home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 1998 October A / Pcwk10a98.iso / Ksiazki / HELION / NIEWIR.TXT < prev    next >
Text File  |  1998-07-05  |  4KB  |  182 lines

  1. Nie tylko wirusy
  2. hacking, cracking, bezpiecze±stwo
  3. Internetu
  4.  
  5. Autor: Andrzej Dudek
  6.  
  7.  
  8. Ksi╣┐ka ta jest pr≤b╣ przegl╣du 
  9. komputerowego "podziemia". 
  10. Autor podejmuje bardzo szeroki zakres 
  11. zagadnie± - od wirus≤w poprzez 
  12. bezpiecze±stwo pojedynczych komputer≤w,
  13. sieci lokalnych po wsp≤│czesne metody 
  14. omijania zabezpiecze± sieci Internet. 
  15. Przedstawienie technik stosowanych 
  16. przez w│amywaczy komputerowych oraz 
  17. opisanie b│Ωd≤w i "dziur" oprogramowania
  18. ma na celu u£wiadomienie administratorom
  19. rzeczywistego zagro┐enia. 
  20. Konkretne porady i zalecenia 
  21. podsumowuj╣ce poruszane tematy 
  22. z pewno£ci╣ przyczyni╣ siΩ do 
  23. zwiΩkszenia bezpiecze±stwa systemu.
  24.  
  25. Nie tylko wirusy - hacking, cracking...
  26. - spis tre£ci:
  27.  
  28. Od Wydawcy (9)
  29. Na ka┐dym zebraniu jest kto£ taki, 
  30. kto musi zacz╣µ pierwszy (11)
  31.  
  32. CzΩ£µ I. Wirusy (15)
  33.  
  34. Zamiast wstΩpu (17)
  35.  
  36. Wirusy polimorficzne (19)
  37. MtE - Mutation Engine (22)
  38. TPE - TridenT Polymorphic Engine (24)
  39. VCS-TPE - przyk│ad wirusa 
  40. polimorficznego korzystaj╣cego 
  41. z TridenT Polymorphic Engine (25) 
  42. Inne znane generatory polimorficzne (36)
  43. Jak to dzia│a? (36)
  44. Automatyczne narzΩdzia do tworzenia 
  45. wirus≤w (51)
  46. Virus Construction Set - VCS (52)
  47. Instant Virus Production Kit - IVP (52)
  48. Virus Creation 2000 - VC2000 (55)
  49. Virus Creation Laboratory VCL (57)
  50. Makrowirusy (65)
  51. Wirusy przenoszone w JPG-ach (73)
  52. Co dalej? (75)
  53. NarzΩdzia (77)
  54.  
  55. CzΩ£µ II. Stary dobry PC-et (81)
  56. Has│o zabezpieczaj╣ce BIOS (83)
  57. Dokumenty tekstowe i arkusze 
  58. kalkulacyjne (91)
  59. Pliki PWL (97)
  60. MS Access 95 (101)
  61. NarzΩdzia (105)
  62.  
  63. CzΩ£µ III. Zaczynamy │╣czyµ komputery
  64.            - bezpiecze±stwo p│aszczyzn
  65.            lokalnych (109)
  66.  
  67. Bezpiecze±stwo sieci Novell (111)
  68. DostΩp do serwera (112)
  69. Metoda "na bezczelnego" (112) 
  70. Modu│y BURGLAR.NLM i SETPWD.NLM (117)
  71. Szukanie konta (118)
  72. Podgl╣danie administratora (119)
  73. Zdalny dostΩp do serwera (121)
  74. Zgadywanie hase│ (3.xx) (124)
  75. Praca na dowolnym koncie (3.xx) (127)
  76. Maskowanie konta w│amywacza 
  77. w systemie (128)
  78. Podsumowanie (129)
  79.  
