Ksi±¿ki wybierz dzia³: Informatyka | Biznes | Pedagogika
    e-Targ.pl -> ksi±¿ki -> informatyczne

hipermarkety Bezpieczeñstwo



Ivan Sklyarov
Hakerskie ³amig³ówki

Sprawd¼ i rozwiñ swoje umiejêtno¶ci

  • Kryptoanaliza
  • Zabezpieczanie aplikacji
  • W³amania do systemu Windows

Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestêpc±, kradn±cym dane i wyrz±dzaj±cym ogromne szkody. Jednak coraz czê¶ciej znajomo¶æ hakerskich sztuczek przydaje siê równie¿ informatykom stoj±cym po w³a¶ciwej stronie barykady. Programi¶ci, specjali¶ci od zabezpieczeñ i administratorzy systemów wykorzystuj± tê wiedzê do zapobiegania atakom. Poznanie taktyki przeciwnika jest w tym wypadku najlepszym rozwi±zaniem.

"Hakerskie ³amig³ówki" to zbiór zagadek i problemów zwi±zanych z szeroko pojêtym bezpieczeñstwem sieci, aplikacji i danych. Ich rozwi±zywanie dostarcza nie tylko rozrywki, ale przede wszystkim uczy my¶leæ innymi kategoriami. Poznasz niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz siê, ¿e znajomo¶æ technik ataków hakerskich pozwala równie¿ zabezpieczaæ siê przed nimi. W pierwszej czê¶ci ksi±¿ki znajduj± siê zagadki, podzielone na kategorie, w drugiej -- rozwi±zania.

  • Kryptoanaliza i ³amanie hase³
  • ¦ledzenie pakietów i przechwytywanie danych
  • Tworzenie bezpiecznych aplikacji
  • Zabezpieczanie skryptów CGI i PHP
  • Pisanie eksploitów
  • In¿ynieria wsteczna

Spójrz na problemy bezpieczeñstwa z innej perspektywy.















Tadeusz Kifner
Polityka bezpieczeñstwa i ochrony informacji

"Informacja o sposobach dzia³ania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjno¶ci firmy na rynku. Wiêkszo¶æ dzia³añ zmierzaj±cych do zapewnienia bezpieczeñstwa skupia siê niestety jedynie na ochronie budynku albo pieniêdzy w kasie. Takie inicjatywy s± potrzebne, ale niestety nie s± wystarczaj±ce. Typowe zabezpieczenia mog± siê nie sprawdziæ. Dzi¶, aby wej¶æ na teren przedsiêbiorstwa, nie zawsze trzeba przeskakiwaæ przez p³ot, niekiedy wystarczy odpowiednie wykorzystanie dostêpnych technologii. W niedalekiej przysz³o¶ci nale¿y siê spodziewaæ, ¿e napady z broni± w rêku na konwojentów dowo¿±cych gotówkê do banku bêd± wystêpowa³y o wiele rzadziej ni¿ dzi¶." (ze wstêpu).

Jest to poradnik dla ka¿dego szefa firmy, mened¿era, kierownika projektu, administratora. Dla ka¿dego komu droga jest informacja, któr± posiada.

Czy my¶lisz, ¿e Twoje przedsiêbiorstwo jest bezpieczne? Ta ksi±¿ka uka¿e Ci zagro¿enia, o których jeszcze nie wiesz. Pomo¿e Ci zrozumieæ, jakie niebezpieczeñstwa czyhaj± na Twoje przedsiêbiorstwo, a co najwa¿niejsze poda Ci w jaki sposób siê przed nimi zabezpieczyæ. Przeczytaj j±! Bêdziesz wtedy zna³ metody zabezpieczenia i ochrony przed intruzami. Dziêki niej stworzysz politykê bezpieczeñstwa przedsiêbiorstwa. Tylko wtedy bêdziesz móg³ spaæ spokojnie.







Paul Wolfe, Charlie Scott, Mike W. Erwin
Anti-Spam Tool Kit. Edycja polska

Przygotuj arsena³ do walki ze spamem

  • Zaplanuj walkê
  • Poznaj metody filtrowania spamu
  • Zainstaluj narzêdzia antyspamowe
  • Zabezpiecz serwery poczty przez spamem

Spam mêczy u¿ytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla doros³ych, ³añcuszki szczê¶cia i inne pseudowiadomo¶ci powoduj±, ¿e znalezienie przesy³ki od kontrahenta lub znajomego zajmuje coraz wiêcej czasu. Regulacje prawne nic nie zmieni³y -- polscy spamerzy przeredagowali tre¶ci swoich wiadomo¶ci tak, aby spe³nia³y wymagania ustawy, a zagraniczni prawdopodobnie nie zdaj± sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odno¶nie spamu. Jedynym rozwi±zaniem jest wypowiedzenie spamowi wojny na w³asn± rêkê. Na szczê¶cie wielu zirytowanych spamem programistów pokusi³o siê o napisanie narzêdzi umo¿liwiaj±cych zablokowanie autorom spamu dostêpu do naszej poczty.

"Anti-Spam Tool Kit. Edycja polska" to ksi±¿ka dla wszystkich, którzy maj± do¶æ wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzêdzia filtruj±ce spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te w³a¶ciwo¶ci internetu, które spamerzy wykorzystuj± w swoich dzia³aniach. Dziêki zawartym w niej wiadomo¶ciom nauczysz siê tworzyæ systemy kontroli niechcianej poczty, wykorzystuj±ce ró¿norodne narzêdzia -- od darmowych po komercyjne, od podstawowych filtrów dzia³aj±cych u klienta po z³o¿one rozwi±zania realizowane na serwerach. Zaplanujesz strategiê walki ze spamem.

  • Opracowywanie planu walki
  • Metody filtrowania spamu na podstawie tre¶ci przesy³ek
  • Implementacje rozwi±zañ antyspamowych
  • Blokowanie spamu z wykorzystaniem czarnych list
  • Instalacja i konfiguracja programu Spam Assassin
  • Filtrowanie spamu na podstawie klasyfikatora Bayesa
  • Blokowanie spamu w programach pocztowych
  • Narzêdzia antyspamowe dla Windows, Mac OS i Linuksa
  • Zabezpieczanie danych osobowych przed spamerami

Rozpocznij w³asn± wojnê ze spamerami.

O autorach:
Paul Wolfe jest niezale¿nym konsultantem bezpieczeñstwa informacji, pracuj±cym dla przedsiêbiorstw notowanych na li¶cie Fortune 500, organów wymiaru sprawiedliwo¶ci i rz±du.

Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeñstwa informacji pracuj±cym dla urzêdu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeñstwa sieci.

Mike W. Erwin (CISSP) jest prezesem i za³o¿ycielem Symbiot, Inc., firmy zajmuj±cej siê bezpieczeñstwem informacji specjalizuj±cej siê w inteligentnym zarz±dzaniu bezpieczeñstwem i zaawansowanych metrykach ryzyka.









Wallace Wang
Tajemnice internetu, hackingu i bezpieczeñstwa

Poznaj sposób my¶lenia i zasady dzia³ania hakerów

  • Metody wyszukiwania informacji
  • Wirusy, konie trojañskie i programy szpieguj±ce
  • W³amania i przejmowanie danych
  • Zabezpieczanie siê przed atakami z sieci

Potoczne opinie na temat hakerów klasyfikuj± ich bardzo jednoznacznie -- jako przestêpców, których jedynym celem w ¿yciu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie ¿ycia u¿ytkownikom sieci. My¶l±c w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy ró¿ni± siê od nas jedynie sposobem my¶lenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwyk³ych wandali ró¿ni± siê tym, ¿e dzia³aj± w sieci.

Czytaj±c ksi±¿kê "Tajemnice internetu, hackingu i bezpieczeñstwa", nauczysz siê odró¿niaæ hakerów od pseudohakerów. Dowiesz siê, ¿e nie zawsze ci, którzy przedstawiani s± przez media jako przestêpcy, faktycznie nimi s±. Poznasz zagro¿enia, jakie niesie ze sob± korzystanie z sieci, i przekonasz siê, ¿e niewiele z nich faktycznie zwi±zanych jest z dzia³alno¶ci± hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani te¿ wykwalifikowanym ³owc± hakerów. Przekonasz siê natomiast, ¿e siêgniêcie wzrokiem poza granice wytyczane przez stereotypowe pogl±dy na temat hakingu, pozwala ca³kowicie zmieniæ punkt widzenia.

  • Wyszukiwanie informacji we w³a¶ciwy sposób
  • Cenzura w internecie
  • Kim naprawdê s± hakerzy?
  • Wirusy i konie trojañskie
  • Oszustwa w sieci i kradzie¿e to¿samo¶ci
  • Techniki w³amañ sieciowych
  • Ochrona prywatno¶ci w internecie
  • Walka ze spamem
  • Ochrona komputerów i sieci







Jeff Forristal, Julie Traxler
Hack Proofing Your Web Applications. Edycja polska

Wyczerpuj±cy przewodnik wprowadzaj±cy w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie mo¿e sobie pozwoliæ na to, by jego dzie³a by³y wra¿liwe na ataki hakerów.

Zacznij wiêc my¶leæ jak haker, a luki w bezpieczeñstwie natychmiast siê ujawni±. Dziêki tej ksi±¿ce nauczysz siê analizowaæ metody stosowane do w³amañ i ataków na witryny WWW. Bêdziesz móg³ nastêpnie wykorzystaæ tê wiedzê, by zapobiegaæ atakom.

  1. Powstrzymaj hakera my¶l±c tak, jak on.
    Poznaj sposoby w³amania na Twoj± w³asn± witrynê i naucz siê zapobiegaæ ró¿nym rodzajom ataków.
  2. Nie b±d¼ maszynk± do kodowania.
    Poznaj zasady prowadz±ce do twórczego pisania aplikacji.
  3. Poznaj ryzyko zwi±zane z kodem przeno¶nym.
    Zdob±d¼ wiedzê o tym, w jaki sposób kod przeno¶ny wp³ywa na bezpieczeñstwo po stronie klienta i jak tworzyæ bezpieczny kod.
  4. Pisz bezpieczne skrypty CGI.
    Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
  5. Naucz siê efektywnie ¶ledziæ wykonanie programu.
    Dowiedz siê, jak analizowaæ wykonanie programu, by wykryæ jego s³abe punkty.
  6. Zabezpiecz swoje aplikacje.
    Opanuj podstawy PKI i zobacz, jak zastosowaæ je w aplikacjach WWW.
  7. Bezpieczne ActiveX.
    Poznaj metodologiê tworzenia bezpiecznych kontrolek ActiveX.
  8. Zabezpiecz swój kod.
    Dowiedz siê, jak pisaæ bezpieczny kod w XML-u, ColdFusion, Javie i innych jêzykach!
  9. Pracuj zgodnie z planem bezpieczeñstwa.
    Postêpuj zgodnie z wytycznymi dotycz±cymi analizy kodu i poznaj jego s³abe punkty.
W ksi±¿ce omówiono m.in.
  • Najlepsze zabezpieczania aplikacji WWW
  • Zagadnienia bezpieczeñstwa w projektowaniu
  • Ostrze¿enia o niebezpieczeñstwie
  • Technologie XML, Java, ColdFusion oraz skrypty CGI.
  • Witryny po¶wiêcone hakerom
  • Narzêdzia i pu³apki
  • Piêæ faz w³amania
  • Rodzaje ataków hakerskich
  • Niezbêdne etapy dzia³ania przy ocenie ryzyka
  • Automatyczne narzêdzia skanuj±ce







Jakub Mrugalski
ABC ochrony komputera przed atakami hakera

Wiêkszo¶æ osób pod³±czaj±c komputer do Internetu nie u¶wiadamia sobie wszystkich konsekwencji tego faktu. Zyskuj±c dostêp do milionów stron WWW, na których znajduj± siê informacje na ka¿dy temat, udostêpniaj± hakerom mo¿liwo¶æ dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.

Nie warto zastanawiaæ siê, dlaczego kto¶ chcia³by w³amaæ siê do naszego komputera i odczytaæ (lub co gorsza zniszczyæ) nasze dane. Takie w³amania nie s± bynajmniej rzadko¶ci± i nie mo¿emy mieæ pewno¶ci, ¿e akurat nam nie przydarzy siê nic z³ego. Warto wiêc zapoznaæ siê z ksi±¿k± "ABC obrony komputera przed atakami hakera", która nawet pocz±tkuj±cym dostarczy wielu cennych wskazówek, pozwalaj±cych korzystaæ z dobrodziejstw Internetu bez strachu przed intruzami.

