Bezpieczeñstwo
Ivan Sklyarov
Hakerskie ³amig³ówki
Sprawd¼ i rozwiñ swoje umiejêtno¶ci
- Kryptoanaliza
- Zabezpieczanie aplikacji
- W³amania do systemu Windows
Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestêpc±, kradn±cym dane i wyrz±dzaj±cym ogromne szkody. Jednak coraz czê¶ciej znajomo¶æ hakerskich sztuczek przydaje siê równie¿ informatykom stoj±cym po w³a¶ciwej stronie barykady. Programi¶ci, specjali¶ci od zabezpieczeñ i administratorzy systemów wykorzystuj± tê wiedzê do zapobiegania atakom. Poznanie taktyki przeciwnika jest w tym wypadku najlepszym rozwi±zaniem.
"Hakerskie ³amig³ówki" to zbiór zagadek i problemów zwi±zanych z szeroko pojêtym bezpieczeñstwem sieci, aplikacji i danych. Ich rozwi±zywanie dostarcza nie tylko rozrywki, ale przede wszystkim uczy my¶leæ innymi kategoriami. Poznasz niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz siê, ¿e znajomo¶æ technik ataków hakerskich pozwala równie¿ zabezpieczaæ siê przed nimi. W pierwszej czê¶ci ksi±¿ki znajduj± siê zagadki, podzielone na kategorie, w drugiej -- rozwi±zania.
- Kryptoanaliza i ³amanie hase³
- ¦ledzenie pakietów i przechwytywanie danych
- Tworzenie bezpiecznych aplikacji
- Zabezpieczanie skryptów CGI i PHP
- Pisanie eksploitów
- In¿ynieria wsteczna
Spójrz na problemy bezpieczeñstwa z innej perspektywy.
Andrzej Dudek
Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo Internetu. Wydanie II
Powszechnie znanym zagro¿eniem dla internautów s± wirusy. Jednak to nie wszystko -- u¿ytkownikom sieci zagra¿aj± hakerzy, programy szpieguj±ce i inne pu³apki, o których istnieniu wielu ludzi nawet nie wie. Niebezpieczeñstwo wynikaj±ce z korzystania z sieci mo¿na znacznie ograniczyæ, wiedz±c, na czym polega jego natura. Nie od dzi¶ wiadomo, ¿e jednym z najskuteczniejszych sposobów na ró¿nych napastników jest stosowanie ich w³asnej broni. Nale¿y wiêc poznaæ metody ich dzia³ania i podj±æ odpowiednie kroki zapobiegawcze.
Ksi±¿ka "Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo Internetu. Wydanie II" przedstawia niemal wszystkie niebezpieczeñstwa czyhaj±ce na internautów. Opisuje rodzaje wirusów i sposoby ich dzia³ania oraz techniki i narzêdzia, jakimi pos³uguj± siê hakerzy. Zawiera omówienie tych elementów systemów operacyjnych, które s± najbardziej podatne na ataki, oraz informacje, jak im zapobiec.
- Wirusy polimorficzne i makrowirusy
- S³abe punkty systemów Windows
- W³amania do systemów Linux
- Sposoby maskowania obecno¶ci hakera w systemie
- Rodzaje ataków hakerskich
Je¶li chcesz wiedzieæ, jak obroniæ siê przed sieciowymi pu³apkami,
przeczytaj tê ksi±¿kê.
Tadeusz Kifner
Polityka bezpieczeñstwa i ochrony informacji
"Informacja o sposobach dzia³ania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjno¶ci firmy na rynku. Wiêkszo¶æ dzia³añ zmierzaj±cych do zapewnienia bezpieczeñstwa skupia siê niestety jedynie na ochronie budynku albo pieniêdzy w kasie. Takie inicjatywy s± potrzebne, ale niestety nie s± wystarczaj±ce. Typowe zabezpieczenia mog± siê nie sprawdziæ. Dzi¶, aby wej¶æ na teren przedsiêbiorstwa, nie zawsze trzeba przeskakiwaæ przez p³ot, niekiedy wystarczy odpowiednie wykorzystanie dostêpnych technologii. W niedalekiej przysz³o¶ci nale¿y siê spodziewaæ, ¿e napady z broni± w rêku na konwojentów dowo¿±cych gotówkê do banku bêd± wystêpowa³y o wiele rzadziej ni¿ dzi¶." (ze wstêpu).
Jest to poradnik dla ka¿dego szefa firmy, mened¿era, kierownika projektu, administratora. Dla ka¿dego komu droga jest informacja, któr± posiada.
Czy my¶lisz, ¿e Twoje przedsiêbiorstwo jest bezpieczne? Ta ksi±¿ka uka¿e Ci zagro¿enia, o których jeszcze nie wiesz. Pomo¿e Ci zrozumieæ, jakie niebezpieczeñstwa czyhaj± na Twoje przedsiêbiorstwo, a co najwa¿niejsze poda Ci w jaki sposób siê przed nimi zabezpieczyæ. Przeczytaj j±! Bêdziesz wtedy zna³ metody zabezpieczenia i ochrony przed intruzami. Dziêki niej stworzysz politykê bezpieczeñstwa przedsiêbiorstwa. Tylko wtedy bêdziesz móg³ spaæ spokojnie.
Paul Wolfe, Charlie Scott, Mike W. Erwin
Anti-Spam Tool Kit. Edycja polska
Przygotuj arsena³ do walki ze spamem
- Zaplanuj walkê
- Poznaj metody filtrowania spamu
- Zainstaluj narzêdzia antyspamowe
- Zabezpiecz serwery poczty przez spamem
Spam mêczy u¿ytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla doros³ych, ³añcuszki szczê¶cia i inne pseudowiadomo¶ci powoduj±, ¿e znalezienie przesy³ki od kontrahenta lub znajomego zajmuje coraz wiêcej czasu. Regulacje prawne nic nie zmieni³y -- polscy spamerzy przeredagowali tre¶ci swoich wiadomo¶ci tak, aby spe³nia³y wymagania ustawy, a zagraniczni prawdopodobnie nie zdaj± sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odno¶nie spamu. Jedynym rozwi±zaniem jest wypowiedzenie spamowi wojny na w³asn± rêkê. Na szczê¶cie wielu zirytowanych spamem programistów pokusi³o siê o napisanie narzêdzi umo¿liwiaj±cych zablokowanie autorom spamu dostêpu do naszej poczty.
"Anti-Spam Tool Kit. Edycja polska" to ksi±¿ka dla wszystkich, którzy maj± do¶æ wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzêdzia filtruj±ce spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te w³a¶ciwo¶ci internetu, które spamerzy wykorzystuj± w swoich dzia³aniach. Dziêki zawartym w niej wiadomo¶ciom nauczysz siê tworzyæ systemy kontroli niechcianej poczty, wykorzystuj±ce ró¿norodne narzêdzia -- od darmowych po komercyjne, od podstawowych filtrów dzia³aj±cych u klienta po z³o¿one rozwi±zania realizowane na serwerach. Zaplanujesz strategiê walki ze spamem.
