Biblioteka Publiczna

w Dzielnicy BEMOWO m.st. Warszawy

book
book

Nie tylko wirusy : hacking, cracking, bezpieczeństwo Internetu : wirusy, konie trojańskie i programy szpiegujące : techniki ataków hakerskich : metody kradzieży danych w sieci

Autor: Dudek, Andrzej





Odpowiedzialność:Andrzej Dudek.
Hasła:Baza danych - ochrona - poradnik
Przestępstwo komputerowe - poradnik
Sieć komputerowa - ochrona - poradnik
Adres wydawniczy:Gliwice : Wydawnictwo Helion, cop. 2005.
Wydanie:Wyd. 2.
Opis fizyczny:344 s. : il. ; 24 cm + 1 dysk optyczny (CD-ROM) ; 12 cm.
Uwagi:U góry s. tyt. i okł.: poznaj zagrożenia, jakie czyhają na Twój komputer w Internecie. Bibliogr. s. 333-334. Indeks.
Powiązane zestawienia:Informatyka
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Część I. Wirusy (13)
  2. Zamiast wstępu (15)
  3. Rozdział 1. Wirusy polimorficzne (17)
  4. MtE - Mutation Engine (20)
  5. TPE - TridenT Polymorphic Engine (22)
  6. VCS-TPE - przykład wirusa polimorficznego korzystającego z TridenT Polymorphic Engine (23)
  7. Inne znane generatory polimorficzne (33)
  8. Jak to działa? (34)
  9. Rozdział 2. Automatyczne narzędzia do tworzenia wirusów (47)
  10. Virus Construction Set - VCS (48)
  11. Instant Virus Production Kit - IVP (48)
  12. Virus Creation 2000 - VC2000 (51)
  13. Virus Creation Laboratory VCL (53)
  14. Rozdział 3. Makrowirusy (61)
  15. Wirusy VBS (67)
  16. Rozdział 4. Robaki internetowe (71)
  17. Love Letter (71)
  18. MyDoom (73)
  19. Rozdział 5. Narzędzia (83)
  20. AUTOMATED TOOLS (83)
  21. DOCUMENT MACRO VIRUSES (83)
  22. ENGINES (84)
  23. ROZSYŁACZ (84)
  24. SOURCE (84)
  25. VCS-PE (85)
  26. VCS-TPE (85)
  27. VIRUS ZINES (85)
  28. Część II. Pecet i MS Windows (87)
  29. Rozdział 6. Hasło zabezpieczające SETUP komputera (89)
  30. Rozdział 7. Pliki PWL (97)
  31. Rozdział 8. Microsoft Windows NT/2000 (101)
  32. Łamanie haseł (101)
  33. Odczytywanie zawartości partycji NTFS z poziomu DOS-a (104)
  34. Jak może się skończyć pozostawienie użytkownikom zbyt dużych uprawnień? (105)
  35. Polecenie NET (106)
  36. NULL SESSION (111)
  37. Samodzielne wykorzystanie NULL SESSION (114)
  38. Część III. Internet (119)
  39. Rozdział 9. Prehistoria (121)
  40. Hasła (121)
  41. Smuga cienia (123)
  42. Katalogi zawierające kopie zapasowe (126)
  43. Shadow na Linuksie (z dostępem fizycznym do komputera) (127)
  44. NIS/NIS+/YP (129)
  45. Crack (130)
  46. John the Ripper (136)
  47. Sami piszemy crackera (142)
  48. Jak się zabezpieczyć? (144)
  49. RLogin (147)
  50. Katalogi typu World Exportable (148)
  51. Narzędzia (150)
  52. Rozdział 10. Historia (151)
  53. Maskowanie obecności hakera w systemie (151)
  54. Tylne drzwi, czyli "wejścia awaryjne" (158)
  55. Sami piszemy prosty moduł LKM (168)
  56. Sniffing (171)
  57. IP-Spoofing (175)
  58. Sami piszemy sniffera (177)
  59. Rozdział 11. Wczoraj (193)
  60. Skanery (193)
  61. Ataki typu buffer overflow (212)
  62. Inne typy ataków (234)
  63. Sami piszemy shellcode (241)
  64. Rozdział 12. Dziś (275)
  65. Zawartość CD-ROM-u (275)
  66. Dodatki (277)
  67. Dodatek A. Stan prawny, czyli co wolno, a czego nie wolno robić (279)
  68. Dodatek B. Krótka ściąga z Linuksa (283)
  69. Symbole (283)
  70. Atrybuty pliku (284)
  71. Polecenia (284)
  72. Zmienne systemowe (286)
  73. Pliki (286)
  74. Urządzenia (287)
  75. Dodatek C. Funkcje systemowe Linuksa - przewodnik (289)
  76. Numery funkcji (289)
  77. Definicje typów (alfabetycznie) (294)
  78. Definicje struktur (alfabetycznie) (297)
  79. Argumenty funkcji systemowych i pliki, w których znajdują się kody źródłowe funkcji (305)
  80. Dodatek D. Bezpieczeństwo sieci Novell (313)
  81. Dostęp do serwera (314)
  82. Szukanie konta (320)
  83. Podglądanie administratora (320)
  84. Zdalny dostęp do serwera (322)
  85. Zgadywanie haseł (3.xx) (324)
  86. Praca na dowolnym koncie (3.xx) (328)
  87. Maskowanie konta włamywacza w systemie (329)
  88. Podsumowanie (330)

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Wyp. nr 114
ul. Powstańców Śląskich 17

Sygnatura: 004
Numer inw.: 46077
Dostępność: można wypożyczyć na 14 dni

schowekzlecenie

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.