Dowiesz siê miêdzy innymi:

  • Kim s± hakerzy, jakie s± ich motywy, cele i metody dzia³ania
  • Jakiego oprogramowania u¿ywaj± hakerzy i w jaki sposób mo¿e byæ dla Ciebie szkodliwe, niebezpieczne
  • Jak za³ataæ najwa¿niejsze dziury w zabezpieczeniach systemu Windows
  • Jak, u¿ywaj±c systemu Linux, zbudowaæ tani i skuteczny firewall
  • Z jakich metod szyfrowania mo¿esz skorzystaæ w celu zabezpieczenia swoich danych
  • Jakie zagro¿enia niesie za sob± IRC
  • Jak zabezpieczyæ ca³± sieæ komputerow±
test







praca zbiorowa
Hack Proofing XML. Edycja polska

XML szybko staje siê uniwersalnym protoko³em wymiany informacji pomiêdzy systemami u¿ywaj±cymi HTTP. HTML zapewne zachowa swoj± pozycjê jêzyka opisuj±cego wygl±d dokumentów w sieci WWW, jednak tam, gdzie w grê wchodz± dane, XML jest du¿o lepszym rozwi±zaniem. Walidacja, czyli sprawdzenie poprawno¶ci dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same w³a¶ciwo¶ci, które czyni± XML silnym i uniwersalnym narzêdziem sprawiaj±, ¿e jest on podatny na dzia³ania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mog± stanowiæ powa¿ne zagro¿enie dla systemów. "Hack Proofing XML. Edycja polska" obja¶ni Ci wszystkie niuanse bezpieczeñstwa zwi±zane z technologiami XML i .NET.

  1. Dowiesz siê, kim s± hackerzy
    Poznasz wyja¶nienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz siê rozpoznawaæ prawdziwe zagro¿enia
  2. Poznasz sposób, w jaki cenne dane mog± siê wydostaæ na zewn±trz Dowiesz siê, w jaki sposób bannery, komunikaty o b³êdach i analiza protoko³ów mo¿e dostarczyæ wa¿nych informacji potencjalnym napastnikom
  3. Nauczysz siê budowaæ poprawne dokumenty XML
    Zapoznasz siê z celami, jakie postawili przed XML twórcy tego standardu i dowiesz siê, w jaki sposób poprawno¶æ kodu XML mo¿e ciê zabezpieczyæ przed hakerami
  4. Poznasz atak "czystym tekstem"
    To potê¿na broñ hakerów, zabezpiecz przed ni± swój system
  5. Nauczysz siê stosowaæ podpis elektroniczny w dokumentach XML
    Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywaæ w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnêtrzne
  6. Dowiesz siê, jak szyfrowaæ XML
    Szyfrowanie to jedna z najwa¿niejszych metod zabezpieczania dokumentów, pozwalaj±ca dodatkowo sprawdziæ, czy dokument nie by³ modyfikowany w czasie przesy³ania; czy jest kompletny, a tak¿e kontrolowaæ dostêp do danych zawartych w dokumencie
  7. Zastosujesz system kontroli dostêpu oparty na rolach
    Przekonasz siê, ¿e bezpieczny system operacyjny wspó³dzia³aj±cy z odpowiednio zabezpieczon± aplikacj± stanowi najlepsz± zaporê przeciwko zakusom hakerów
  8. Poznasz ryzyko zwi±zane ze stosowaniem XML
    Zobaczysz, ¿e architektura .NET i mechanizmy bezpieczeñstwa w ni± wbudowane mog± stanowiæ alternatywê w stosunku do "czystego" XML
  9. Dowiesz siê, jak zg³aszaæ b³êdy
    Kogo, kiedy i w jaki sposób informowaæ o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniaæ?







Maria Sokó³, Rados³aw Sokó³
Internet. Jak surfowaæ bezpiecznie

Internet jest jednym z najwiêkszych fenomenów naszych czasów. Dostarcza nam informacji, pozwala poznaæ nowych ludzi, zapewnia rozrywkê i dostêp do wiedzy. Ma niestety równie¿ ciemn± stronê -- zagro¿enia w postaci wirusów, programów szpieguj±cych, spamu i dostêpu osób niepowo³anych do naszych danych. Wszystkie te ataki s± wynikiem b³êdów le¿±cych zarówno po stronie systemów operacyjnych i protoko³ów sieciowych, jak i, niestety bardzo czêsto, po stronie u¿ytkowników komputerów. Szacuje siê, ¿e ponad po³owa udanych ataków z sieci wynika z zaniedbañ u¿ytkowników komputerów. Tymczasem elementarne zabezpieczenie komputera nie wymaga wiedzy na poziomie informatycznego guru -- wystarczy zainstalowaæ i skonfigurowaæ odpowiednie oprogramowanie.

Ksi±¿ka "Internet. Jak surfowaæ bezpiecznie" to poradnik dla tych, którzy chc± korzystaæ z dobrodziejstw internetu bez obaw. Opisuje metody zabezpieczenia komputera przed najwiêkszymi niebezpieczeñstwami zwi±zanymi z korzystaniem z sieci -- wirusami, programami szpieguj±cymi, atakami hakerów oraz przechwytywaniem informacji przesy³anych poczt± elektroniczn± i wpisywanych w formularzach na stronach WWW. Przedstawia sposoby konfiguracji oprogramowania chroni±cego komputer, usuwania wirusów i niepo¿±danych plików. Ksi±¿ka zawiera równie¿ informacje dotycz±ce bezpiecznego korzystania z zasobów sieci.

  • Rodzaje zagro¿eñ
  • Zapora sieciowa systemu Windows i inne aplikacje realizuj±ce funkcje firewalla
  • Rodzaje wirusów
  • Usuwanie dialerów za pomoc± edycji rejestru systemowego
  • Instalacja i konfiguracja programu Norton AntiVirus 2005
  • Wyszukiwanie i usuwanie programów szpieguj±cych
  • Zabezpieczanie przegl±darki Internet Explorer
  • Alternatywne rozwi±zanie -- Mozilla Firefox
  • Bezpieczne korzystanie z poczty elektronicznej i ochrona przed spamem

Je¶li chcesz, aby Twój komputer i dane by³y bezpieczne, przeczytaj tê ksi±¿kê i wykorzystaj zawarte w niej informacje.







Ivan Sklyarov
Hakerskie ³amig³ówki

Sprawd¼ i rozwiñ swoje umiejêtno¶ci

  • Kryptoanaliza
  • Zabezpieczanie aplikacji
  • W³amania do systemu Windows

Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestêpc±, kradn±cym dane i wyrz±dzaj±cym ogromne szkody. Jednak coraz czê¶ciej znajomo¶æ hakerskich sztuczek przydaje siê równie¿ informatykom stoj±cym po w³a¶ciwej stronie barykady. Programi¶ci, specjali¶ci od zabezpieczeñ i administratorzy systemów wykorzystuj± tê wiedzê do zapobiegania atakom. Poznanie taktyki przeciwnika jest w tym wypadku najlepszym rozwi±zaniem.

"Hakerskie ³amig³ówki" to zbiór zagadek i problemów zwi±zanych z szeroko pojêtym bezpieczeñstwem sieci, aplikacji i danych. Ich rozwi±zywanie dostarcza nie tylko rozrywki, ale przede wszystkim uczy my¶leæ innymi kategoriami. Poznasz niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz siê, ¿e znajomo¶æ technik ataków hakerskich pozwala równie¿ zabezpieczaæ siê przed nimi. W pierwszej czê¶ci ksi±¿ki znajduj± siê zagadki, podzielone na kategorie, w drugiej -- rozwi±zania.

  • Kryptoanaliza i ³amanie hase³
  • ¦ledzenie pakietów i przechwytywanie danych
  • Tworzenie bezpiecznych aplikacji
  • Zabezpieczanie skryptów CGI i PHP
  • Pisanie eksploitów
  • In¿ynieria wsteczna

Spójrz na problemy bezpieczeñstwa z innej perspektywy.







Tomasz Polaczek
Audyt bezpieczeñstwa informacji w praktyce

Rozpoczê³a siê era spo³eczeñstwa informacyjnego. Dzia³alno¶æ coraz wiêkszej liczby organizacji i firm zale¿y od szybkiego i efektywnego przetwarzania informacji. Informacja sta³a siê cennym, czêsto wykradanym towarem. Zagro¿eniem dla bezpieczeñstwa danych s± nie tylko crackerzy, lecz czêsto tak¿e pracownicy firmy, którzy nie¶wiadomie udostêpniaj± zastrze¿one informacje osobom trzecim. Upowszechnienie informacji, bêd±cych tajemnic± lub w³asno¶ci± intelektualn± i handlow± firmy lub instytucji, mo¿e oznaczaæ utratê reputacji, zakoñczenie dzia³alno¶ci na rynku lub nawet wywo³aæ k³opoty natury prawnej. Z tych powodów informacjê trzeba nale¿ycie chroniæ oraz odpowiedni± ni± zarz±dzaæ.

Ksi±¿ka "Audyt bezpieczeñstwa informacji w praktyce" przedstawia praktyczne aspekty wdra¿ania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktuj±ce o bezpieczeñstwie informacji. Zawiera informacje o odpowiednim zarz±dzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajduj± siê no¶niki danych, oraz szkoleniu u¿ytkowników systemów.

  • Normy ISO i PN dotycz±ce ochrony informacji
  • Planowanie polityki bezpieczeñstwa
  • Umowy o zachowaniu poufno¶ci
  • Zabezpieczanie budynku i pomieszczeñ
  • Tworzenie procedur eksploatacji sprzêtu i systemów
  • Ochrona sieci przed programami szpieguj±cymi
  • Zarz±dzanie dostêpem u¿ytkowników do systemu

Odpowiednio zaplanowane procedury ochrony danych mog± uchroniæ przedsiêbiorstwo przed powa¿nymi problemami. Wykorzystaj wiadomo¶ci zawarte w tej ksi±¿ce i wprowad¼ podobne procedury w swojej firmie.







Michal Zalewski
Cisza w sieci

Praktyczne spojrzenie
na zagadnienia bezpieczeñstwa w sieci

  • Poznaj zasady dzia³ania protoko³ów sieciowych
  • Naucz siê rozpoznawaæ zagro¿enia
  • Zastosuj techniki obronne

W Internecie zdrowy rozs±dek i zasady moralne, które obowi±zuj± w rzeczywistym ¶wiecie, trac± racjê bytu. Z racji coraz g³o¶niejszych i coraz czêstszych kradzie¿y danych i w³amañ do komputerów rozs±dek zostaje zast±piony paranoj± i obaw±, a komputerowi przestêpcy rzadko miewaj± wyrzuty sumienia. Bezpieczeñstwa w sieci nie zapewnimy sobie, nie pope³niaj±c b³êdów czy te¿ postêpuj±c w okre¶lony sposób. Prawie z ka¿dym procesem informacyjnym wi±¿± siê zagadnienia bezpieczeñstwa, które nale¿y zrozumieæ.

"Cisza w sieci" to bardzo nietypowa ksi±¿ka po¶wiêcona technikom ochrony danych. Autor przedstawia w niej zupe³nie inne spojrzenie na bezpieczeñstwo. Pokazuje niezwyk³e i niecodzienne zagadnienia ochrony danych, które nie mieszcz± siê w ramach tradycyjnego modelu haker - ofiara. Z tej ksi±¿ki dowiesz siê o rzeczach, których istnienia nawet nie podejrzewa³e¶, na przyk³ad o tym, ¿e generator liczb losowych mo¿e ujawniaæ naciskane przez Ciebie klawisze, a postronny obserwator mo¿e zidentyfikowaæ Twój system operacyjny, wy³±cznie analizuj±c pakiety sieciowe. Nauczysz siê rozpoznawaæ takie zagro¿enia i przeciwdzia³aæ im.

  • Bezpieczeñstwo generatorów liczb losowych
  • Ataki na sieci prze³±czane
  • Dzia³anie protoko³u IP
  • Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
  • W³a¶ciwe stosowanie firewalli
  • Techniki skanowania portów
  • Identyfikacja u¿ytkowników systemów

Spójrz na budowê sieci i pracê z komputerem z zupe³nie nowej perspektywy.







Lee Barken i inni
Wireless Hacking. Edycja polska

Odkryj nieznane mo¿liwo¶ci urz±dzeñ do budowania sieci bezprzewodowych

  • Zaprojektuj sieci bezprzewodowe
  • Poznaj rodzaje urz±dzeñ dostêpowych
  • Naucz siê monitorowaæ dzia³anie sieci
  • Modyfikuj i dostosuj sprzêt sieciowy

Sieci bezprzewodowe staj± siê coraz popularniejsze. Producenci sprzêtu prze¶cigaj± siê we wprowadzaniu na rynek coraz nowszych i prostszych w obs³udze urz±dzeñ. Wszystkie te urz±dzenia posiadaj± jednak podstawow± wadê -- s± projektowane pod k±tem mo¿liwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegaj±cy od tego, czego -- zdaniem ich producentów -- mo¿e oczekiwaæ u¿ytkownik. Na szczê¶cie jednak istniej± ludzie, którzy nie obawiaj± siê rozkrêcania takich urz±dzeñ i modyfikowania ich tak, aby spe³nia³y nieco wy¿sze oczekiwania, stawiane przez u¿ytkowników sieci bezprzewodowych.