- Opracowywanie planu walki
- Metody filtrowania spamu na podstawie tre¶ci przesy³ek
- Implementacje rozwi±zañ antyspamowych
- Blokowanie spamu z wykorzystaniem czarnych list
- Instalacja i konfiguracja programu Spam Assassin
- Filtrowanie spamu na podstawie klasyfikatora Bayesa
- Blokowanie spamu w programach pocztowych
- Narzêdzia antyspamowe dla Windows, Mac OS i Linuksa
- Zabezpieczanie danych osobowych przed spamerami
Rozpocznij w³asn± wojnê ze spamerami.
O autorach:
Paul Wolfe jest niezale¿nym konsultantem bezpieczeñstwa informacji, pracuj±cym dla przedsiêbiorstw notowanych na li¶cie Fortune 500, organów wymiaru sprawiedliwo¶ci i rz±du.
Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeñstwa informacji pracuj±cym dla urzêdu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeñstwa sieci.
Mike W. Erwin (CISSP) jest prezesem i za³o¿ycielem Symbiot, Inc., firmy zajmuj±cej siê bezpieczeñstwem informacji specjalizuj±cej siê w inteligentnym zarz±dzaniu bezpieczeñstwem i zaawansowanych metrykach ryzyka.
Wallace Wang
Tajemnice internetu, hackingu i bezpieczeñstwa
Poznaj sposób my¶lenia i zasady dzia³ania hakerów
- Metody wyszukiwania informacji
- Wirusy, konie trojañskie i programy szpieguj±ce
- W³amania i przejmowanie danych
- Zabezpieczanie siê przed atakami z sieci
Potoczne opinie na temat hakerów klasyfikuj± ich bardzo jednoznacznie -- jako przestêpców, których jedynym celem w ¿yciu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie ¿ycia u¿ytkownikom sieci. My¶l±c w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy ró¿ni± siê od nas jedynie sposobem my¶lenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwyk³ych wandali ró¿ni± siê tym, ¿e dzia³aj± w sieci.
Czytaj±c ksi±¿kê "Tajemnice internetu, hackingu i bezpieczeñstwa", nauczysz siê odró¿niaæ hakerów od pseudohakerów. Dowiesz siê, ¿e nie zawsze ci, którzy przedstawiani s± przez media jako przestêpcy, faktycznie nimi s±. Poznasz zagro¿enia, jakie niesie ze sob± korzystanie z sieci, i przekonasz siê, ¿e niewiele z nich faktycznie zwi±zanych jest z dzia³alno¶ci± hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani te¿ wykwalifikowanym ³owc± hakerów. Przekonasz siê natomiast, ¿e siêgniêcie wzrokiem poza granice wytyczane przez stereotypowe pogl±dy na temat hakingu, pozwala ca³kowicie zmieniæ punkt widzenia.
- Wyszukiwanie informacji we w³a¶ciwy sposób
- Cenzura w internecie
- Kim naprawdê s± hakerzy?
- Wirusy i konie trojañskie
- Oszustwa w sieci i kradzie¿e to¿samo¶ci
- Techniki w³amañ sieciowych
- Ochrona prywatno¶ci w internecie
- Walka ze spamem
- Ochrona komputerów i sieci
Jeff Forristal, Julie Traxler
Hack Proofing Your Web Applications. Edycja polska
Wyczerpuj±cy przewodnik wprowadzaj±cy w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie mo¿e sobie pozwoliæ na to, by jego dzie³a by³y wra¿liwe na ataki hakerów.
Zacznij wiêc my¶leæ jak haker, a luki w bezpieczeñstwie natychmiast siê ujawni±. Dziêki tej ksi±¿ce nauczysz siê analizowaæ metody stosowane do w³amañ i ataków na witryny WWW. Bêdziesz móg³ nastêpnie wykorzystaæ tê wiedzê, by zapobiegaæ atakom.
- Powstrzymaj hakera my¶l±c tak, jak on.
Poznaj sposoby w³amania na Twoj± w³asn± witrynê i naucz siê zapobiegaæ ró¿nym rodzajom ataków. - Nie b±d¼ maszynk± do kodowania.
Poznaj zasady prowadz±ce do twórczego pisania aplikacji. - Poznaj ryzyko zwi±zane z kodem przeno¶nym.
Zdob±d¼ wiedzê o tym, w jaki sposób kod przeno¶ny wp³ywa na bezpieczeñstwo po stronie klienta i jak tworzyæ bezpieczny kod. - Pisz bezpieczne skrypty CGI.
Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów. - Naucz siê efektywnie ¶ledziæ wykonanie programu.
Dowiedz siê, jak analizowaæ wykonanie programu, by wykryæ jego s³abe punkty. - Zabezpiecz swoje aplikacje.
Opanuj podstawy PKI i zobacz, jak zastosowaæ je w aplikacjach WWW. - Bezpieczne ActiveX.
Poznaj metodologiê tworzenia bezpiecznych kontrolek ActiveX. - Zabezpiecz swój kod.
Dowiedz siê, jak pisaæ bezpieczny kod w XML-u, ColdFusion, Javie i innych jêzykach! - Pracuj zgodnie z planem bezpieczeñstwa.
Postêpuj zgodnie z wytycznymi dotycz±cymi analizy kodu i poznaj jego s³abe punkty.
- Najlepsze zabezpieczania aplikacji WWW
- Zagadnienia bezpieczeñstwa w projektowaniu
- Ostrze¿enia o niebezpieczeñstwie
- Technologie XML, Java, ColdFusion oraz skrypty CGI.
