home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
PC World Komputer 1998 October A
/
Pcwk10a98.iso
/
Ksiazki
/
HELION
/
NIEWIR.TXT
< prev
next >
Wrap
Text File
|
1998-07-05
|
4KB
|
182 lines
Nie tylko wirusy
hacking, cracking, bezpiecze±stwo
Internetu
Autor: Andrzej Dudek
Ksi╣┐ka ta jest pr≤b╣ przegl╣du
komputerowego "podziemia".
Autor podejmuje bardzo szeroki zakres
zagadnie± - od wirus≤w poprzez
bezpiecze±stwo pojedynczych komputer≤w,
sieci lokalnych po wsp≤│czesne metody
omijania zabezpiecze± sieci Internet.
Przedstawienie technik stosowanych
przez w│amywaczy komputerowych oraz
opisanie b│Ωd≤w i "dziur" oprogramowania
ma na celu u£wiadomienie administratorom
rzeczywistego zagro┐enia.
Konkretne porady i zalecenia
podsumowuj╣ce poruszane tematy
z pewno£ci╣ przyczyni╣ siΩ do
zwiΩkszenia bezpiecze±stwa systemu.
Nie tylko wirusy - hacking, cracking...
- spis tre£ci:
Od Wydawcy (9)
Na ka┐dym zebraniu jest kto£ taki,
kto musi zacz╣µ pierwszy (11)
CzΩ£µ I. Wirusy (15)
Zamiast wstΩpu (17)
Wirusy polimorficzne (19)
MtE - Mutation Engine (22)
TPE - TridenT Polymorphic Engine (24)
VCS-TPE - przyk│ad wirusa
polimorficznego korzystaj╣cego
z TridenT Polymorphic Engine (25)
Inne znane generatory polimorficzne (36)
Jak to dzia│a? (36)
Automatyczne narzΩdzia do tworzenia
wirus≤w (51)
Virus Construction Set - VCS (52)
Instant Virus Production Kit - IVP (52)
Virus Creation 2000 - VC2000 (55)
Virus Creation Laboratory VCL (57)
Makrowirusy (65)
Wirusy przenoszone w JPG-ach (73)
Co dalej? (75)
NarzΩdzia (77)
CzΩ£µ II. Stary dobry PC-et (81)
Has│o zabezpieczaj╣ce BIOS (83)
Dokumenty tekstowe i arkusze
kalkulacyjne (91)
Pliki PWL (97)
MS Access 95 (101)
NarzΩdzia (105)
CzΩ£µ III. Zaczynamy │╣czyµ komputery
- bezpiecze±stwo p│aszczyzn
lokalnych (109)
Bezpiecze±stwo sieci Novell (111)
DostΩp do serwera (112)
Metoda "na bezczelnego" (112)
Modu│y BURGLAR.NLM i SETPWD.NLM (117)
Szukanie konta (118)
Podgl╣danie administratora (119)
Zdalny dostΩp do serwera (121)
Zgadywanie hase│ (3.xx) (124)
Praca na dowolnym koncie (3.xx) (127)
Maskowanie konta w│amywacza
w systemie (128)
Podsumowanie (129)
Microsoft Windows NT (131)
úamanie hase│ (131)
Odczytywanie zawarto£ci partycji NTFS
z poziomu DOS-u (134)
NT a SAMBA (135)
Jak mo┐e siΩ sko±czyµ pozostawienie
u┐ytkownikom zbyt du┐ych uprawnie± (136)
Czy nowsza wersja systemu jest
lepsza? (137)
Czerwony Guzik (139)
DOS (140)
Zalecenia pokontrolne (dla
administrator≤w) (141)
NarzΩdzia (143)
Nowell NetWare (143)
Windows NT (145)
CzΩ£µ IV. Internet (149)
Prehistoria (151)
Has│a (151)
Smuga cienia (153)
NIS/NIS+/YP (160)
Crack (160)
John the Ripper (167)
Jak siΩ zabezpieczyµ? (174)
RLogin (178)
Katalogi typu World Exportable (178)
NarzΩdzia (181)
Historia (185)
Maskowanie obecno£ci hackera
w systemie (185)
Kilka zasad "bezpiecznej pracy" (185)
Dzienniki zdarze± (logi) (188)
Inne typy dziennik≤w zdarze± (192)
Tylne drzwi czyli
"wej£cia awaryjne" (192)
Z│amanie hase│ (192)
Plik .rhosts (192)
Dodatkowy u┐ytkownik (192)
Dodatkowy program typu SUID (193)
Dodatkowa us│uga w /etc/services (193)
Dodatkowa pozycja w etc/aliases (195)
Zmiana kodu ƒr≤d│owego programu (196)
Crontab (201)
/dev/kmem z mo┐liwo£ci╣
zapisu/odczytu (202)
Dodatkowy modu│ (202)
Rootkit (202)
Sniffing (203)
SSH (206)
IP-Spoofing (207)
NarzΩdzia (209)
Wczoraj (213)
Skanery (213)
SATAN (213)
ISS SafeSuite (217)
Inne skanery (222)
Z drugiej strony (228)
Netcat (230)
Ataki typu buffer overflow (233)
Ataki nadpisuj╣ce zmienne systemowe (247)
Ataki zdalne (248)
Inne typy atak≤w buffer overflow (253)
Metody obrony (253)
Inne typy atak≤w (256)
Ataki z wykorzystaniem zmiennych
systemowych (256)
Ataki z wykorzystaniem dowi╣za±
symbolicznych (race conditions) (257)
XWindows (258)
Znajdowanie dziur w systemach (258)
Ataki typu DOS (259)
E-mail bombers (261)
Firewall (265)
Modem w sieci wewnΩtrznej (266)
Opanowany Router (266)
Source Porting (267)
Source Routing (267)
Skanowanie RPC (267)
Dzi£ (269)
Zawarto£µ CD-ROM-u (269)
Gdzie szukaµ dalej ? (279)
Dodatki (295)
Stan prawny, czyli co wolno,
a czego nie wolno robiµ (297)
Kr≤tka £ci╣ga z Linuxa (303)
ShellCode's dla wybranych system≤w
operacyjnych (307)
Programy z ustawionym atrybutem
SUID w standardowej dystrybucji
REDHAT 5.0 (313)
Akronimy (315)
År≤d│a (317)
Wydawnictwo Helion, czerwiec 1998
ISBN: 83-7197-045-5
Format: B5, 318 stron
Zawiera CD-ROM
WiΩcej informacji:
www.helion.com.pl/ksiazki/niewir.htm