Je¶li chcesz zostaæ kim¶ takim i jeste¶ ciekawy, jak mo¿na wycisn±æ maksimum mo¿liwo¶ci z urz±dzeñ sieci bezprzewodowej, przeczytaj ksi±¿kê "Wireless hacking. Edycja polska". Dowiesz siê z niej, jak projektowaæ i instalowaæ sieci bezprzewodowe, jak modyfikowaæ urz±dzenia dostêpowe, wyposa¿aj±c je w pozornie niedostêpne dla nich funkcje, i jak budowaæ urz±dzenia sieciowe zasilane energi± s³oneczn±. Nauczysz siê konfigurowaæ systemy operacyjne urz±dzeñ bezprzewodowych, instalowaæ anteny i poprawiaæ osi±gi urz±dzeñ sieciowych.

  • Projektowanie sieci bezprzewodowych
  • Bezpieczeñstwo transmisji w sieciach bezprzewodowych
  • Punkty dostêpowe
  • Systemy operacyjne dla urz±dzeñ sieciowych
  • Monitorowanie dzia³ania sieci
  • Instalowanie anten
  • Zasilanie s³oneczne dla punktów dostêpowych

Wykorzystaj wiadomo¶ci z tej ksi±¿ki do stworzenia
idealnej sieci bezprzewodowej.













James F. Kurose, Keith W. Ross
Sieci komputerowe. Od ogó³u do szczegó³u z internetem w tle. Wydanie III

Kompleksowy przegl±d wszystkich zagadnieñ
zwi±zanych z sieciami komputerowymi

  • Protoko³y komunikacyjne
  • Aplikacje sieciowe
  • Sieci bezprzewodowe i mobilne
  • Bezpieczeñstwo sieci

Sieci komputerowe s± ju¿ tak powszechne, ¿e niemal nie zauwa¿amy ich istnienia. Na co dzieñ u¿ywamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiaj±c siê, jak to wszystko dzia³a. Je¶li jednak nie chcesz ograniczaæ siê do biernego korzystania z tego, co wymy¶lili inni, ale masz ambicjê, by samodzielnie opracowywaæ rozwi±zania sieciowe, musisz poznaæ technologiê, która pozwala na niezak³ócon± wymianê informacji.

Ksi±¿ka "Sieci komputerowe. Od ogó³u do szczegó³u z internetem w tle. Wydanie III" umo¿liwia zrozumienie zasad dzia³ania systemów sieciowych. Czytaj±c j±, zdobêdziesz wiedzê, dziêki której sieci komputerowe odkryj± przed Tob± wszystkie tajemnice. Poznasz warstwy sieci, dowiesz siê, w jaki sposób realizowany jest przekaz informacji, jak dzia³aj± serwery i aplikacje sieciowe oraz jakie metody zabezpieczeñ s± wspó³cze¶nie stosowane.

  • Historia sieci komputerowych
  • Protoko³y HTTP i FTP
  • Poczta elektroniczna
  • Us³ugi DNS
  • Protoko³y transportowe
  • Algorytmy routingu
  • Adresowanie w sieciach komputerowych
  • Sieci bezprzewodowe
  • Komunikacja mobilna
  • Multimedia w sieci i telefonia internetowa
  • Zabezpieczanie sieci i danych

Poznaj tajniki sieci komputerowych.







Bruce Potter, Bob Fleck
802.11. Bezpieczeñstwo

Sieci bezprzewodowe otwieraj± nowe mo¿liwo¶ci dla wszystkich u¿ytkowników i odgrywaj± coraz wiêksz± rolê w naszym ¿yciu. Najpopularniejszy protokó³ sieci WLAN -- 802.11 -- zmienia ca³kowicie sposób postrzegania tradycyjnych sieci lokalnych.

Sieci bezprzewodowe stanowi± powa¿ne wyzwanie zarówno dla u¿ytkowników, jak i administratorów. Brak zabezpieczeñ fizycznych, dostêp do darmowych narzêdzi, które mo¿na wykorzystaæ do przeprowadzenia ataku, a tak¿e mo¿liwo¶æ monitorowania ruchu sieciowego bez ryzyka wykrycia przez administratora sprawiaj±, ¿e sieci bezprzewodowe stanowi± ³atwy cel ataku dla hakerów. Oznacza to konieczno¶æ dok³adnego zabezpieczenia ka¿dego elementu sieci w celu zapewnienia ochrony danych.

W niniejszej ksi±¿ce znajduj± siê podstawowe informacje na temat bezpieczeñstwa sieci bezprzewodowych. Poznasz sposób dzia³ania sieci w standardzie 802.11 oraz ich s³abe punkty. Bardzo wa¿n± kwesti± jest zrozumienie typowych metod w³amañ oraz najwa¿niejszych zagro¿eñ zwi±zanych z wdra¿aniem sieci bezprzewodowych.

Ksi±¿ka "802.11. Bezpieczeñstwo" zawiera praktyczne rozwi±zania dla wszystkich podstawowych komponentów sieci bezprzewodowych. Ksi±¿ka prezentuje te¿ najlepsze aplikacje do zabezpieczania ró¿nych systemów operacyjnych, omówiono u¿ytkowanie sieci bezprzewodowych pod kontrol± Linuksa, FreeBSD, Mac OS X i Windows

W ksi±¿ce omawiane s± równie¿ bardziej zaawansowane tematy, takie jak:
  • zabezpieczanie punktów dostêpowych,
  • bezpieczeñstwo bramy,
  • konfigurowanie zabezpieczeñ dla stacji roboczych Linux, OpenBSD, FreeBSD, Mac OS X i Windows,
  • monitorowanie SNMP,
  • ataki DoS i próby ataków socjotechnicznych,
  • konfiguracja sieci VPN i protoko³u 802.1x s³u¿±cego do uwierzytelniania i autoryzacji u¿ytkowników.

Ksi±¿ka "802.11. Bezpieczeñstwo" jest przeznaczona dla wszystkich osób zajmuj±cych siê wdra¿aniem sieci bezprzewodowych. Prezentuje teoriê oraz praktyczne przyk³ady pozwalaj±ce zabezpieczyæ zarówno sieæ, jak i cenne dane.







Tadeusz Kifner
Polityka bezpieczeñstwa i ochrony informacji

"Informacja o sposobach dzia³ania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjno¶ci firmy na rynku. Wiêkszo¶æ dzia³añ zmierzaj±cych do zapewnienia bezpieczeñstwa skupia siê niestety jedynie na ochronie budynku albo pieniêdzy w kasie. Takie inicjatywy s± potrzebne, ale niestety nie s± wystarczaj±ce. Typowe zabezpieczenia mog± siê nie sprawdziæ. Dzi¶, aby wej¶æ na teren przedsiêbiorstwa, nie zawsze trzeba przeskakiwaæ przez p³ot, niekiedy wystarczy odpowiednie wykorzystanie dostêpnych technologii. W niedalekiej przysz³o¶ci nale¿y siê spodziewaæ, ¿e napady z broni± w rêku na konwojentów dowo¿±cych gotówkê do banku bêd± wystêpowa³y o wiele rzadziej ni¿ dzi¶." (ze wstêpu).

Jest to poradnik dla ka¿dego szefa firmy, mened¿era, kierownika projektu, administratora. Dla ka¿dego komu droga jest informacja, któr± posiada.

Czy my¶lisz, ¿e Twoje przedsiêbiorstwo jest bezpieczne? Ta ksi±¿ka uka¿e Ci zagro¿enia, o których jeszcze nie wiesz. Pomo¿e Ci zrozumieæ, jakie niebezpieczeñstwa czyhaj± na Twoje przedsiêbiorstwo, a co najwa¿niejsze poda Ci w jaki sposób siê przed nimi zabezpieczyæ. Przeczytaj j±! Bêdziesz wtedy zna³ metody zabezpieczenia i ochrony przed intruzami. Dziêki niej stworzysz politykê bezpieczeñstwa przedsiêbiorstwa. Tylko wtedy bêdziesz móg³ spaæ spokojnie.







Paul Wolfe, Charlie Scott, Mike W. Erwin
Anti-Spam Tool Kit. Edycja polska

Przygotuj arsena³ do walki ze spamem

  • Zaplanuj walkê
  • Poznaj metody filtrowania spamu
  • Zainstaluj narzêdzia antyspamowe
  • Zabezpiecz serwery poczty przez spamem

Spam mêczy u¿ytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla doros³ych, ³añcuszki szczê¶cia i inne pseudowiadomo¶ci powoduj±, ¿e znalezienie przesy³ki od kontrahenta lub znajomego zajmuje coraz wiêcej czasu. Regulacje prawne nic nie zmieni³y -- polscy spamerzy przeredagowali tre¶ci swoich wiadomo¶ci tak, aby spe³nia³y wymagania ustawy, a zagraniczni prawdopodobnie nie zdaj± sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odno¶nie spamu. Jedynym rozwi±zaniem jest wypowiedzenie spamowi wojny na w³asn± rêkê. Na szczê¶cie wielu zirytowanych spamem programistów pokusi³o siê o napisanie narzêdzi umo¿liwiaj±cych zablokowanie autorom spamu dostêpu do naszej poczty.

"Anti-Spam Tool Kit. Edycja polska" to ksi±¿ka dla wszystkich, którzy maj± do¶æ wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzêdzia filtruj±ce spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te w³a¶ciwo¶ci internetu, które spamerzy wykorzystuj± w swoich dzia³aniach. Dziêki zawartym w niej wiadomo¶ciom nauczysz siê tworzyæ systemy kontroli niechcianej poczty, wykorzystuj±ce ró¿norodne narzêdzia -- od darmowych po komercyjne, od podstawowych filtrów dzia³aj±cych u klienta po z³o¿one rozwi±zania realizowane na serwerach. Zaplanujesz strategiê walki ze spamem.

  • Opracowywanie planu walki
  • Metody filtrowania spamu na podstawie tre¶ci przesy³ek
  • Implementacje rozwi±zañ antyspamowych
  • Blokowanie spamu z wykorzystaniem czarnych list
  • Instalacja i konfiguracja programu Spam Assassin
  • Filtrowanie spamu na podstawie klasyfikatora Bayesa
  • Blokowanie spamu w programach pocztowych
  • Narzêdzia antyspamowe dla Windows, Mac OS i Linuksa
  • Zabezpieczanie danych osobowych przed spamerami

Rozpocznij w³asn± wojnê ze spamerami.

O autorach:
Paul Wolfe jest niezale¿nym konsultantem bezpieczeñstwa informacji, pracuj±cym dla przedsiêbiorstw notowanych na li¶cie Fortune 500, organów wymiaru sprawiedliwo¶ci i rz±du.

Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeñstwa informacji pracuj±cym dla urzêdu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeñstwa sieci.

Mike W. Erwin (CISSP) jest prezesem i za³o¿ycielem Symbiot, Inc., firmy zajmuj±cej siê bezpieczeñstwem informacji specjalizuj±cej siê w inteligentnym zarz±dzaniu bezpieczeñstwem i zaawansowanych metrykach ryzyka.







Wallace Wang
Tajemnice internetu, hackingu i bezpieczeñstwa

Poznaj sposób my¶lenia i zasady dzia³ania hakerów

  • Metody wyszukiwania informacji
  • Wirusy, konie trojañskie i programy szpieguj±ce
  • W³amania i przejmowanie danych
  • Zabezpieczanie siê przed atakami z sieci

Potoczne opinie na temat hakerów klasyfikuj± ich bardzo jednoznacznie -- jako przestêpców, których jedynym celem w ¿yciu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie ¿ycia u¿ytkownikom sieci. My¶l±c w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy ró¿ni± siê od nas jedynie sposobem my¶lenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwyk³ych wandali ró¿ni± siê tym, ¿e dzia³aj± w sieci.

Czytaj±c ksi±¿kê "Tajemnice internetu, hackingu i bezpieczeñstwa", nauczysz siê odró¿niaæ hakerów od pseudohakerów. Dowiesz siê, ¿e nie zawsze ci, którzy przedstawiani s± przez media jako przestêpcy, faktycznie nimi s±. Poznasz zagro¿enia, jakie niesie ze sob± korzystanie z sieci, i przekonasz siê, ¿e niewiele z nich faktycznie zwi±zanych jest z dzia³alno¶ci± hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani te¿ wykwalifikowanym ³owc± hakerów. Przekonasz siê natomiast, ¿e siêgniêcie wzrokiem poza granice wytyczane przez stereotypowe pogl±dy na temat hakingu, pozwala ca³kowicie zmieniæ punkt widzenia.