- Witryny po¶wiêcone hakerom
- Narzêdzia i pu³apki
- Piêæ faz w³amania
- Rodzaje ataków hakerskich
- Niezbêdne etapy dzia³ania przy ocenie ryzyka
- Automatyczne narzêdzia skanuj±ce
Jakub Mrugalski
ABC ochrony komputera przed atakami hakera
Wiêkszo¶æ osób pod³±czaj±c komputer do Internetu nie u¶wiadamia sobie wszystkich konsekwencji tego faktu. Zyskuj±c dostêp do milionów stron WWW, na których znajduj± siê informacje na ka¿dy temat, udostêpniaj± hakerom mo¿liwo¶æ dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiaæ siê, dlaczego kto¶ chcia³by w³amaæ siê do naszego komputera i odczytaæ (lub co gorsza zniszczyæ) nasze dane. Takie w³amania nie s± bynajmniej rzadko¶ci± i nie mo¿emy mieæ pewno¶ci, ¿e akurat nam nie przydarzy siê nic z³ego. Warto wiêc zapoznaæ siê z ksi±¿k± "ABC obrony komputera przed atakami hakera", która nawet pocz±tkuj±cym dostarczy wielu cennych wskazówek, pozwalaj±cych korzystaæ z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz siê miêdzy innymi:
- Kim s± hakerzy, jakie s± ich motywy, cele i metody dzia³ania
- Jakiego oprogramowania u¿ywaj± hakerzy i w jaki sposób mo¿e byæ dla Ciebie szkodliwe, niebezpieczne
- Jak za³ataæ najwa¿niejsze dziury w zabezpieczeniach systemu Windows
- Jak, u¿ywaj±c systemu Linux, zbudowaæ tani i skuteczny firewall
- Z jakich metod szyfrowania mo¿esz skorzystaæ w celu zabezpieczenia swoich danych
- Jakie zagro¿enia niesie za sob± IRC
- Jak zabezpieczyæ ca³± sieæ komputerow±
Andrzej Dudek
Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo internetu
Administratorze!
Nie daj siê Gumisiom zrobiæ w tr±bê!
Ksi±¿ka ta jest prób± przegl±du komputerowego "podziemia". Autor podejmuje bardzo szeroki zakres zagadnieñ -- od wirusów poprzez bezpieczeñstwo pojedynczych komputerów, sieci lokalnych po wspó³czesne metody omijania zabezpieczeñ sieci Internet.
Przedstawienie technik stosowanych przez w³amywaczy komputerowych oraz opisanie b³êdów i "dziur" oprogramowania ma na celu u¶wiadomienie administratorom rzeczywistego zagro¿enia. Konkretne porady i zalecenia podsumowuj±ce poruszane tematy z pewno¶ci± przyczyni± siê do zwiêkszenia bezpieczeñstwa systemu.
praca zbiorowa
Hack Proofing XML. Edycja polska
XML szybko staje siê uniwersalnym protoko³em wymiany informacji pomiêdzy systemami u¿ywaj±cymi HTTP. HTML zapewne zachowa swoj± pozycjê jêzyka opisuj±cego wygl±d dokumentów w sieci WWW, jednak tam, gdzie w grê wchodz± dane, XML jest du¿o lepszym rozwi±zaniem. Walidacja, czyli sprawdzenie poprawno¶ci dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same w³a¶ciwo¶ci, które czyni± XML silnym i uniwersalnym narzêdziem sprawiaj±, ¿e jest on podatny na dzia³ania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mog± stanowiæ powa¿ne zagro¿enie dla systemów. "Hack Proofing XML. Edycja polska" obja¶ni Ci wszystkie niuanse bezpieczeñstwa zwi±zane z technologiami XML i .NET.
- Dowiesz siê, kim s± hackerzy
Poznasz wyja¶nienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz siê rozpoznawaæ prawdziwe zagro¿enia - Poznasz sposób, w jaki cenne dane mog± siê wydostaæ na zewn±trz Dowiesz siê, w jaki sposób bannery, komunikaty o b³êdach i analiza protoko³ów mo¿e dostarczyæ wa¿nych informacji potencjalnym napastnikom
- Nauczysz siê budowaæ poprawne dokumenty XML
Zapoznasz siê z celami, jakie postawili przed XML twórcy tego standardu i dowiesz siê, w jaki sposób poprawno¶æ kodu XML mo¿e ciê zabezpieczyæ przed hakerami - Poznasz atak "czystym tekstem"
To potê¿na broñ hakerów, zabezpiecz przed ni± swój system - Nauczysz siê stosowaæ podpis elektroniczny w dokumentach XML
Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywaæ w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnêtrzne - Dowiesz siê, jak szyfrowaæ XML
Szyfrowanie to jedna z najwa¿niejszych metod zabezpieczania dokumentów, pozwalaj±ca dodatkowo sprawdziæ, czy dokument nie by³ modyfikowany w czasie przesy³ania; czy jest kompletny, a tak¿e kontrolowaæ dostêp do danych zawartych w dokumencie - Zastosujesz system kontroli dostêpu oparty na rolach
Przekonasz siê, ¿e bezpieczny system operacyjny wspó³dzia³aj±cy z odpowiednio zabezpieczon± aplikacj± stanowi najlepsz± zaporê przeciwko zakusom hakerów - Poznasz ryzyko zwi±zane ze stosowaniem XML
Zobaczysz, ¿e architektura .NET i mechanizmy bezpieczeñstwa w ni± wbudowane mog± stanowiæ alternatywê w stosunku do "czystego" XML - Dowiesz siê, jak zg³aszaæ b³êdy
Kogo, kiedy i w jaki sposób informowaæ o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniaæ?
Maria Sokó³, Rados³aw Sokó³
Internet. Jak surfowaæ bezpiecznie
Internet jest jednym z najwiêkszych fenomenów naszych czasów. Dostarcza nam informacji, pozwala poznaæ nowych ludzi, zapewnia rozrywkê i dostêp do wiedzy. Ma niestety równie¿ ciemn± stronê -- zagro¿enia w postaci wirusów, programów szpieguj±cych, spamu i dostêpu osób niepowo³anych do naszych danych. Wszystkie te ataki s± wynikiem b³êdów le¿±cych zarówno po stronie systemów operacyjnych i protoko³ów sieciowych, jak i, niestety bardzo czêsto, po stronie u¿ytkowników komputerów. Szacuje siê, ¿e ponad po³owa udanych ataków z sieci wynika z zaniedbañ u¿ytkowników komputerów. Tymczasem elementarne zabezpieczenie komputera nie wymaga wiedzy na poziomie informatycznego guru -- wystarczy zainstalowaæ i skonfigurowaæ odpowiednie oprogramowanie.
Ksi±¿ka "Internet. Jak surfowaæ bezpiecznie" to poradnik dla tych, którzy chc± korzystaæ z dobrodziejstw internetu bez obaw. Opisuje metody zabezpieczenia komputera przed najwiêkszymi niebezpieczeñstwami zwi±zanymi z korzystaniem z sieci -- wirusami, programami szpieguj±cymi, atakami hakerów oraz przechwytywaniem informacji przesy³anych poczt± elektroniczn± i wpisywanych w formularzach na stronach WWW. Przedstawia sposoby konfiguracji oprogramowania chroni±cego komputer, usuwania wirusów i niepo¿±danych plików. Ksi±¿ka zawiera równie¿ informacje dotycz±ce bezpiecznego korzystania z zasobów sieci.
