Hack Proofing Your Network. Edycja polska

Hack Proofing Your Network. Edycja polska
Hack Proofing Your Network. Edycja polskaHack Proofing Your Network. Edycja polska
Autor:

Cena: 69.00 zł   

Data wydania:
Liczba stron:696
Oprawa: miękka

Pobierz przykładowy rozdział PDF



Chcesz powstrzymać hakerów? Zostań jednym z nich.

Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.

Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.

  1. Podstawy bezpieczeństwa sieciowego
    Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
  2. Siedem podstawowych kategorii ataków
    Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
  3. Różnicowanie prewencyjne
    Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
  4. Typowe algorytmy szyfrujące
    Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
  5. Słaby punkt: łańcuchy formatujące
    Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
  6. Bezpieczne tunele
    Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
  7. Zabezpiecz swój sprzęt
    Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick

Omówione zagadnienia:

Dokładny opis technik włamań:

  • Inżynieria wsteczna
  • Testowanie
  • Sniffing
  • Przechwytywanie sesji
  • Omijanie systemów IDS
  • Spoofing
  • Tunneling
Wieści z podziemia
  • Robak Red Code
  • Recursive Greping
  • Popularne narzędzia kryptograficzne
  • Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
  • Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!