  • Wyszukiwanie informacji we w³a¶ciwy sposób
  • Cenzura w internecie
  • Kim naprawdê s± hakerzy?
  • Wirusy i konie trojañskie
  • Oszustwa w sieci i kradzie¿e to¿samo¶ci
  • Techniki w³amañ sieciowych
  • Ochrona prywatno¶ci w internecie
  • Walka ze spamem
  • Ochrona komputerów i sieci







Eric Cole, Ronald L. Krutz, James Conley
Bezpieczeñstwo sieci. Biblia

Wszystkie najwa¿niejsze zagadnienia zwi±zane z bezpieczeñstwem sieci

  • Opracowanie i wdro¿enie polityki bezpieczeñstwa w korporacyjnych systemach informatycznych
  • Ochrona aplikacji i serwerów przed atakami z sieci
  • Testowanie bezpieczeñstwa systemów i interpretacja wyników badañ

W czasach gdy dane kluczowe dla ka¿dej firmy i organizacji s± przechowywane w bazach danych na serwerach sieciowych, bezpieczeñstwo systemów informatycznych jest spraw± niezwykle istotn±. W wielu firmach pokutuje pogl±d, ¿e atak mo¿e nast±piæ jedynie z zewn±trz -- takie firmy posiadaj± zwykle doskona³e zabezpieczenia w postaci firewalli, skutecznie odstraszaj±ce potencjalnych w³amywaczy. Jednak¿e ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to tak¿e odpowiednia polityka postêpowania wewn±trz firmy. Wielu spo¶ród najg³o¶niejszych ataków hakerskich dokonano z wewn±trz korporacyjnej sieci. Dlatego te¿ o wiele wa¿niejsza od urz±dzeñ jest ¶wiadomo¶æ u¿ytkowników sieci. Dopiero ona, w po³±czeniu z odpowiednim sprzêtem i oprogramowaniem, gwarantuje bezpieczeñstwo systemu informatycznego.

"Bezpieczeñstwo sieci. Biblia" to ksi±¿ka szczegó³owo wyja¶niaj±ca wszystkie kwestie zwi±zane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia ró¿ne ¶rodki bezpieczeñstwa przeznaczone dla ró¿nych systemów oraz uczy, jak identyfikowaæ zagro¿enia i reagowaæ na nie. Dziêki zawartym w niej wiadomo¶ciom bêdziesz w stanie oszacowaæ poziom bezpieczeñstwa sieci i wybraæ najlepsze mechanizmy jej zabezpieczenia.

  • Strategia zarz±dzania bezpieczeñstwem systemu informatycznego
  • Mechanizmy kontroli dostêpu
  • Zabezpieczanie systemów operacyjnych i aplikacji
  • Bezpieczeñstwo systemów Windows, Linux i Unix
  • Rodzaje ataków
  • Ochrona serwerów WWW i serwerów pocztowych
  • Bezpieczeñstwo protoko³ów sieciowych
  • Kryptografia i steganografia
  • Wykrywanie ataków i reagowanie na nie
  • Ocena jako¶ci zabezpieczeñ systemów informatycznych

Informacja jest dzi¶ najcenniejszym towarem.
Naucz siê j± ochraniaæ.







Nitesh Dhanjani, Justin Clarke
Bezpieczeñstwo sieci. Narzêdzia

Tworzenie i stosowanie narzêdzi do testowania zabezpieczeñ

  • Stwórz programy do analizowania ruchu sieciowego
  • Dostosuj gotowe narzêdzia do swoich potrzeb
  • Zbadaj bezpieczeñstwo w³asnych aplikacji WWW

Coraz czê¶ciej s³yszymy o w³amaniach do sieci i kradzie¿ach danych. Informacje o lukach w oprogramowaniu sieciowym pojawiaj± szybciej ni¿ jego aktualizacje. Na administratorach sieci spoczywa trudne zadanie zabezpieczania zgromadzonych w nich danych przed atakami. W walce z hakerami administratorzy stosuj± narzêdzia, dziêki którym s± w stanie wykryæ atak, usun±æ s³abe punkty sieci i systemu oraz ochroniæ dane. Czasem jednak standardowe narzêdzia okazuj± siê niewystarczaj±ce. W takich sytuacjach nale¿y siêgn±æ po inne rozwi±zania.

Ksi±¿ka "Bezpieczeñstwo sieci. Narzêdzia" to podrêcznik dla administratorów oraz osób zajmuj±cych siê bezpieczeñstwem sieci. Przedstawia najczê¶ciej stosowane modyfikacje i rozszerzenia narzêdzi Nessus, Ettercap i Nikto oraz opisuje zasady tworzenia zaawansowanych analizatorów ataków ¶ci¶le dostosowanych do wymogów okre¶lonego ¶rodowiska sieciowego. Zawiera równie¿ informacje dotycz±ce korzystania z narzêdzi do skanowania portów, iniekcji pakietów, pods³uchiwania ruchu w sieci i oceny dzia³ania serwisów WWW.

  • Tworzenie dodatków dla programu Nessus
  • Budowanie narzêdzi dla szperacza Ettercap
  • Rozszerzanie mo¿liwo¶ci programów Hydra i Nikto
  • Stosowanie narzêdzi do analizy kodów ¼ród³owych
  • Zabezpieczanie j±dra Linuksa
  • Kontrolowanie bezpieczeñstwa serwisów WWW i baz danych
  • Pisanie w³asnych szperaczy sieciowych oraz narzêdzi do iniekcji pakietów

Ksi±¿ka "Bezpieczeñstwo sieci. Narzêdzia" jest nieodzownym ¼ród³em wiedzy dla ka¿dego administratora, który chce dobrze zabezpieczyæ swoj± sieæ.







praca zbiorowa
Hack Proofing Your Network. Edycja polska

Chcesz powstrzymaæ hakerów? Zostañ jednym z nich.

Aby zabezpieczyæ swoj± sieæ, spróbuj siê do niej w³amaæ.

Zaktualizowane i rozszerzone wydanie bestsellerowej ksi±¿ki, napisanej przez specjalistów od zabezpieczeñ i... w³amañ do systemów komputerowych. Jej autorzy udowadniaj±, ¿e nie mo¿na my¶leæ o zabezpieczeniach, je¶li nie pozna siê najpierw zagro¿eñ.

  1. Podstawy bezpieczeñstwa sieciowego
    Zapoznasz siê ze wskazówkami dotycz±cymi znajdowania luk w zabezpieczeniach istniej±cych i projektowanych systemów
  2. Siedem podstawowych kategorii ataków
    Odmowa obs³ugi, wyciek informacji, dostêp do systemu plików, dezinformacja, dostêp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnieñ.
  3. Ró¿nicowanie prewencyjne
    Dowiesz siê, w jaki sposób porównywaæ pliki, biblioteki i programy oraz jakie informacje mo¿na w ten sposób uzyskaæ
  4. Typowe algorytmy szyfruj±ce
    Twoje zaszyfrowane dane i twoje zaszyfrowane has³a -- czy s± rzeczywi¶cie bezpieczne?
  5. S³aby punkt: ³añcuchy formatuj±ce
    Jedna z najnowszych technik w³amañ: w³amania z u¿yciem ³añcuchów formatuj±cych.
  6. Bezpieczne tunele
    Naucz siê tworzyæ bezpieczne tunele s³u¿±ce do przesy³ania danych i rozpoznawaæ u¿ytkownika przy u¿yciu OpenSSH
  7. Zabezpiecz swój sprzêt
    Hardware tak¿e mo¿e stanowiæ s³aby punkt. Poznaj techniki w³amañ sprzêtowych
"Ryan Russell chce Ci przekazaæ wa¿ne przes³anie: "To, o czym nie wiesz, stanowi dla Ciebie zagro¿enie". W swojej ksi±¿ce przekazuje praktyczn± wiedzê o technikach w³amañ do systemów, technikach, które mog± byæ wykorzystane tak¿e przeciwko Tobie".
-- Kevin Mitnick

Omówione zagadnienia:

Dok³adny opis technik w³amañ:

  • In¿ynieria wsteczna
  • Testowanie
  • Sniffing
  • Przechwytywanie sesji
  • Omijanie systemów IDS
  • Spoofing
  • Tunneling
Wie¶ci z podziemia
  • Robak Red Code
  • Recursive Greping
  • Popularne narzêdzia kryptograficzne
  • B³êdy ³añcuchów formatuj±cych kontra b³êdy przepe³nienia bufora
  • G³upi u¿ytkownik, root jest dla dzieciaków... i wiele wiêcej!







Alex Lukatsky
Wykrywanie w³amañ i aktywna ochrona danych

Poznaj sposoby wykrywania ataków hakerów

  • Wybierz i skonfiguruj odpowiedni system detekcji w³amañ
  • Dowiedz siê, w jaki sposób hakerzy mog± zaatakowaæ Twój system
  • Zareaguj na atak hakera

Wykrywanie w³amañ to stosunkowo nowa dziedzina, któr± zainteresowa³o siê ju¿ wielu specjalistów od zabezpieczeñ systemów komputerowych. Wokó³ niej, podobnie jak wokó³ innych rozwijaj±cych siê dziedzin, kr±¿y wiele mitów. Ksi±¿ki po¶wiêcone ochronie przed w³amaniami przedstawiaj± ten temat z innej perspektywy. Trudno jest równie¿ znale¼æ zestawienie i porównanie narzêdzi do detekcji w³amañ oraz omówienie procedury instalacji i skonfigurowania takiego narzêdzia.

G³ównym za³o¿eniem ksi±¿ki "Wykrywanie w³amañ i aktywna ochrona danych" jest wype³nienie tej luki. Ksi±¿ka przedstawia systemy detekcji w³amañ i sposoby korzystania z nich. Pokazuje równie¿ rodzaje i techniki ataków hakerskich oraz metody reagowania na w³amania i próby w³amañ.

  • Anatomia ataku
  • Zasady wykrywania w³amañ do sieci
  • Wykrywanie ¶ladów ataku
  • ¬ród³a informacji o atakach
  • Czynniki warunkuj±ce bezpieczeñstwo systemu
  • Narzêdzia do wykrywania ataków
  • Instalacja i konfiguracja systemu detekcji w³amañ oraz administrowanie nim
  • Bezpieczeñstwo systemu wykrywania ataków
  • Reagowanie na zdarzenia zachodz±ce w sieci

Zabezpiecz swoj± sieæ za pomoc± nowoczesnych technik i narzêdzi.







E. Schetina, K. Green, J. Carlson
Bezpieczeñstwo w sieci

Internet, oferuje takie same mo¿liwo¶ci tym, którzy chc± wykorzystaæ go dla wspólnego dobra, jak i tym, którzy widz± w nim instrument wykorzystywany do niesienia z³a. Zamierzeniem tej ksi±¿ki jest wyposa¿enie specjalistów zajmuj±cych siê kwestiami bezpieczeñstwa w przewodnik, który przeprowadzi ich przez ca³y proces tworzenia bezpiecznej infrastruktury internetowej: od stworzenia polityki bezpieczeñstwa do bezpieczeñstwa realnego. Autorzy skupiaj± siê na rzeczywistych, znanych im z wieloletniego do¶wiadczenia zagro¿eniach (s± pracownikami firmy TrustWave Corporation, zajmuj±cej siê zabezpieczeniami sieci komputerowych).

Rzeczywiste przypadki, mo¿liwe do zastosowania rozwi±zania i daleko posuniêty realizm to jest to, co odró¿nia t± ksi±¿kê od innych publikacji. Poznasz wszystkie najwa¿niejsze technologie, które pozwol± Ci bezpiecznie komunikowaæ siê z ogólno¶wiatow± sieci±. Ksi±¿ka nie tylko przedstawi je teoretycznie, lecz dostarczy Ci sprawdzone, skutecznie dzia³aj±ce rozwi±zania.

Po przeczytaniu bêdziesz bogatszy o wiedzê na temat:

  • Tworzenia ca³o¶ciowej strategii tworzenia bezpiecznej infrastruktury internetowej
  • Konstruowania i uzasadniania bud¿etu na cele bezpieczeñstwa
  • Zabezpieczania systemów Windows i Unix
  • Pisania bezpiecznych aplikacji internetowych
  • Tworzenia procedur bezpieczeñstwa, integrowania firewalli i systemów wykrywania w³amañ
  • Reagowania na niebezpieczne incydenty i wykrywania ich sprawców







Mike Shema, Bradley C. Johnson
Anti-Hacker Tool Kit. Edycja polska

Pokonaj hakerów ich w³asn± broni±

  • Znajd¼ s³abe punkty systemu
  • Zabezpiecz komputer przed atakami
  • Zareaguj odpowiednio na sytuacjê awaryjn±

Zagro¿enie ze strony hakerów to ju¿ nie temat ksi±¿ek i filmów fantastycznych, ale rzeczywisto¶æ. Hakerzy atakuj± nie tylko du¿e firmy i organizacje, ale tak¿e sieci lokalne i pojedyncze komputery po³±czone z internetem. Wiedza o metodach ich dzia³ania i sposobach zapobiegania w³amaniom jest niezbêdna ka¿demu administratorowi sieci. Oczywi¶cie, sama wiedza to za ma³o -- trzeba jeszcze umieæ j± wykorzystaæ w praktyce.