- Rodzaje zagro¿eñ
- Zapora sieciowa systemu Windows i inne aplikacje realizuj±ce funkcje firewalla
- Rodzaje wirusów
- Usuwanie dialerów za pomoc± edycji rejestru systemowego
- Instalacja i konfiguracja programu Norton AntiVirus 2005
- Wyszukiwanie i usuwanie programów szpieguj±cych
- Zabezpieczanie przegl±darki Internet Explorer
- Alternatywne rozwi±zanie -- Mozilla Firefox
- Bezpieczne korzystanie z poczty elektronicznej i ochrona przed spamem
Je¶li chcesz, aby Twój komputer i dane by³y bezpieczne, przeczytaj tê ksi±¿kê i wykorzystaj zawarte w niej informacje.
Ivan Sklyarov
Hakerskie ³amig³ówki
Sprawd¼ i rozwiñ swoje umiejêtno¶ci
- Kryptoanaliza
- Zabezpieczanie aplikacji
- W³amania do systemu Windows
Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestêpc±, kradn±cym dane i wyrz±dzaj±cym ogromne szkody. Jednak coraz czê¶ciej znajomo¶æ hakerskich sztuczek przydaje siê równie¿ informatykom stoj±cym po w³a¶ciwej stronie barykady. Programi¶ci, specjali¶ci od zabezpieczeñ i administratorzy systemów wykorzystuj± tê wiedzê do zapobiegania atakom. Poznanie taktyki przeciwnika jest w tym wypadku najlepszym rozwi±zaniem.
"Hakerskie ³amig³ówki" to zbiór zagadek i problemów zwi±zanych z szeroko pojêtym bezpieczeñstwem sieci, aplikacji i danych. Ich rozwi±zywanie dostarcza nie tylko rozrywki, ale przede wszystkim uczy my¶leæ innymi kategoriami. Poznasz niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz siê, ¿e znajomo¶æ technik ataków hakerskich pozwala równie¿ zabezpieczaæ siê przed nimi. W pierwszej czê¶ci ksi±¿ki znajduj± siê zagadki, podzielone na kategorie, w drugiej -- rozwi±zania.
- Kryptoanaliza i ³amanie hase³
- ¦ledzenie pakietów i przechwytywanie danych
- Tworzenie bezpiecznych aplikacji
- Zabezpieczanie skryptów CGI i PHP
- Pisanie eksploitów
- In¿ynieria wsteczna
Spójrz na problemy bezpieczeñstwa z innej perspektywy.
Tomasz Polaczek
Audyt bezpieczeñstwa informacji w praktyce
Rozpoczê³a siê era spo³eczeñstwa informacyjnego. Dzia³alno¶æ coraz wiêkszej liczby organizacji i firm zale¿y od szybkiego i efektywnego przetwarzania informacji. Informacja sta³a siê cennym, czêsto wykradanym towarem. Zagro¿eniem dla bezpieczeñstwa danych s± nie tylko crackerzy, lecz czêsto tak¿e pracownicy firmy, którzy nie¶wiadomie udostêpniaj± zastrze¿one informacje osobom trzecim. Upowszechnienie informacji, bêd±cych tajemnic± lub w³asno¶ci± intelektualn± i handlow± firmy lub instytucji, mo¿e oznaczaæ utratê reputacji, zakoñczenie dzia³alno¶ci na rynku lub nawet wywo³aæ k³opoty natury prawnej. Z tych powodów informacjê trzeba nale¿ycie chroniæ oraz odpowiedni± ni± zarz±dzaæ.
Ksi±¿ka "Audyt bezpieczeñstwa informacji w praktyce" przedstawia praktyczne aspekty wdra¿ania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktuj±ce o bezpieczeñstwie informacji. Zawiera informacje o odpowiednim zarz±dzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajduj± siê no¶niki danych, oraz szkoleniu u¿ytkowników systemów.
- Normy ISO i PN dotycz±ce ochrony informacji
- Planowanie polityki bezpieczeñstwa
- Umowy o zachowaniu poufno¶ci
- Zabezpieczanie budynku i pomieszczeñ
- Tworzenie procedur eksploatacji sprzêtu i systemów
- Ochrona sieci przed programami szpieguj±cymi
- Zarz±dzanie dostêpem u¿ytkowników do systemu
Odpowiednio zaplanowane procedury ochrony danych mog± uchroniæ przedsiêbiorstwo przed powa¿nymi problemami. Wykorzystaj wiadomo¶ci zawarte w tej ksi±¿ce i wprowad¼ podobne procedury w swojej firmie.
Michal Zalewski
Cisza w sieci
Praktyczne spojrzenie
na zagadnienia bezpieczeñstwa w sieci
- Poznaj zasady dzia³ania protoko³ów sieciowych
- Naucz siê rozpoznawaæ zagro¿enia
- Zastosuj techniki obronne
W Internecie zdrowy rozs±dek i zasady moralne, które obowi±zuj± w rzeczywistym ¶wiecie, trac± racjê bytu. Z racji coraz g³o¶niejszych i coraz czêstszych kradzie¿y danych i w³amañ do komputerów rozs±dek zostaje zast±piony paranoj± i obaw±, a komputerowi przestêpcy rzadko miewaj± wyrzuty sumienia. Bezpieczeñstwa w sieci nie zapewnimy sobie, nie pope³niaj±c b³êdów czy te¿ postêpuj±c w okre¶lony sposób. Prawie z ka¿dym procesem informacyjnym wi±¿± siê zagadnienia bezpieczeñstwa, które nale¿y zrozumieæ.
"Cisza w sieci" to bardzo nietypowa ksi±¿ka po¶wiêcona technikom ochrony danych. Autor przedstawia w niej zupe³nie inne spojrzenie na bezpieczeñstwo. Pokazuje niezwyk³e i niecodzienne zagadnienia ochrony danych, które nie mieszcz± siê w ramach tradycyjnego modelu haker - ofiara. Z tej ksi±¿ki dowiesz siê o rzeczach, których istnienia nawet nie podejrzewa³e¶, na przyk³ad o tym, ¿e generator liczb losowych mo¿e ujawniaæ naciskane przez Ciebie klawisze, a postronny obserwator mo¿e zidentyfikowaæ Twój system operacyjny, wy³±cznie analizuj±c pakiety sieciowe. Nauczysz siê rozpoznawaæ takie zagro¿enia i przeciwdzia³aæ im.
- Bezpieczeñstwo generatorów liczb losowych
- Ataki na sieci prze³±czane
- Dzia³anie protoko³u IP
- Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
- W³a¶ciwe stosowanie firewalli
- Techniki skanowania portów
- Identyfikacja u¿ytkowników systemów
Spójrz na budowê sieci i pracê z komputerem z zupe³nie nowej perspektywy.
