Nie tylko wirusy hacking, cracking, bezpieczeństwo Internetu Autor: Andrzej Dudek Książka ta jest próbą przeglądu komputerowego "podziemia". Autor podejmuje bardzo szeroki zakres zagadnień - od wirusów poprzez bezpieczeństwo pojedynczych komputerów, sieci lokalnych po współczesne metody omijania zabezpieczeń sieci Internet. Przedstawienie technik stosowanych przez włamywaczy komputerowych oraz opisanie błędów i "dziur" oprogramowania ma na celu uświadomienie administratorom rzeczywistego zagrożenia. Konkretne porady i zalecenia podsumowujące poruszane tematy z pewnością przyczynią się do zwiększenia bezpieczeństwa systemu. Nie tylko wirusy - hacking, cracking... - spis treści: Od Wydawcy (9) Na każdym zebraniu jest ktoś taki, kto musi zacząć pierwszy (11) Część I. Wirusy (15) Zamiast wstępu (17) Wirusy polimorficzne (19) MtE - Mutation Engine (22) TPE - TridenT Polymorphic Engine (24) VCS-TPE - przykład wirusa polimorficznego korzystającego z TridenT Polymorphic Engine (25) Inne znane generatory polimorficzne (36) Jak to działa? (36) Automatyczne narzędzia do tworzenia wirusów (51) Virus Construction Set - VCS (52) Instant Virus Production Kit - IVP (52) Virus Creation 2000 - VC2000 (55) Virus Creation Laboratory VCL (57) Makrowirusy (65) Wirusy przenoszone w JPG-ach (73) Co dalej? (75) Narzędzia (77) Część II. Stary dobry PC-et (81) Hasło zabezpieczające BIOS (83) Dokumenty tekstowe i arkusze kalkulacyjne (91) Pliki PWL (97) MS Access 95 (101) Narzędzia (105) Część III. Zaczynamy łączyć komputery - bezpieczeństwo płaszczyzn lokalnych (109) Bezpieczeństwo sieci Novell (111) Dostęp do serwera (112) Metoda "na bezczelnego" (112) Moduły BURGLAR.NLM i SETPWD.NLM (117) Szukanie konta (118) Podglądanie administratora (119) Zdalny dostęp do serwera (121) Zgadywanie haseł (3.xx) (124) Praca na dowolnym koncie (3.xx) (127) Maskowanie konta włamywacza w systemie (128) Podsumowanie (129) Microsoft Windows NT (131) Łamanie haseł (131) Odczytywanie zawartości partycji NTFS z poziomu DOS-u (134) NT a SAMBA (135) Jak może się skończyć pozostawienie użytkownikom zbyt dużych uprawnień (136) Czy nowsza wersja systemu jest lepsza? (137) Czerwony Guzik (139) DOS (140) Zalecenia pokontrolne (dla administratorów) (141) Narzędzia (143) Nowell NetWare (143) Windows NT (145) Część IV. Internet (149) Prehistoria (151) Hasła (151) Smuga cienia (153) NIS/NIS+/YP (160) Crack (160) John the Ripper (167) Jak się zabezpieczyć? (174) RLogin (178) Katalogi typu World Exportable (178) Narzędzia (181) Historia (185) Maskowanie obecności hackera w systemie (185) Kilka zasad "bezpiecznej pracy" (185) Dzienniki zdarzeń (logi) (188) Inne typy dzienników zdarzeń (192) Tylne drzwi czyli "wejścia awaryjne" (192) Złamanie haseł (192) Plik .rhosts (192) Dodatkowy użytkownik (192) Dodatkowy program typu SUID (193) Dodatkowa usługa w /etc/services (193) Dodatkowa pozycja w etc/aliases (195) Zmiana kodu źródłowego programu (196) Crontab (201) /dev/kmem z możliwością zapisu/odczytu (202) Dodatkowy moduł (202) Rootkit (202) Sniffing (203) SSH (206) IP-Spoofing (207) Narzędzia (209) Wczoraj (213) Skanery (213) SATAN (213) ISS SafeSuite (217) Inne skanery (222) Z drugiej strony (228) Netcat (230) Ataki typu buffer overflow (233) Ataki nadpisujące zmienne systemowe (247) Ataki zdalne (248) Inne typy ataków buffer overflow (253) Metody obrony (253) Inne typy ataków (256) Ataki z wykorzystaniem zmiennych systemowych (256) Ataki z wykorzystaniem dowiązań symbolicznych (race conditions) (257) XWindows (258) Znajdowanie dziur w systemach (258) Ataki typu DOS (259) E-mail bombers (261) Firewall (265) Modem w sieci wewnętrznej (266) Opanowany Router (266) Source Porting (267) Source Routing (267) Skanowanie RPC (267) Dziś (269) Zawartość CD-ROM-u (269) Gdzie szukać dalej ? (279) Dodatki (295) Stan prawny, czyli co wolno, a czego nie wolno robić (297) Krótka ściąga z Linuxa (303) ShellCode's dla wybranych systemów operacyjnych (307) Programy z ustawionym atrybutem SUID w standardowej dystrybucji REDHAT 5.0 (313) Akronimy (315) Źródła (317) Wydawnictwo Helion, czerwiec 1998 ISBN: 83-7197-045-5 Format: B5, 318 stron Zawiera CD-ROM Więcej informacji: www.helion.com.pl/ksiazki/niewir.htm