Ksi±¿ka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzêdzi s³u¿±cych do zabezpieczania komputerów i sieci. Najwa¿niejsze jest jednak to, ¿e poza opisami narzêdzi znajdziesz w niej równie¿ informacjê o tym, kiedy i dlaczego nale¿y ich u¿yæ. Dowiesz siê, jak konfigurowaæ i stosowaæ skanery portów, ³amacze hase³, narzêdzia do kontroli systemów, skanery s³abych punktów us³ug WWW, szperacze oraz narzêdzia do usuwania i dokumentowania skutków w³amañ. Nauczysz siê wykorzystywaæ w walce z hakerami te same techniki, które stosuj± oni podczas w³amañ. Dziêki opisywanym w ksi±¿ce narzêdziom i technikom wykryjesz s³abe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.

  • Skanery portów
  • Narzêdzia do enumeracji
  • Narzêdzia do ³amania hase³
  • Narzêdzia do testowania systemów
  • Firewalle
  • Badanie sieci bezprzewodowych
  • Narzêdzia do tworzenia kopii dowodowej













Andrew Lockhart
100 sposobów na bezpieczeñstwo Sieci

Zbiór porad dla wszystkich, którzy chc± zabezpieczyæ swój komputer

  • Zainstaluj systemy wykrywania w³amañ
  • Zabezpiecz pocztê elektroniczn±
  • Ochroñ swój system operacyjny

Internet, mimo wielu zalet, niesie za sob± zagro¿enie -- wielu ludzi wykorzystuje go do dzia³alno¶ci niezgodnej z prawem. Ka¿dego dnia krakerzy w³amuj± siê do niezabezpieczonych komputerów, zamieniaj±c je w przeka¼niki spamu lub wykorzystuj±c jako narzêdzia do ataków blokady us³ug, ukrywaj±c za ich pomoc± swoj± to¿samo¶æ.

"100 sposobów na bezpieczeñstwo Sieci" to zbiór porad, dziêki którym zabezpieczysz swój komputer przed atakami sieciowych napastników. Ka¿dy z przyk³adów zosta³ przetestowany w praktyce przez specjalistów zajmuj±cych siê na co dzieñ ochron± danych i systemów. Dziêki nim ochronisz komputer przed najbardziej wyrafinowanymi i przebieg³ymi atakami.

  • Bezpieczeñstwo systemu Windows -- poprawki, zabezpieczanie portów i dzienników zdarzeñ
  • Bezpieczeñstwo systemu Unix -- zabezpieczanie us³ug i plików
  • Zabezpieczanie Sieci -- korzystanie z zapór ogniowych, certyfikatów i szyfrowania
  • Rejestrowanie zdarzeñ i monitorowanie Sieci
  • Metody wykrywania w³amañ i reagowanie na ataki

"100 sposób na bezpieczeñstwo Sieci" to ksi±¿ka przydatna ka¿demu u¿ytkownikowi internetu. Dziêki niej, oszczêdzaj±c czas, zaimplementujesz sprawdzone i skuteczne mechanizmy zabezpieczeñ.







Marcin Szeliga
Bezpieczeñstwo w sieciach Windows

Im cenniejsze dane udostêpniane s± za pomoc± sieci komputerowych, tym istotniejsze staje siê ich zabezpieczenie. Nie od dzi¶ wiadomo, ¿e sieci oparte na Microsoft Windows, mimo pozornej ³atwo¶ci obs³ugi systemów operacyjnych z tej rodziny, nie nale¿± do sieci ³atwych do zabezpieczenia i wymagaj± od administratora bardzo rozleg³ej, szczegó³owej i czêsto trudno dostêpnej wiedzy. Znajdziesz j± w ksi±¿ce "Bezpieczeñstwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegó³y niezbêdne ka¿demu administratorowi sieci.

Autor podzieli³ ksi±¿kê na trzy czê¶ci. W pierwszej, "Zagro¿enia", opisane zosta³o ryzyko zwi±zane z pod³±czeniem komputera do sieci Microsoft Windows. Druga czê¶æ zawiera opis podstawowych metod zabezpieczenia komputerów pod³±czonych do sieci MS Windows. Trzecia czê¶æ ksi±¿ki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.

Ksi±¿ka opisuje m.in.:

  • Najczêstsze techniki u¿ywane przez hakerów
  • Sposoby fizycznego zabezpieczania sieci
  • Bezpieczne nadawanie uprawnieñ u¿ytkownikom
  • ActiveDirectory i DNS
  • Metody autoryzacji
  • Protokó³ RADIUS
  • Udostêpnianie zasobów w sieci
  • Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
  • Zabezpieczenie komputerów przed atakami z internetu
  • Monitorowanie i reagowanie na naruszenie zasad bezpieczeñstwa
  • Podstawowe techniki kryptograficzne
  • Infrastrukturê kluczy publicznych, certyfikaty
  • Zabezpieczanie us³ug internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest równie¿ autorem licznych ksi±¿ek dotycz±cych systemów Windows wydanych przez wydawnictwo Helion.







Cyrus Peikari, Anton Chuvakin
Stra¿nik bezpieczeñstwa danych

Poznaj swojego napastnika

Nietrudno znale¼æ ksi±¿kê o bezpieczeñstwie komputerów -- wielu u¿ytkowników i administratorów czuje siê przyt³oczonych liczb± tego rodzaju publikacji. Jednak z ka¿dym nowym programem wykorzystuj±cym s³abo¶ci systemów komputerowych wzrasta stopieñ wyrafinowania ataków na nie.

Ka¿dy administrator musi byæ ¶wiadomy ró¿nego rodzaju zagro¿eñ zwi±zanych z jego komputerem, jak np. istnienie trojanów -- niewinnie wygl±daj±cych programów szpiegowskich wysy³aj±cych informacje o poczynaniach u¿ytkownika, wykorzystanie rein¿ynierii oprogramowania czy ataków z u¿yciem SQL.

"Stra¿nik bezpieczeñstwa danych" mówi o tym, co najgorszego mo¿e spotkaæ u¿ytkownika komputera. Jej autorzy wyznaj± zasadê, ¿e aby skutecznie siê broniæ, nale¿y jak najlepiej zrozumieæ napastnika. Obejmuje ona szeroki zakres tematów, pocz±wszy od rein¿ynierii oprogramowania, poprzez ataki na systemy operacyjne, a skoñczywszy na socjotechnice -- wszystko po to, aby poznaæ wroga i przygotowaæ siê do walki.
"Stra¿nik bezpieczeñstwa danych" jest najbardziej wyczerpuj±c± i najbardziej aktualn± ksi±¿k± opisuj±c± sztukê wirtualnych wojen -- ataków wymierzonych w systemy komputerowe oraz obrony przed nimi.

Je¿eli znajdujesz siê na linii frontu, broni±c swoich sieci przed atakami,
na pewno bêdziesz potrzebowa³ tej ksi±¿ki.

O autorach:
Cyrus Peikari jest autorem kilku ksi±¿ek po¶wiêconych bezpieczeñstwu systemów komputerowych i czêsto bierze czynny udzia³ w konferencjach dotycz±cych tego zagadnienia.
[wiêcej...]

Cyrus Peikari specjalizuje siê w wykrywaniu w³amañ, zabezpieczaniu sieci i systemów oraz wykrywaniu ich s³abych punktów. [wiêcej...]







Ivan Sklyarov
Hakerskie ³amig³ówki

Sprawd¼ i rozwiñ swoje umiejêtno¶ci

  • Kryptoanaliza
  • Zabezpieczanie aplikacji
  • W³amania do systemu Windows

Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestêpc±, kradn±cym dane i wyrz±dzaj±cym ogromne szkody. Jednak coraz czê¶ciej znajomo¶æ hakerskich sztuczek przydaje siê równie¿ informatykom stoj±cym po w³a¶ciwej stronie barykady. Programi¶ci, specjali¶ci od zabezpieczeñ i administratorzy systemów wykorzystuj± tê wiedzê do zapobiegania atakom. Poznanie taktyki przeciwnika jest w tym wypadku najlepszym rozwi±zaniem.

"Hakerskie ³amig³ówki" to zbiór zagadek i problemów zwi±zanych z szeroko pojêtym bezpieczeñstwem sieci, aplikacji i danych. Ich rozwi±zywanie dostarcza nie tylko rozrywki, ale przede wszystkim uczy my¶leæ innymi kategoriami. Poznasz niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz siê, ¿e znajomo¶æ technik ataków hakerskich pozwala równie¿ zabezpieczaæ siê przed nimi. W pierwszej czê¶ci ksi±¿ki znajduj± siê zagadki, podzielone na kategorie, w drugiej -- rozwi±zania.

  • Kryptoanaliza i ³amanie hase³
  • ¦ledzenie pakietów i przechwytywanie danych
  • Tworzenie bezpiecznych aplikacji
  • Zabezpieczanie skryptów CGI i PHP
  • Pisanie eksploitów
  • In¿ynieria wsteczna

Spójrz na problemy bezpieczeñstwa z innej perspektywy.







Tomasz Polaczek
Audyt bezpieczeñstwa informacji w praktyce

Rozpoczê³a siê era spo³eczeñstwa informacyjnego. Dzia³alno¶æ coraz wiêkszej liczby organizacji i firm zale¿y od szybkiego i efektywnego przetwarzania informacji. Informacja sta³a siê cennym, czêsto wykradanym towarem. Zagro¿eniem dla bezpieczeñstwa danych s± nie tylko crackerzy, lecz czêsto tak¿e pracownicy firmy, którzy nie¶wiadomie udostêpniaj± zastrze¿one informacje osobom trzecim. Upowszechnienie informacji, bêd±cych tajemnic± lub w³asno¶ci± intelektualn± i handlow± firmy lub instytucji, mo¿e oznaczaæ utratê reputacji, zakoñczenie dzia³alno¶ci na rynku lub nawet wywo³aæ k³opoty natury prawnej. Z tych powodów informacjê trzeba nale¿ycie chroniæ oraz odpowiedni± ni± zarz±dzaæ.

Ksi±¿ka "Audyt bezpieczeñstwa informacji w praktyce" przedstawia praktyczne aspekty wdra¿ania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktuj±ce o bezpieczeñstwie informacji. Zawiera informacje o odpowiednim zarz±dzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajduj± siê no¶niki danych, oraz szkoleniu u¿ytkowników systemów.

  • Normy ISO i PN dotycz±ce ochrony informacji
  • Planowanie polityki bezpieczeñstwa
  • Umowy o zachowaniu poufno¶ci
  • Zabezpieczanie budynku i pomieszczeñ
  • Tworzenie procedur eksploatacji sprzêtu i systemów
  • Ochrona sieci przed programami szpieguj±cymi
  • Zarz±dzanie dostêpem u¿ytkowników do systemu

Odpowiednio zaplanowane procedury ochrony danych mog± uchroniæ przedsiêbiorstwo przed powa¿nymi problemami. Wykorzystaj wiadomo¶ci zawarte w tej ksi±¿ce i wprowad¼ podobne procedury w swojej firmie.







Michael D. Bauer
Linux. Serwery. Bezpieczeñstwo

Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci

  • Projektowanie sieci granicznej
  • Korzystanie z mechanizmów szyfrowania transmisji
  • Zabezpieczanie us³ug udostêpnianych przez serwer

Pod kontrol± systemów operacyjnych z rodziny Linux dzia³aj± setki serwerów internetowych. Mo¿liwo¶ci Linuksa pozwalaj± na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe dzia³a³y bez zak³óceñ, udostêpniony w sieci serwer nale¿y odpowiednio zabezpieczyæ. Bezpieczeñstwo serwerów, szczególnie w ¶wietle rosn±cej ilo¶ci w³amañ i kradzie¿y danych, jest niezwykle istotnym zagadnieniem. Linux wyposa¿ony jest w narzêdzia umo¿liwiaj±ce zabezpieczenie uruchomionych w nim us³ug i danych przechowywanych w sieci. Trzeba jednak wiedzieæ, których narzêdzi u¿yæ i jak je skonfigurowaæ.