Lee Barken i inni
Wireless Hacking. Edycja polska
Odkryj nieznane mo¿liwo¶ci urz±dzeñ do budowania sieci bezprzewodowych
- Zaprojektuj sieci bezprzewodowe
- Poznaj rodzaje urz±dzeñ dostêpowych
- Naucz siê monitorowaæ dzia³anie sieci
- Modyfikuj i dostosuj sprzêt sieciowy
Sieci bezprzewodowe staj± siê coraz popularniejsze. Producenci sprzêtu prze¶cigaj± siê we wprowadzaniu na rynek coraz nowszych i prostszych w obs³udze urz±dzeñ. Wszystkie te urz±dzenia posiadaj± jednak podstawow± wadê -- s± projektowane pod k±tem mo¿liwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegaj±cy od tego, czego -- zdaniem ich producentów -- mo¿e oczekiwaæ u¿ytkownik. Na szczê¶cie jednak istniej± ludzie, którzy nie obawiaj± siê rozkrêcania takich urz±dzeñ i modyfikowania ich tak, aby spe³nia³y nieco wy¿sze oczekiwania, stawiane przez u¿ytkowników sieci bezprzewodowych.
Je¶li chcesz zostaæ kim¶ takim i jeste¶ ciekawy, jak mo¿na wycisn±æ maksimum mo¿liwo¶ci z urz±dzeñ sieci bezprzewodowej, przeczytaj ksi±¿kê "Wireless hacking. Edycja polska". Dowiesz siê z niej, jak projektowaæ i instalowaæ sieci bezprzewodowe, jak modyfikowaæ urz±dzenia dostêpowe, wyposa¿aj±c je w pozornie niedostêpne dla nich funkcje, i jak budowaæ urz±dzenia sieciowe zasilane energi± s³oneczn±. Nauczysz siê konfigurowaæ systemy operacyjne urz±dzeñ bezprzewodowych, instalowaæ anteny i poprawiaæ osi±gi urz±dzeñ sieciowych.
- Projektowanie sieci bezprzewodowych
- Bezpieczeñstwo transmisji w sieciach bezprzewodowych
- Punkty dostêpowe
- Systemy operacyjne dla urz±dzeñ sieciowych
- Monitorowanie dzia³ania sieci
- Instalowanie anten
- Zasilanie s³oneczne dla punktów dostêpowych
Wykorzystaj wiadomo¶ci z tej ksi±¿ki do stworzenia
idealnej sieci bezprzewodowej.
Andrzej Dudek
Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo Internetu. Wydanie II
Powszechnie znanym zagro¿eniem dla internautów s± wirusy. Jednak to nie wszystko -- u¿ytkownikom sieci zagra¿aj± hakerzy, programy szpieguj±ce i inne pu³apki, o których istnieniu wielu ludzi nawet nie wie. Niebezpieczeñstwo wynikaj±ce z korzystania z sieci mo¿na znacznie ograniczyæ, wiedz±c, na czym polega jego natura. Nie od dzi¶ wiadomo, ¿e jednym z najskuteczniejszych sposobów na ró¿nych napastników jest stosowanie ich w³asnej broni. Nale¿y wiêc poznaæ metody ich dzia³ania i podj±æ odpowiednie kroki zapobiegawcze.
Ksi±¿ka "Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo Internetu. Wydanie II" przedstawia niemal wszystkie niebezpieczeñstwa czyhaj±ce na internautów. Opisuje rodzaje wirusów i sposoby ich dzia³ania oraz techniki i narzêdzia, jakimi pos³uguj± siê hakerzy. Zawiera omówienie tych elementów systemów operacyjnych, które s± najbardziej podatne na ataki, oraz informacje, jak im zapobiec.
- Wirusy polimorficzne i makrowirusy
- S³abe punkty systemów Windows
- W³amania do systemów Linux
- Sposoby maskowania obecno¶ci hakera w systemie
- Rodzaje ataków hakerskich
Je¶li chcesz wiedzieæ, jak obroniæ siê przed sieciowymi pu³apkami,
przeczytaj tê ksi±¿kê.
James F. Kurose, Keith W. Ross
Sieci komputerowe. Od ogó³u do szczegó³u z internetem w tle. Wydanie III
Kompleksowy przegl±d wszystkich zagadnieñ
zwi±zanych z sieciami komputerowymi
- Protoko³y komunikacyjne
- Aplikacje sieciowe
- Sieci bezprzewodowe i mobilne
- Bezpieczeñstwo sieci
Sieci komputerowe s± ju¿ tak powszechne, ¿e niemal nie zauwa¿amy ich istnienia. Na co dzieñ u¿ywamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiaj±c siê, jak to wszystko dzia³a. Je¶li jednak nie chcesz ograniczaæ siê do biernego korzystania z tego, co wymy¶lili inni, ale masz ambicjê, by samodzielnie opracowywaæ rozwi±zania sieciowe, musisz poznaæ technologiê, która pozwala na niezak³ócon± wymianê informacji.
Ksi±¿ka "Sieci komputerowe. Od ogó³u do szczegó³u z internetem w tle. Wydanie III" umo¿liwia zrozumienie zasad dzia³ania systemów sieciowych. Czytaj±c j±, zdobêdziesz wiedzê, dziêki której sieci komputerowe odkryj± przed Tob± wszystkie tajemnice. Poznasz warstwy sieci, dowiesz siê, w jaki sposób realizowany jest przekaz informacji, jak dzia³aj± serwery i aplikacje sieciowe oraz jakie metody zabezpieczeñ s± wspó³cze¶nie stosowane.
- Historia sieci komputerowych
- Protoko³y HTTP i FTP
- Poczta elektroniczna
- Us³ugi DNS
- Protoko³y transportowe
- Algorytmy routingu
- Adresowanie w sieciach komputerowych
- Sieci bezprzewodowe
- Komunikacja mobilna
- Multimedia w sieci i telefonia internetowa
- Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
Bruce Potter, Bob Fleck
802.11. Bezpieczeñstwo
Sieci bezprzewodowe otwieraj± nowe mo¿liwo¶ci dla wszystkich u¿ytkowników i odgrywaj± coraz wiêksz± rolê w naszym ¿yciu. Najpopularniejszy protokó³ sieci WLAN -- 802.11 -- zmienia ca³kowicie sposób postrzegania tradycyjnych sieci lokalnych.
Sieci bezprzewodowe stanowi± powa¿ne wyzwanie zarówno dla u¿ytkowników, jak i administratorów. Brak zabezpieczeñ fizycznych, dostêp do darmowych narzêdzi, które mo¿na wykorzystaæ do przeprowadzenia ataku, a tak¿e mo¿liwo¶æ monitorowania ruchu sieciowego bez ryzyka wykrycia przez administratora sprawiaj±, ¿e sieci bezprzewodowe stanowi± ³atwy cel ataku dla hakerów. Oznacza to konieczno¶æ dok³adnego zabezpieczenia ka¿dego elementu sieci w celu zapewnienia ochrony danych.
