czyli co wolno, a czego nie wolno robić (279)
- Dodatek B. Krótka ściąga z Linuksa (283)
- Symbole (283)
- Atrybuty pliku (284)
- Polecenia (284)
- Zmienne systemowe (286)
- Pliki (286)
- Urządzenia (287)
- Dodatek C. Funkcje systemowe Linuksa - przewodnik (289)
- Numery funkcji (289)
- Definicje typów (alfabetycznie) (294)
- Definicje struktur (alfabetycznie) (297)
- Argumenty funkcji systemowych i pliki, w których znajdują się kody źródłowe funkcji (305)
- Dodatek D. Bezpieczeństwo sieci Novell (313)
- Dostęp do serwera (314)
- Szukanie konta (320)
- Podglądanie administratora (320)
- Zdalny dostęp do serwera (322)
- Zgadywanie haseł (3.xx) (324)
- Praca na dowolnym koncie (3.xx) (328)
- Maskowanie konta włamywacza w systemie (329)
- Podsumowanie (330)
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)