  80. Microsoft Windows NT (131)
  81. úamanie hase│ (131)
  82. Odczytywanie zawarto£ci partycji NTFS 
  83. z poziomu DOS-u (134)
  84. NT a SAMBA (135)
  85. Jak mo┐e siΩ sko±czyµ pozostawienie
  86. u┐ytkownikom zbyt du┐ych uprawnie± (136)
  87. Czy nowsza wersja systemu jest
  88. lepsza? (137)
  89. Czerwony Guzik (139)
  90. DOS (140)
  91. Zalecenia pokontrolne (dla
  92. administrator≤w) (141)
  93. NarzΩdzia (143)
  94. Nowell NetWare (143)
  95. Windows NT (145)
  96.  
  97. CzΩ£µ IV. Internet (149)
  98. Prehistoria (151)
  99. Has│a (151)
  100. Smuga cienia (153)
  101. NIS/NIS+/YP (160)
  102. Crack (160)
  103. John the Ripper (167) 
  104. Jak siΩ zabezpieczyµ? (174)
  105. RLogin (178)
  106. Katalogi typu World Exportable (178)
  107. NarzΩdzia (181)
  108. Historia (185)
  109. Maskowanie obecno£ci hackera 
  110. w systemie (185)
  111.  
  112. Kilka zasad "bezpiecznej pracy" (185) 
  113. Dzienniki zdarze± (logi) (188) 
  114. Inne typy dziennik≤w zdarze± (192)
  115. Tylne drzwi czyli 
  116. "wej£cia awaryjne" (192)
  117. Z│amanie hase│ (192) 
  118. Plik .rhosts (192) 
  119. Dodatkowy u┐ytkownik (192) 
  120. Dodatkowy program typu SUID (193)
  121. Dodatkowa us│uga w /etc/services (193) 
  122. Dodatkowa pozycja w etc/aliases (195) 
  123. Zmiana kodu ƒr≤d│owego programu (196) 
  124. Crontab (201) 
  125. /dev/kmem z mo┐liwo£ci╣
  126. zapisu/odczytu (202) 
  127. Dodatkowy modu│ (202) 
  128. Rootkit (202)
  129. Sniffing (203)
  130. SSH (206) 
  131. IP-Spoofing (207)
  132. NarzΩdzia (209)
  133. Wczoraj (213)
  134. Skanery (213)
  135. SATAN (213) 
  136. ISS SafeSuite (217) 
  137. Inne skanery (222) 
  138. Z drugiej strony (228) 
  139. Netcat (230)
  140. Ataki typu buffer overflow (233)
  141. Ataki nadpisuj╣ce zmienne systemowe (247) 
  142. Ataki zdalne (248) 
  143. Inne typy atak≤w buffer overflow (253) 
  144. Metody obrony (253)
  145. Inne typy atak≤w (256)
  146. Ataki z wykorzystaniem zmiennych 
  147. systemowych (256) 
  148. Ataki z wykorzystaniem dowi╣za± 
  149. symbolicznych (race conditions) (257) 
  150. XWindows (258) 
  151. Znajdowanie dziur w systemach (258) 
  152. Ataki typu DOS (259) 
  153. E-mail bombers (261)
  154. Firewall (265)
  155. Modem w sieci wewnΩtrznej (266) 
  156. Opanowany Router (266) 
  157. Source Porting (267) 
  158. Source Routing (267)
  159. Skanowanie RPC (267)
  160. Dzi£ (269)
  161. Zawarto£µ CD-ROM-u (269)
  162. Gdzie szukaµ dalej ? (279)
  163. Dodatki (295)
  164. Stan prawny, czyli co wolno, 
  165. a czego nie wolno robiµ (297)
  166. Kr≤tka £ci╣ga z Linuxa (303)
  167. ShellCode's dla wybranych system≤w 
  168. operacyjnych (307)
  169. Programy z ustawionym atrybutem 
  170. SUID w standardowej dystrybucji 
  171. REDHAT 5.0 (313)
  172. Akronimy (315)
  173. År≤d│a (317)
  174.  
  175.  
  176. Wydawnictwo Helion, czerwiec 1998
  177. ISBN: 83-7197-045-5
  178. Format: B5, 318 stron
  179. Zawiera CD-ROM
  180.  
  181. WiΩcej informacji:
  182. www.helion.com.pl/ksiazki/niewir.htm