W niniejszej ksi±¿ce znajduj± siê podstawowe informacje na temat bezpieczeñstwa sieci bezprzewodowych. Poznasz sposób dzia³ania sieci w standardzie 802.11 oraz ich s³abe punkty. Bardzo wa¿n± kwesti± jest zrozumienie typowych metod w³amañ oraz najwa¿niejszych zagro¿eñ zwi±zanych z wdra¿aniem sieci bezprzewodowych.
Ksi±¿ka "802.11. Bezpieczeñstwo" zawiera praktyczne rozwi±zania dla wszystkich podstawowych komponentów sieci bezprzewodowych. Ksi±¿ka prezentuje te¿ najlepsze aplikacje do zabezpieczania ró¿nych systemów operacyjnych, omówiono u¿ytkowanie sieci bezprzewodowych pod kontrol± Linuksa, FreeBSD, Mac OS X i Windows
W ksi±¿ce omawiane s± równie¿ bardziej zaawansowane tematy, takie jak:- zabezpieczanie punktów dostêpowych,
- bezpieczeñstwo bramy,
- konfigurowanie zabezpieczeñ dla stacji roboczych Linux, OpenBSD, FreeBSD, Mac OS X i Windows,
- monitorowanie SNMP,
- ataki DoS i próby ataków socjotechnicznych,
- konfiguracja sieci VPN i protoko³u 802.1x s³u¿±cego do uwierzytelniania i autoryzacji u¿ytkowników.
Ksi±¿ka "802.11. Bezpieczeñstwo" jest przeznaczona dla wszystkich osób zajmuj±cych siê wdra¿aniem sieci bezprzewodowych. Prezentuje teoriê oraz praktyczne przyk³ady pozwalaj±ce zabezpieczyæ zarówno sieæ, jak i cenne dane.
Tadeusz Kifner
Polityka bezpieczeñstwa i ochrony informacji
"Informacja o sposobach dzia³ania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjno¶ci firmy na rynku. Wiêkszo¶æ dzia³añ zmierzaj±cych do zapewnienia bezpieczeñstwa skupia siê niestety jedynie na ochronie budynku albo pieniêdzy w kasie. Takie inicjatywy s± potrzebne, ale niestety nie s± wystarczaj±ce. Typowe zabezpieczenia mog± siê nie sprawdziæ. Dzi¶, aby wej¶æ na teren przedsiêbiorstwa, nie zawsze trzeba przeskakiwaæ przez p³ot, niekiedy wystarczy odpowiednie wykorzystanie dostêpnych technologii. W niedalekiej przysz³o¶ci nale¿y siê spodziewaæ, ¿e napady z broni± w rêku na konwojentów dowo¿±cych gotówkê do banku bêd± wystêpowa³y o wiele rzadziej ni¿ dzi¶." (ze wstêpu).
Jest to poradnik dla ka¿dego szefa firmy, mened¿era, kierownika projektu, administratora. Dla ka¿dego komu droga jest informacja, któr± posiada.
Czy my¶lisz, ¿e Twoje przedsiêbiorstwo jest bezpieczne? Ta ksi±¿ka uka¿e Ci zagro¿enia, o których jeszcze nie wiesz. Pomo¿e Ci zrozumieæ, jakie niebezpieczeñstwa czyhaj± na Twoje przedsiêbiorstwo, a co najwa¿niejsze poda Ci w jaki sposób siê przed nimi zabezpieczyæ. Przeczytaj j±! Bêdziesz wtedy zna³ metody zabezpieczenia i ochrony przed intruzami. Dziêki niej stworzysz politykê bezpieczeñstwa przedsiêbiorstwa. Tylko wtedy bêdziesz móg³ spaæ spokojnie.
Paul Wolfe, Charlie Scott, Mike W. Erwin
Anti-Spam Tool Kit. Edycja polska
Przygotuj arsena³ do walki ze spamem
- Zaplanuj walkê
- Poznaj metody filtrowania spamu
- Zainstaluj narzêdzia antyspamowe
- Zabezpiecz serwery poczty przez spamem
Spam mêczy u¿ytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla doros³ych, ³añcuszki szczê¶cia i inne pseudowiadomo¶ci powoduj±, ¿e znalezienie przesy³ki od kontrahenta lub znajomego zajmuje coraz wiêcej czasu. Regulacje prawne nic nie zmieni³y -- polscy spamerzy przeredagowali tre¶ci swoich wiadomo¶ci tak, aby spe³nia³y wymagania ustawy, a zagraniczni prawdopodobnie nie zdaj± sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odno¶nie spamu. Jedynym rozwi±zaniem jest wypowiedzenie spamowi wojny na w³asn± rêkê. Na szczê¶cie wielu zirytowanych spamem programistów pokusi³o siê o napisanie narzêdzi umo¿liwiaj±cych zablokowanie autorom spamu dostêpu do naszej poczty.
"Anti-Spam Tool Kit. Edycja polska" to ksi±¿ka dla wszystkich, którzy maj± do¶æ wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzêdzia filtruj±ce spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te w³a¶ciwo¶ci internetu, które spamerzy wykorzystuj± w swoich dzia³aniach. Dziêki zawartym w niej wiadomo¶ciom nauczysz siê tworzyæ systemy kontroli niechcianej poczty, wykorzystuj±ce ró¿norodne narzêdzia -- od darmowych po komercyjne, od podstawowych filtrów dzia³aj±cych u klienta po z³o¿one rozwi±zania realizowane na serwerach. Zaplanujesz strategiê walki ze spamem.
- Opracowywanie planu walki
- Metody filtrowania spamu na podstawie tre¶ci przesy³ek
- Implementacje rozwi±zañ antyspamowych
- Blokowanie spamu z wykorzystaniem czarnych list
- Instalacja i konfiguracja programu Spam Assassin
- Filtrowanie spamu na podstawie klasyfikatora Bayesa
- Blokowanie spamu w programach pocztowych
- Narzêdzia antyspamowe dla Windows, Mac OS i Linuksa
- Zabezpieczanie danych osobowych przed spamerami
Rozpocznij w³asn± wojnê ze spamerami.
O autorach:
Paul Wolfe jest niezale¿nym konsultantem bezpieczeñstwa informacji, pracuj±cym dla przedsiêbiorstw notowanych na li¶cie Fortune 500, organów wymiaru sprawiedliwo¶ci i rz±du.
Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeñstwa informacji pracuj±cym dla urzêdu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeñstwa sieci.