Ksi±¿ka "Linux. Serwery. Bezpieczeñstwo" to podrêcznik dla administratorów serwerów, którzy chc± podnie¶æ poziom bezpieczeñstwa swoich sieci. Zawiera dok³adne opisy narzêdzi niezbêdnych do zabezpieczenia serwerów oraz praktyczne rady dotycz±ce ich stosowania. Przedstawia ogólne ¶rodki bezpieczeñstwa: wykrywanie w³amañ i filtrowanie pakietów, oraz rozwi±zania pozwalaj±ce na ochronê konkretnych us³ug. Czytaj±c j±, dowiesz siê, jak projektowaæ strefy DMZ, korzystaæ z narzêdzia iptables i szyfrowaæ dane przesy³ane do serwera. Nauczysz siê tak¿e zabezpieczaæ serwery DNS, WWW i bazy danych oraz analizowaæ dzienniki systemowe.

  • Motywy i cele ataków
  • Tworzenie sieci granicznych
  • Konfiguracja narzêdzia iptables
  • Administrowanie zdalne za pomoc± SSH
  • Zabezpieczanie us³ugi DNS
  • Wykorzystywanie LDAP do uwierzytelniania u¿ytkowników
  • Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
  • Bezpieczeñstwo serwerów WWW oraz tre¶ci witryn internetowych
  • Zabezpieczanie serwerów plików
  • Monitorowanie dzienników systemowych
  • Wykrywanie w³amañ

Je¶li chcesz, aby administrowany przez Ciebie serwer sta³ siê twierdz±, przeczytaj tê ksi±¿kê.







Roberta Bragg
Bezpieczeñstwo w Windows Server 2003. Kompendium

We wspó³czesnym ¶wiecie, w którym informacja jest najcenniejszym towarem, bezpieczeñstwo danych to jedno z najwa¿niejszych zagadnieñ spêdzaj±cych sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeñ oferowane przez system operacyjny powinny zostaæ odpowiednio skonfigurowane i wykorzystane we w³a¶ciwy sposób. Sama wiedza na ich temat to zdecydowanie za ma³o. Nale¿y poznaæ nie tylko zagadnienia zwi±zane z ich stosowaniem, ale równie¿ zasady ogólnej polityki bezpieczeñstwa, doboru identyfikatorów i hase³ sieciowych oraz korzystania z zabezpieczeñ takich, jak klucze publiczne.

Ksi±¿ka "Bezpieczeñstwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka ksi±¿ki, ceniona specjalistka w zakresie bezpieczeñstwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbêdne, aby skutecznie zabezpieczyæ sieæ i serwery. Porusza wszystkie zagadnienia zwi±zane z projektowaniem, wdra¿aniem, diagnozowaniem lub konfigurowaniem zabezpieczeñ systemu Windows Server 2003 lub sieci, w których znajduj± siê komputery z tym systemem.

W ksi±¿ce poruszono miêdzy innymi:

  • Zasady bezpieczeñstwa informacji
  • Uwierzytelnianie za pomoc± protoko³ów LM i Kerberos
  • Kontrola dostêpu na poziomie uprawnieñ
  • Zabezpieczanie aplikacji i danych
  • Wykorzystanie us³ugi Active Directory
  • Tworzenie, wdra¿anie i diagnozowanie zasad grupy
  • Stosowanie mechanizmów klucza publicznego (PKI)
  • Zabezpieczanie zdalnego dostêpu do serwera
  • Archiwizacja i odtwarzanie danych
  • Wykrywanie w³amañ i reagowanie na ataki

Zmieñ swoj± sieæ w twierdzê nie do zdobycia.







Marian Molski, Ma³gorzata £acheta
Przewodnik audytora systemów informatycznych

Dynamiczny rozwój technologii informatycznych znacz±co wp³yn±³ na konkurencyjno¶æ i efektywno¶æ organizacji. Bez odpowiedniego wsparcia ze strony systemów informatycznych wspó³czesne przedsiêbiorstwo nie jest w stanie poprawnie funkcjonowaæ. Jednak tak du¿e uzale¿nienie od systemów informatycznych oznacza równie¿ zagro¿enia zwi±zane z mo¿liwo¶ci± utraty b±d¼ wykradzenia kluczowych danych firmy. Wirusy, programy szpieguj±ce, dzia³ania hakerów -- wszystko to mo¿e spowodowaæ ogromne straty dla organizacji. Na szczê¶cie zwiêksza siê równie¿ arsena³ narzêdzi, dziêki którym firmy mog± broniæ siê przed takimi zagro¿eniami. Jak jednak stwierdziæ, czy przedsiêwziête ¶rodki ochrony s± wystarczaj±ce?

Czytaj±c ksi±¿kê "Przewodnik audytora systemów informatycznych", poznasz procedury i praktyczne zagadnienia zwi±zane z badaniem infrastruktury informatycznej pod tym w³a¶nie k±tem. Dowiesz siê, czym dok³adnie zajmuje siê audytor systemów informatycznych i jak planuje siê korporacyjn± politykê bezpieczeñstwa danych. Przeczytasz o planowaniu badañ oraz narzêdziach i metodykach wykorzystywanych w tym procesie. Nauczysz siê przeprowadzaæ analizê systemów informatycznych i dowiesz siê, na co zwracaæ szczególn± uwagê.

  • Elementy polityki bezpieczeñstwa danych
  • Zarz±dzanie ryzykiem w systemach informatycznych
  • Wdro¿enie systemu zarz±dzania bezpieczeñstwem informacji
  • Model PDCA
  • Regulacje prawne i standardy zwi±zane z audytem
  • Metodyki prowadzenia badañ systemów informatycznych
  • Przeprowadzanie procesu audytu

Audytor systemów informatycznych to zawód przysz³o¶ci.
B±d¼ przygotowany na jej nadej¶cie.













Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes
Linux. Bezpieczeñstwo. Receptury

Poznaj narzêdzia i techniki w zabezpieczeniach systemów linuksowych

Zabezpieczanie systemu komputerowego to proces z³o¿ony. Nie trzeba jednak od razu wprowadzaæ z³o¿onych mechanizmów ochrony systemu. Znajomo¶æ podstawowych procedur pomaga dostatecznie zwiêkszyæ poziom bezpieczeñstwa. Czy chcesz szybko dowiedzieæ siê, jak wysy³aæ zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyæ dostêp do us³ug sieciowych w okre¶lonych porach dnia? Jak zabezpieczyæ serwer WWW zapor± sieciow±? Skonfigurowaæ uwierzytelnianie z u¿yciem klucza publicznego przez SSH?

Ksi±¿ka "Linux. Bezpieczeñstwo. Przewodnik encyklopedyczny" nauczy Ciê, jakie polecenia nale¿y wykonaæ i co wpisaæ w plikach konfiguracyjnych, by poprawiæ bezpieczeñstwo Twojego systemu. Nie jest to klasyczny podrêcznik; nie znajdziesz tu teorii, lecz rozwi±zania konkretnych problemów i sposoby ³atania typowych luk w zabezpieczeniach. Dziêki ksi±¿ce nie bêdziesz traciæ cennego czasu, poszukuj±c w³a¶ciwej sk³adni poleceñ. Przeznaczona jest dla ¶rednio zaawansowanych u¿ytkowników i administratorów systemów Linux.

  • Kontrola dostêpu do systemu na ró¿nych poziomach - od zapory sieciowej a¿ po poszczególne us³ugi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
  • Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
  • Ochrona po³±czeñ sieciowych technologiami SSH i SSL.
  • Wykrywanie w³amañ programami: tripwire, snort, tcpdump, logwatch i innymi.
  • Zabezpieczanie uwierzytelniania za pomoc± kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
  • Szyfrowanie plików i wiadomo¶ci e-mail oprogramowaniem GnuPG.
  • Sondowanie zabezpieczeñ w³asnego systemu programami do ³amania hase³, narzêdziem nmap i skryptami pomocniczymi.

Je¶li administrujesz systemami linuksowymi, receptury przedstawione w niniejszej ksi±¿ce pozwol± zwiêkszyæ wydajno¶æ Twojej pracy: osi±gniesz wiêcej po¶wiêcaj±c mniej czasu. Zdobêdziesz pewno¶æ, ¿e zastosujesz w³a¶ciwe rozwi±zania gdy pojawiaj± siê konkretne zagro¿enia.







Tadeusz Kifner
Polityka bezpieczeñstwa i ochrony informacji

"Informacja o sposobach dzia³ania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjno¶ci firmy na rynku. Wiêkszo¶æ dzia³añ zmierzaj±cych do zapewnienia bezpieczeñstwa skupia siê niestety jedynie na ochronie budynku albo pieniêdzy w kasie. Takie inicjatywy s± potrzebne, ale niestety nie s± wystarczaj±ce. Typowe zabezpieczenia mog± siê nie sprawdziæ. Dzi¶, aby wej¶æ na teren przedsiêbiorstwa, nie zawsze trzeba przeskakiwaæ przez p³ot, niekiedy wystarczy odpowiednie wykorzystanie dostêpnych technologii. W niedalekiej przysz³o¶ci nale¿y siê spodziewaæ, ¿e napady z broni± w rêku na konwojentów dowo¿±cych gotówkê do banku bêd± wystêpowa³y o wiele rzadziej ni¿ dzi¶." (ze wstêpu).

Jest to poradnik dla ka¿dego szefa firmy, mened¿era, kierownika projektu, administratora. Dla ka¿dego komu droga jest informacja, któr± posiada.

Czy my¶lisz, ¿e Twoje przedsiêbiorstwo jest bezpieczne? Ta ksi±¿ka uka¿e Ci zagro¿enia, o których jeszcze nie wiesz. Pomo¿e Ci zrozumieæ, jakie niebezpieczeñstwa czyhaj± na Twoje przedsiêbiorstwo, a co najwa¿niejsze poda Ci w jaki sposób siê przed nimi zabezpieczyæ. Przeczytaj j±! Bêdziesz wtedy zna³ metody zabezpieczenia i ochrony przed intruzami. Dziêki niej stworzysz politykê bezpieczeñstwa przedsiêbiorstwa. Tylko wtedy bêdziesz móg³ spaæ spokojnie.







Greg Hoglund, Jamie Butler
Rootkity. Sabotowanie j±dra systemu Windows

Chcesz ochroniæ swój system?
Poznaj jedno z najpowa¿niejszych zagro¿eñ

  • Sposób dzia³ania rootkitów
  • Pisanie rootkitów i narzêdzi chroni±cych przed nimi
  • Wykrywanie rootkitów

Rootkit to zestaw programów i kodów pozwalaj±cy hakerowi na niewykrywalny dostêp do komputera, a tym samym na korzystanie z cudzego systemu operacyjnego. Narzêdzie takie mo¿na stworzyæ, znaj±c luki w zabezpieczeniach j±dra systemu operacyjnego i dysponuj±c odpowiednimi umiejêtno¶ciami. Ale mo¿na równie¿ uchroniæ siê przed jego dzia³aniem, co dla osoby odpowiedzialnej za bezpieczeñstwo komputera jest zdecydowanie wa¿niejsze.

Dziêki ksi±¿ce "Rootkity. Sabotowanie j±dra systemu Windows" poznasz swojego przeciwnika i nauczysz siê z nim walczyæ, tworz±c w³asny arsena³. Greg Hoglund i James Butler przedstawiaj± sposoby, z jakich korzystaj± hakerzy, aby w³amywaæ siê do komputerów i u¿ywaæ ich bez wiedzy w³a¶cicieli. Ksi±¿ka opisuje szczegó³y sabotowania j±dra systemów Windows XP i Windows 2000 oraz koncepcje, które mo¿na zastosowaæ w praktycznie ka¿dym systemie operacyjnym -- od Windows Server 2003, poprzez Linuksa, a¿ po inne systemy uniksowe. Czytaj±c tê ksi±¿kê, poznasz techniki programowania rootkitów oraz tworzenia systemów obronnych.

  • Zasada dzia³ania rootkitów
  • Sposoby wprowadzania kodu do j±dra systemu
  • Tworzenie rootkitów
  • Manipulowanie obiektami j±dra systemu
  • Uzyskiwanie bezpo¶redniego dostêpu do sterowników sprzêtu
  • Wykorzystywanie w rootkitach po³±czeñ sieciowych
  • Wykrywanie rootkitów w systemie

Je¶li zajmujesz siê bezpieczeñstwem komputerów i danych,
koniecznie przeczytaj tê ksi±¿kê.







Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
Teoria bezpieczeñstwa systemów komputerowych

Poznaj zasady tworzenia mechanizmów zabezpieczeñ

  • Matematyka i kryptografia
  • Szyfrowanie informacji
  • Bezpieczeñstwo transakcji i danych

Tworzenie zabezpieczeñ systemów komputerowych to ci±g³y wy¶cig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczaj±cych komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na has³ach to ju¿ prze¿ytek. Wspó³czesne podej¶cie do zabezpieczania danych opiera siê na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomo¶æ jest niezbêdna do zrozumienia tego, jak dzia³aj± systemy zabezpieczaj±ce, poprawnego konfigurowania istniej±cych systemów i tworzenia w³asnych.