Mike W. Erwin (CISSP) jest prezesem i za³o¿ycielem Symbiot, Inc., firmy zajmuj±cej siê bezpieczeñstwem informacji specjalizuj±cej siê w inteligentnym zarz±dzaniu bezpieczeñstwem i zaawansowanych metrykach ryzyka.
Wallace Wang
Tajemnice internetu, hackingu i bezpieczeñstwa
Poznaj sposób my¶lenia i zasady dzia³ania hakerów
- Metody wyszukiwania informacji
- Wirusy, konie trojañskie i programy szpieguj±ce
- W³amania i przejmowanie danych
- Zabezpieczanie siê przed atakami z sieci
Potoczne opinie na temat hakerów klasyfikuj± ich bardzo jednoznacznie -- jako przestêpców, których jedynym celem w ¿yciu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie ¿ycia u¿ytkownikom sieci. My¶l±c w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy ró¿ni± siê od nas jedynie sposobem my¶lenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwyk³ych wandali ró¿ni± siê tym, ¿e dzia³aj± w sieci.
Czytaj±c ksi±¿kê "Tajemnice internetu, hackingu i bezpieczeñstwa", nauczysz siê odró¿niaæ hakerów od pseudohakerów. Dowiesz siê, ¿e nie zawsze ci, którzy przedstawiani s± przez media jako przestêpcy, faktycznie nimi s±. Poznasz zagro¿enia, jakie niesie ze sob± korzystanie z sieci, i przekonasz siê, ¿e niewiele z nich faktycznie zwi±zanych jest z dzia³alno¶ci± hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani te¿ wykwalifikowanym ³owc± hakerów. Przekonasz siê natomiast, ¿e siêgniêcie wzrokiem poza granice wytyczane przez stereotypowe pogl±dy na temat hakingu, pozwala ca³kowicie zmieniæ punkt widzenia.
- Wyszukiwanie informacji we w³a¶ciwy sposób
- Cenzura w internecie
- Kim naprawdê s± hakerzy?
- Wirusy i konie trojañskie
- Oszustwa w sieci i kradzie¿e to¿samo¶ci
- Techniki w³amañ sieciowych
- Ochrona prywatno¶ci w internecie
- Walka ze spamem
- Ochrona komputerów i sieci
Eric Cole, Ronald L. Krutz, James Conley
Bezpieczeñstwo sieci. Biblia
Wszystkie najwa¿niejsze zagadnienia zwi±zane z bezpieczeñstwem sieci
- Opracowanie i wdro¿enie polityki bezpieczeñstwa w korporacyjnych systemach informatycznych
- Ochrona aplikacji i serwerów przed atakami z sieci
- Testowanie bezpieczeñstwa systemów i interpretacja wyników badañ
W czasach gdy dane kluczowe dla ka¿dej firmy i organizacji s± przechowywane w bazach danych na serwerach sieciowych, bezpieczeñstwo systemów informatycznych jest spraw± niezwykle istotn±. W wielu firmach pokutuje pogl±d, ¿e atak mo¿e nast±piæ jedynie z zewn±trz -- takie firmy posiadaj± zwykle doskona³e zabezpieczenia w postaci firewalli, skutecznie odstraszaj±ce potencjalnych w³amywaczy. Jednak¿e ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to tak¿e odpowiednia polityka postêpowania wewn±trz firmy. Wielu spo¶ród najg³o¶niejszych ataków hakerskich dokonano z wewn±trz korporacyjnej sieci. Dlatego te¿ o wiele wa¿niejsza od urz±dzeñ jest ¶wiadomo¶æ u¿ytkowników sieci. Dopiero ona, w po³±czeniu z odpowiednim sprzêtem i oprogramowaniem, gwarantuje bezpieczeñstwo systemu informatycznego.
"Bezpieczeñstwo sieci. Biblia" to ksi±¿ka szczegó³owo wyja¶niaj±ca wszystkie kwestie zwi±zane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia ró¿ne ¶rodki bezpieczeñstwa przeznaczone dla ró¿nych systemów oraz uczy, jak identyfikowaæ zagro¿enia i reagowaæ na nie. Dziêki zawartym w niej wiadomo¶ciom bêdziesz w stanie oszacowaæ poziom bezpieczeñstwa sieci i wybraæ najlepsze mechanizmy jej zabezpieczenia.
- Strategia zarz±dzania bezpieczeñstwem systemu informatycznego
- Mechanizmy kontroli dostêpu
- Zabezpieczanie systemów operacyjnych i aplikacji
- Bezpieczeñstwo systemów Windows, Linux i Unix
- Rodzaje ataków
- Ochrona serwerów WWW i serwerów pocztowych
- Bezpieczeñstwo protoko³ów sieciowych
- Kryptografia i steganografia
- Wykrywanie ataków i reagowanie na nie
- Ocena jako¶ci zabezpieczeñ systemów informatycznych
Informacja jest dzi¶ najcenniejszym towarem.
Naucz siê j± ochraniaæ.
Nitesh Dhanjani, Justin Clarke
Bezpieczeñstwo sieci. Narzêdzia
Tworzenie i stosowanie narzêdzi do testowania zabezpieczeñ
- Stwórz programy do analizowania ruchu sieciowego
- Dostosuj gotowe narzêdzia do swoich potrzeb
- Zbadaj bezpieczeñstwo w³asnych aplikacji WWW
Coraz czê¶ciej s³yszymy o w³amaniach do sieci i kradzie¿ach danych. Informacje o lukach w oprogramowaniu sieciowym pojawiaj± szybciej ni¿ jego aktualizacje. Na administratorach sieci spoczywa trudne zadanie zabezpieczania zgromadzonych w nich danych przed atakami. W walce z hakerami administratorzy stosuj± narzêdzia, dziêki którym s± w stanie wykryæ atak, usun±æ s³abe punkty sieci i systemu oraz ochroniæ dane. Czasem jednak standardowe narzêdzia okazuj± siê niewystarczaj±ce. W takich sytuacjach nale¿y siêgn±æ po inne rozwi±zania.
Ksi±¿ka "Bezpieczeñstwo sieci. Narzêdzia" to podrêcznik dla administratorów oraz osób zajmuj±cych siê bezpieczeñstwem sieci. Przedstawia najczê¶ciej stosowane modyfikacje i rozszerzenia narzêdzi Nessus, Ettercap i Nikto oraz opisuje zasady tworzenia zaawansowanych analizatorów ataków ¶ci¶le dostosowanych do wymogów okre¶lonego ¶rodowiska sieciowego. Zawiera równie¿ informacje dotycz±ce korzystania z narzêdzi do skanowania portów, iniekcji pakietów, pods³uchiwania ruchu w sieci i oceny dzia³ania serwisów WWW.