"Teoria zabezpieczeñ systemów komputerowych" to przegl±d podstawowych pojêæ zwi±zanych z bezpieczeñstwem komputera i sieci komputerowej. Ksi±¿ka zosta³a napisana w oparciu o wyk³ady dotycz±ce zabezpieczeñ systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osi±gniêcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje równie¿ metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostêpu.

  • Elementy teorii liczb i teorii informacji
  • Szyfrowanie kluczem prywatnym
  • Stosowanie klucza prywatnego
  • Algorytmy wykorzystuj±ce liczby pseudolosowe i mieszanie
  • Podpis cyfrowy i autoryzacja dostêpu
  • Identyfikacja
  • Wykrywanie intruzów
  • Transakcje elektroniczne
  • Zabezpieczanie baz danych

Dowiedz siê, jak dzia³aj± wspó³czesne mechanizmy zabezpieczania danych.







Rados³aw Sokó³
Vademecum hakera. Zabezpieczenia w Windows

Zabezpiecz swój komputer przed atakami z sieci

Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczy³ kluczyk i plomba, bezpowrotnie minê³y. Rozwój sieci, poza ogromnym u³atwieniem komunikacji, stworzy³ wiele nowych zagro¿eñ -- regularnie spotykamy siê z coraz bardziej wymy¶lnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz czê¶ciej równie¿ na komputery prywatne. Lekcewa¿enie tych zagro¿eñ mo¿e spowodowaæ powa¿ne k³opoty, nie tylko z komputerem, ale tak¿e i z prawem. Jak wiêc zabezpieczyæ przed atakami z sieci komputer pracuj±cy pod kontrol± systemu z rodziny Windows?

Odpowiednie "opancerzenie" Windows nie jest zadaniem ³atwym, ale te¿ nie jest niemo¿liwe. Ksi±¿ka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitoruj±cego po³±czenia sieciowe, a¿ do odpowiedniego przeszkolenia u¿ytkowników komputera.

  • Rodzaje ataków i wirusów
  • Podstawowe informacje o protokole TCP/IP
  • Konfiguracja BIOS-u
  • Konfiguracja systemu Windows XP -- aktualizacje, konta u¿ytkowników, zapora sieciowa i udostêpnianie zasobów
  • Konfiguracja systemu Windows 98 SE
  • Szkolenie u¿ytkowników komputera
  • Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitoruj±cych po³±czenia sieciowe

Pamiêtaj, ¿e ka¿dy komputer mo¿na w pewnym stopniu zabezpieczyæ. Nawet najbardziej podstawowe zabezpieczenia mog± uchroniæ Ciê przed wieloma nieprzyjemnymi sytuacjami.







J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell
The Shellcoders Handbook. Edycja polska

Usuñ luki w zabezpieczeniach programów i systemów operacyjnych

  • Poznaj przyczyny powstawania luk
  • Naucz siê sposobów w³amañ do systemów
  • Podejmij odpowiednie ¶rodki zapobiegawcze

Niemal co tydzieñ dowiadujemy siê o nowych "³atach" usuwaj±cych luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- czêsto, zanim ³ata zostanie rozpowszechniona i zainstalowana na komputerach, kto¶ wykorzysta "dziurê" w systemie i w³amie siê do niego. Có¿ wiêc zrobiæ, aby zabezpieczyæ swoje dane przez atakiem hakera? Jak znale¼æ s³abe punkty zabezpieczeñ i usun±æ je? W jaki sposób zaimplementowaæ odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?

Ksi±¿ka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Ksi±¿ka bêd±ca efektem pracy zespo³u z³o¿onego ze specjalistów w zakresie bezpieczeñstwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania s³abych punktów oprogramowania tworzonego w jêzyku C i sprawdzenia mo¿liwo¶ci ich wykorzystania. Opisuje luki w istniej±cych systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomo¶ci pozwol± na tworzenie w³asnych systemów wykrywania b³êdów i pomog± ustaliæ, czy b³êdy te stanowi± potencjalne zagro¿enie.

  • Podstawowe metody w³amañ do ró¿nych systemów operacyjnych
  • Techniki przepe³niania stosu, wykorzystywania kodu pow³oki i b³êdów ³añcuchów formatuj±cych
  • Kontrola s³abych punktów programów metodami wstrzykiwania kodu i fuzzingu
  • Kontrola kodu ¼ród³owego programów
  • Klasy b³êdów
  • Sposoby ¶ledzenia s³abych punktów
  • Analiza kodu binarnego
  • Tworzenie eksploitów
  • Ataki na systemy zarz±dzania bazami danych

Nie dopu¶æ do tego, aby Twoje programy pad³y ofiar± ataku hakera.







Alex Lukatsky
Wykrywanie w³amañ i aktywna ochrona danych

Poznaj sposoby wykrywania ataków hakerów

  • Wybierz i skonfiguruj odpowiedni system detekcji w³amañ
  • Dowiedz siê, w jaki sposób hakerzy mog± zaatakowaæ Twój system
  • Zareaguj na atak hakera

Wykrywanie w³amañ to stosunkowo nowa dziedzina, któr± zainteresowa³o siê ju¿ wielu specjalistów od zabezpieczeñ systemów komputerowych. Wokó³ niej, podobnie jak wokó³ innych rozwijaj±cych siê dziedzin, kr±¿y wiele mitów. Ksi±¿ki po¶wiêcone ochronie przed w³amaniami przedstawiaj± ten temat z innej perspektywy. Trudno jest równie¿ znale¼æ zestawienie i porównanie narzêdzi do detekcji w³amañ oraz omówienie procedury instalacji i skonfigurowania takiego narzêdzia.

G³ównym za³o¿eniem ksi±¿ki "Wykrywanie w³amañ i aktywna ochrona danych" jest wype³nienie tej luki. Ksi±¿ka przedstawia systemy detekcji w³amañ i sposoby korzystania z nich. Pokazuje równie¿ rodzaje i techniki ataków hakerskich oraz metody reagowania na w³amania i próby w³amañ.

  • Anatomia ataku
  • Zasady wykrywania w³amañ do sieci
  • Wykrywanie ¶ladów ataku
  • ¬ród³a informacji o atakach
  • Czynniki warunkuj±ce bezpieczeñstwo systemu
  • Narzêdzia do wykrywania ataków
  • Instalacja i konfiguracja systemu detekcji w³amañ oraz administrowanie nim
  • Bezpieczeñstwo systemu wykrywania ataków
  • Reagowanie na zdarzenia zachodz±ce w sieci

Zabezpiecz swoj± sieæ za pomoc± nowoczesnych technik i narzêdzi.







Mike Shema, Bradley C. Johnson
Anti-Hacker Tool Kit. Edycja polska

Pokonaj hakerów ich w³asn± broni±

  • Znajd¼ s³abe punkty systemu
  • Zabezpiecz komputer przed atakami
  • Zareaguj odpowiednio na sytuacjê awaryjn±

Zagro¿enie ze strony hakerów to ju¿ nie temat ksi±¿ek i filmów fantastycznych, ale rzeczywisto¶æ. Hakerzy atakuj± nie tylko du¿e firmy i organizacje, ale tak¿e sieci lokalne i pojedyncze komputery po³±czone z internetem. Wiedza o metodach ich dzia³ania i sposobach zapobiegania w³amaniom jest niezbêdna ka¿demu administratorowi sieci. Oczywi¶cie, sama wiedza to za ma³o -- trzeba jeszcze umieæ j± wykorzystaæ w praktyce.

Ksi±¿ka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzêdzi s³u¿±cych do zabezpieczania komputerów i sieci. Najwa¿niejsze jest jednak to, ¿e poza opisami narzêdzi znajdziesz w niej równie¿ informacjê o tym, kiedy i dlaczego nale¿y ich u¿yæ. Dowiesz siê, jak konfigurowaæ i stosowaæ skanery portów, ³amacze hase³, narzêdzia do kontroli systemów, skanery s³abych punktów us³ug WWW, szperacze oraz narzêdzia do usuwania i dokumentowania skutków w³amañ. Nauczysz siê wykorzystywaæ w walce z hakerami te same techniki, które stosuj± oni podczas w³amañ. Dziêki opisywanym w ksi±¿ce narzêdziom i technikom wykryjesz s³abe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.

  • Skanery portów
  • Narzêdzia do enumeracji
  • Narzêdzia do ³amania hase³
  • Narzêdzia do testowania systemów
  • Firewalle
  • Badanie sieci bezprzewodowych
  • Narzêdzia do tworzenia kopii dowodowej







Ian McLean
Bezpieczeñstwo w Windows 2000. Czarna ksiêga

Ksi±¿ka "Bezpieczeñstwo systemu Windows 2000. Czarna ksiêga" stanie siê niezast±pionym narzêdziem dla specjalistów z dziedziny zabezpieczeñ zajmuj±cych siê ¶rodowiskiem systemu Windows 2000. Zawiera wiele sposobów i wskazówek dotycz±cych wprowadzania bezpiecznych, lecz u¿ytecznych, zasad sieciowych. Czytelnik znajdzie w niej informacje przydatne zarówno w niewielkich sieciach (do kilkuset u¿ytkowników), jak i w sieciach rozleg³ych, z których korzystaj± wielkie firmy miêdzynarodowe. Autor odkrywa tajemnice us³ug katalogowych Active Directory, zasad grupowych, protoko³ów zabezpieczeñ, szyfrowania, zabezpieczeñ z kluczem publicznym, certyfikatów zabezpieczeñ, kart elektronicznych, zabezpieczeñ protoko³u IP, wirtualnych sieci prywatnych i programów narzêdziowych zwi±zanych z bezpieczeñstwem systemu Windows 2000.

Nie zwlekaj, lecz kup tê ksi±¿kê, by:

  • zastosowaæ Active Directory do ustanawiania zasad zabezpieczeñ u¿ytkownika, grupy i komputera;
  • skonfigurowaæ elastyczne zasady zabezpieczeñ za pomoc± obiektów zasad grupowych;
  • delegowaæ zadania zwi±zane z bezpieczeñstwem systemu bez naruszania zasad domeny;
  • zainstalowaæ systemy zabezpieczeñ z kluczem publicznym i kluczem tajnym;
  • zastosowaæ protokó³ zabezpieczeñ Kerberos 5;
  • wprowadziæ szyfrowanie plików i folderów oraz zasady odzyskiwania foldera zaszyfrowanego;
  • zainstalowaæ jednostkê certyfikuj±c± i wydawaæ certyfikaty;
  • wprowadziæ zasady logowania siê za pomoc± kart elektronicznych;
  • korzystaæ z narzêdzi do tworzenia oprogramowania dla kart elektronicznych;
  • wprowadziæ zabezpieczenia internetowe za pomoc± odwzorowywania certyfikatów oraz korzystania z wirtualnych sieci prywatnych;
  • wprowadziæ zabezpieczenia na poziomie sieci za pomoca protko³u IPSec;
  • korzystaæ z narzêdzi programowych do konfigurowania zabezpieczeñ.
Oprócz wyja¶nienia powy¿szych zgadnieñ, czytelnik mo¿e liczyæ na:
  • proste, opisane krok po kroku, rozwi±zania problemów zwi±zanych z bezpieczeñstwem systemu Windows 2000;
  • fachowe porady praktyczne umo¿liwiaj±ce osi±gniêcie równowagi pomiêdzy bezpieczeñstwem systemu a u¿yteczno¶ci± systemu;
  • specjalistyczne wskazówki pomagaj±ce w podniesieniu kwalifikacji administratora zabezpieczeñ.
Ksi±¿ka ta jest przeznaczona dla:
  • administratorów sieci i administratorów zabezpieczeñ,
  • informatyków zajmuj±cych siê instalowaniem sieci bezpiecznych.







James Stanger Ph.D., Patrick T. Lane, Edgar Danielyan
Hack Proofing Linux. Edycja polska

Przewodnik po zabezpieczeniach z u¿yciem narzêdzi open source

Ksi±¿ka ta pokazuje do¶wiadczonym administratorom systemów, w jaki sposób u¿ywaæ narzêdzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejêtno¶ci, pozwalaj±cych na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie s³abych punktów zarówno w sieciach lokalnych, jak i rozleg³ych. Poznasz równie¿ sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodz±cych w niej zdarzeñ, pozwalaj±cy na utworzenie funkcjonalnej bariery pomiêdzy Twoj± sieci± a ¶wiatem zewnêtrznym.

  1. Powstrzymaj hakera, my¶l±c dok³adnie tak jak on
    Opanuj czynno¶ci potrzebne do w³amania siê do u¿ywanego przez Ciebie systemu operacyjnego oraz przewiduj ró¿norodne rodzaje ataków.
  2. Zwiêksz bezpieczeñstwo swojego serwera
    Dowiedz siê, jak zabezpieczyæ serwer oparty na Linuksie przy u¿yciu prostych "rêcznych" poprawek oraz rozwi±zañ typu open source.
  3. Naucz siê u¿ywaæ narzêdzi sprawdzaj±cych system
    Pe³ny opis narzêdzi skanuj±cych, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
  4. Podstawy systemów wykrywaj±cych w³amania (IDS)
    Dowiedz siê o us³ugach dostarczanych przez systemy IDS, jak równie¿ o ró¿nych aplikacjach tego typu i ich charakterystykach.
  5. Przechwyæ ruch przesy³any w sieci komputerowej
    U¿yj programów przechwytuj±cych pakiety sieciowe w celu rozwi±zania problemów z sieci± komputerow± oraz potwierdzenia ataków przeprowadzonych przez hakerów.
  6. Zminimalizuj mo¿liwo¶æ niew³a¶ciwego wykorzystania narzêdzi s³u¿±cych do przechwytywania pakietów
    Dowiedz siê, w jaki sposób wykorzystaæ rozwi±zania u¿ywaj±ce hase³ jednorazowych, system Kerberos v5 oraz szyfrowanie.
  7. Wprowad¼ bezpieczn± autoryzacjê oraz szyfrowanie na poziomie warstwy sieci
    Zabezpiecz sieæ poprzez u¿ycie Wirtualnych Sieci Prywatnych (VPN).
  8. Ustanów bezpieczn± granicê sieci komputerowej
    Skonfiguruj oraz utrzymuj zaporê sieciow± zabezpieczaj±c± Twoj± sieæ komputerow±.
  9. P³yta CD do³±czona do ksi±¿ki
    Do³±czona p³yta CD dostarcza narzêdzia open source oraz kod ¼ród³owy zawarty w ksi±¿ce.







Jakub Mrugalski
ABC ochrony komputera przed atakami hakera

Wiêkszo¶æ osób pod³±czaj±c komputer do Internetu nie u¶wiadamia sobie wszystkich konsekwencji tego faktu. Zyskuj±c dostêp do milionów stron WWW, na których znajduj± siê informacje na ka¿dy temat, udostêpniaj± hakerom mo¿liwo¶æ dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.

Nie warto zastanawiaæ siê, dlaczego kto¶ chcia³by w³amaæ siê do naszego komputera i odczytaæ (lub co gorsza zniszczyæ) nasze dane. Takie w³amania nie s± bynajmniej rzadko¶ci± i nie mo¿emy mieæ pewno¶ci, ¿e akurat nam nie przydarzy siê nic z³ego. Warto wiêc zapoznaæ siê z ksi±¿k± "ABC obrony komputera przed atakami hakera", która nawet pocz±tkuj±cym dostarczy wielu cennych wskazówek, pozwalaj±cych korzystaæ z dobrodziejstw Internetu bez strachu przed intruzami.

Dowiesz siê miêdzy innymi:

  • Kim s± hakerzy, jakie s± ich motywy, cele i metody dzia³ania
  • Jakiego oprogramowania u¿ywaj± hakerzy i w jaki sposób mo¿e byæ dla Ciebie szkodliwe, niebezpieczne
  • Jak za³ataæ najwa¿niejsze dziury w zabezpieczeniach systemu Windows
  • Jak, u¿ywaj±c systemu Linux, zbudowaæ tani i skuteczny firewall
  • Z jakich metod szyfrowania mo¿esz skorzystaæ w celu zabezpieczenia swoich danych
  • Jakie zagro¿enia niesie za sob± IRC
  • Jak zabezpieczyæ ca³± sieæ komputerow±
test







Damian Daszkiewicz
Vademecum hakera. Edycja plików binarnych

Zobacz jak wygl±daj± programy od ¶rodka

Wiêkszo¶æ dostêpnych obecnie aplikacji pozwala u¿ytkownikowi dokonywaæ rozmaitych modyfikacji: od zmian wygl±du i dodawania nowych ikon pocz±wszy, na zapisywaniu w³asnych makrodefinicji skoñczywszy. Nie zawsze to wystarcza. ¯eby naprawdê zmusiæ program do dzia³ania zgodnie z naszymi oczekiwaniami, trzeba wej¶æ nieco g³êbiej w jego kod.

Dziêki tej ksi±¿ce poznasz wiele technik, które umo¿liwi± Ci samodzieln± modyfikacjê rozmaitych programów, zarówno aplikacji u¿ytkowych, jak i gier. Dowiesz siê, jak "oszukaæ" grê, jak zmieniaæ teksty w programach, jak odnajdywaæ furtki pozostawione przez programistów. A przy okazji poznasz tajniki programowania, które sam bêdziesz móg³ wykorzystaæ w swojej praktyce.

  • Poznasz ró¿ne systemy liczbowe i nauczysz siê przeliczaæ warto¶ci pomiêdzy nimi
  • Nauczysz siê modyfikowaæ kody wynikowe programów za pomoc± Hex Workshop i kHexEditor
  • Dowiesz siê, jak zmieniaæ zasoby (ikony, teksty, skróty klawiaturowe) u¿ywaj±c programów Resource Hacker, EXEScope i PE Resource Explorer
  • Nauczysz siê edytowaæ programy wewnêtrznie skompresowane
  • Dowiesz siê, jak zabezpieczaæ w³asne aplikacje przed modyfikacjami
  • Poznasz sposoby "oszukiwania" gier
  • Dowiesz siê, jak odczytywaæ z dyskietek ukryte informacje
  • Poznasz podstawy pisania w³asnych kompilatorów
Do ksi±¿ki do³±czony jest CD-ROM zawieraj±cy przydatne narzêdzia i kody ¼ród³owe.

"Vademecum hakera" to ksi±¿ka, dziêki której wykonasz w programach zmiany, które wydaj± siê niewykonalne. Zadziwisz siebie i swoich znajomych!







T.J. Klevinsky, Scott Laliberte, Ajay Gupta
Hack I.T. Testy bezpieczeñstwa danych

Je¿eli w administrowanym przez Ciebie systemie znajduje siê 10 s³abych punktów, hakerowi wystarczy znalezienie jednego z nich, by Ciê pokonaæ. Ty natomiast musisz za³ataæ wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponuj±c odpowiednimi narzêdziami i wiedz±, mo¿esz skutecznie przeciwdzia³aæ w³amaniom.

Ksi±¿ka "Hack I.T. Testy bezpieczeñstwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniaj±cych s³abe punkty w zabezpieczeniach. Jej autorami s± specjali¶ci firmy Ernst&Young o wieloletnim do¶wiadczeniu w tej dziedzinie. Dziêki tej ksi±¿ce dowiesz siê gdzie szukaæ potencjalnych zagro¿eñ i jak siê przed nimi broniæ. Znajdziesz tu tak¿e wiele ciekawych informacji o pracy hakerów, o u¿ywanych przez nich narzêdziach, wreszcie dowiesz siê, jak wykorzystaæ te narzêdzia we w³asnej obronie.

Ksi±¿ka przedstawia:
  • ¦rodowisko hakerów i mity o nich
  • Metodologie prowadzenia testów penetracyjnych
  • Najczê¶ciej wykorzystywane luki w zabezpieczeniach i niebezpieczne protoko³y
  • Sposoby zbierania informacji o celu ataku
  • Ataki przez internet i przez sieæ telefoniczn±
  • Metody socjotechniczne
  • Ataki na systemy Uniksowe i NT
  • Zautomatyzowane narzêdzia skanuj±ce
  • Programy do ¶ledzenia ruchu w sieci, ³amania hase³, w³amywania siê na serwery WWW
  • Systemy wykrywania w³amañ
  • Zapory sieciowe i metody ich omijania
  • Ataki odmowy obs³ugi (DoS)
W ksi±¿ce znajdziesz tak¿e informacje o najgro¼niejszych lukach w oprogramowaniu i najczê¶ciej atakowanych portach. Do³±czony do ksi±¿ki CD-ROM zawiera wiele cennych narzêdzi, przydatnych do przeprowadzania testów penetracyjnych.







Cyrus Peikari, Anton Chuvakin
Stra¿nik bezpieczeñstwa danych

Poznaj swojego napastnika

Nietrudno znale¼æ ksi±¿kê o bezpieczeñstwie komputerów -- wielu u¿ytkowników i administratorów czuje siê przyt³oczonych liczb± tego rodzaju publikacji. Jednak z ka¿dym nowym programem wykorzystuj±cym s³abo¶ci systemów komputerowych wzrasta stopieñ wyrafinowania ataków na nie.

Ka¿dy administrator musi byæ ¶wiadomy ró¿nego rodzaju zagro¿eñ zwi±zanych z jego komputerem, jak np. istnienie trojanów -- niewinnie wygl±daj±cych programów szpiegowskich wysy³aj±cych informacje o poczynaniach u¿ytkownika, wykorzystanie rein¿ynierii oprogramowania czy ataków z u¿yciem SQL.

"Stra¿nik bezpieczeñstwa danych" mówi o tym, co najgorszego mo¿e spotkaæ u¿ytkownika komputera. Jej autorzy wyznaj± zasadê, ¿e aby skutecznie siê broniæ, nale¿y jak najlepiej zrozumieæ napastnika. Obejmuje ona szeroki zakres tematów, pocz±wszy od rein¿ynierii oprogramowania, poprzez ataki na systemy operacyjne, a skoñczywszy na socjotechnice -- wszystko po to, aby poznaæ wroga i przygotowaæ siê do walki.
"Stra¿nik bezpieczeñstwa danych" jest najbardziej wyczerpuj±c± i najbardziej aktualn± ksi±¿k± opisuj±c± sztukê wirtualnych wojen -- ataków wymierzonych w systemy komputerowe oraz obrony przed nimi.

Je¿eli znajdujesz siê na linii frontu, broni±c swoich sieci przed atakami,
na pewno bêdziesz potrzebowa³ tej ksi±¿ki.

O autorach:
Cyrus Peikari jest autorem kilku ksi±¿ek po¶wiêconych bezpieczeñstwu systemów komputerowych i czêsto bierze czynny udzia³ w konferencjach dotycz±cych tego zagadnienia.
[wiêcej...]

Cyrus Peikari specjalizuje siê w wykrywaniu w³amañ, zabezpieczaniu sieci i systemów oraz wykrywaniu ich s³abych punktów. [wiêcej...]







Danuta Mendrala, Marcin Szeliga
Bezpieczeñstwo Twojego komputera

Zadbaj o bezpieczeñstwo Twojego komputera

Wiêkszo¶æ szkoleñ dotycz±cych bezpieczeñstwa danych i programów kierowana jest do profesjonalnych informatyków -- analityków, programistów i administratorów systemów. Praktycznie ¿adne z nich nie koncentruje siê na najs³abszym ogniwie, jakim jest "zwyk³y" u¿ytkownik. Tymczasem wiêkszo¶æ ataków na komputery i dane koncentruje siê w³a¶nie na nim. Nawet najbardziej do¶wiadczony administrator nie uchroni komputera obs³ugiwanego przez osobê nie¶wiadom± zagro¿eñ.

Ksi±¿ka „Bezpieczeñstwo Twojego komputera” to podrêcznik dla u¿ytkowników komputerów, przedstawiaj±cy sposoby zabezpieczenia programów, danych i systemu operacyjnego przed wirusami i atakami hakerów. Przedstawia ró¿ne rodzaje zagro¿eñ oraz sposoby ich ograniczenia. Dziêki wiadomo¶ciom zawartym w tej ksi±¿ce u¿ytkownicy systemów Windows 2000 oraz XP naucz± siê samodzielnie zabezpieczaæ swoje komputery.

Ksi±¿ka omawia:
  • Rodzaje zagro¿eñ -- wirusy, programy szpieguj±ce oraz dzia³ania hakerów
  • Sposoby aktualizacji mechanizmów zabezpieczaj±cych oraz programy testuj±ce poziom zabezpieczenia
  • Metody zabezpieczania systemu operacyjnego
  • Zabezpieczenia programów, danych oraz sieci
  • Usuwanie skutków ataków i przywracanie systemu do stanu sprzed ataku
  • Pakiet Service Pack 2 dla systemu Windows XP

Je¶li powa¿nie my¶lisz o zabezpieczeniu swojego komputera i zgromadzonych na nim danych, przeczytaj tê ksi±¿kê.







e-targ.pl |Motoryzacja| Ksi±¿ki | Zabawki | Obuwie | Ubrania