- Tworzenie dodatków dla programu Nessus
- Budowanie narzêdzi dla szperacza Ettercap
- Rozszerzanie mo¿liwo¶ci programów Hydra i Nikto
- Stosowanie narzêdzi do analizy kodów ¼ród³owych
- Zabezpieczanie j±dra Linuksa
- Kontrolowanie bezpieczeñstwa serwisów WWW i baz danych
- Pisanie w³asnych szperaczy sieciowych oraz narzêdzi do iniekcji pakietów
Ksi±¿ka "Bezpieczeñstwo sieci. Narzêdzia" jest nieodzownym ¼ród³em wiedzy dla ka¿dego administratora, który chce dobrze zabezpieczyæ swoj± sieæ.
praca zbiorowa
Hack Proofing Your Network. Edycja polska
Chcesz powstrzymaæ hakerów? Zostañ jednym z nich.
Aby zabezpieczyæ swoj± sieæ, spróbuj siê do niej w³amaæ.
Zaktualizowane i rozszerzone wydanie bestsellerowej ksi±¿ki, napisanej przez specjalistów od zabezpieczeñ i... w³amañ do systemów komputerowych. Jej autorzy udowadniaj±, ¿e nie mo¿na my¶leæ o zabezpieczeniach, je¶li nie pozna siê najpierw zagro¿eñ.
- Podstawy bezpieczeñstwa sieciowego
Zapoznasz siê ze wskazówkami dotycz±cymi znajdowania luk w zabezpieczeniach istniej±cych i projektowanych systemów - Siedem podstawowych kategorii ataków
Odmowa obs³ugi, wyciek informacji, dostêp do systemu plików, dezinformacja, dostêp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnieñ. - Ró¿nicowanie prewencyjne
Dowiesz siê, w jaki sposób porównywaæ pliki, biblioteki i programy oraz jakie informacje mo¿na w ten sposób uzyskaæ - Typowe algorytmy szyfruj±ce
Twoje zaszyfrowane dane i twoje zaszyfrowane has³a -- czy s± rzeczywi¶cie bezpieczne? - S³aby punkt: ³añcuchy formatuj±ce
Jedna z najnowszych technik w³amañ: w³amania z u¿yciem ³añcuchów formatuj±cych. - Bezpieczne tunele
Naucz siê tworzyæ bezpieczne tunele s³u¿±ce do przesy³ania danych i rozpoznawaæ u¿ytkownika przy u¿yciu OpenSSH - Zabezpiecz swój sprzêt
Hardware tak¿e mo¿e stanowiæ s³aby punkt. Poznaj techniki w³amañ sprzêtowych
-- Kevin Mitnick
Omówione zagadnienia:
Dok³adny opis technik w³amañ:
- In¿ynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
- Robak Red Code
- Recursive Greping
- Popularne narzêdzia kryptograficzne
- B³êdy ³añcuchów formatuj±cych kontra b³êdy przepe³nienia bufora
- G³upi u¿ytkownik, root jest dla dzieciaków... i wiele wiêcej!
Alex Lukatsky
Wykrywanie w³amañ i aktywna ochrona danych
Poznaj sposoby wykrywania ataków hakerów
- Wybierz i skonfiguruj odpowiedni system detekcji w³amañ
- Dowiedz siê, w jaki sposób hakerzy mog± zaatakowaæ Twój system
- Zareaguj na atak hakera
Wykrywanie w³amañ to stosunkowo nowa dziedzina, któr± zainteresowa³o siê ju¿ wielu specjalistów od zabezpieczeñ systemów komputerowych. Wokó³ niej, podobnie jak wokó³ innych rozwijaj±cych siê dziedzin, kr±¿y wiele mitów. Ksi±¿ki po¶wiêcone ochronie przed w³amaniami przedstawiaj± ten temat z innej perspektywy. Trudno jest równie¿ znale¼æ zestawienie i porównanie narzêdzi do detekcji w³amañ oraz omówienie procedury instalacji i skonfigurowania takiego narzêdzia.
G³ównym za³o¿eniem ksi±¿ki "Wykrywanie w³amañ i aktywna ochrona danych" jest wype³nienie tej luki. Ksi±¿ka przedstawia systemy detekcji w³amañ i sposoby korzystania z nich. Pokazuje równie¿ rodzaje i techniki ataków hakerskich oraz metody reagowania na w³amania i próby w³amañ.
- Anatomia ataku
- Zasady wykrywania w³amañ do sieci
- Wykrywanie ¶ladów ataku
- ¬ród³a informacji o atakach
- Czynniki warunkuj±ce bezpieczeñstwo systemu
- Narzêdzia do wykrywania ataków
- Instalacja i konfiguracja systemu detekcji w³amañ oraz administrowanie nim
- Bezpieczeñstwo systemu wykrywania ataków
- Reagowanie na zdarzenia zachodz±ce w sieci
Zabezpiecz swoj± sieæ za pomoc± nowoczesnych technik i narzêdzi.
E. Schetina, K. Green, J. Carlson
Bezpieczeñstwo w sieci
Internet, oferuje takie same mo¿liwo¶ci tym, którzy chc± wykorzystaæ go dla wspólnego dobra, jak i tym, którzy widz± w nim instrument wykorzystywany do niesienia z³a. Zamierzeniem tej ksi±¿ki jest wyposa¿enie specjalistów zajmuj±cych siê kwestiami bezpieczeñstwa w przewodnik, który przeprowadzi ich przez ca³y proces tworzenia bezpiecznej infrastruktury internetowej: od stworzenia polityki bezpieczeñstwa do bezpieczeñstwa realnego. Autorzy skupiaj± siê na rzeczywistych, znanych im z wieloletniego do¶wiadczenia zagro¿eniach (s± pracownikami firmy TrustWave Corporation, zajmuj±cej siê zabezpieczeniami sieci komputerowych).
Rzeczywiste przypadki, mo¿liwe do zastosowania rozwi±zania i daleko posuniêty realizm to jest to, co odró¿nia t± ksi±¿kê od innych publikacji. Poznasz wszystkie najwa¿niejsze technologie, które pozwol± Ci bezpiecznie komunikowaæ siê z ogólno¶wiatow± sieci±. Ksi±¿ka nie tylko przedstawi je teoretycznie, lecz dostarczy Ci sprawdzone, skutecznie dzia³aj±ce rozwi±zania.
Po przeczytaniu bêdziesz bogatszy o wiedzê na temat:
- Tworzenia ca³o¶ciowej strategii tworzenia bezpiecznej infrastruktury internetowej
- Konstruowania i uzasadniania bud¿etu na cele bezpieczeñstwa
- Zabezpieczania systemów Windows i Unix
- Pisania bezpiecznych aplikacji internetowych
- Tworzenia procedur bezpieczeñstwa, integrowania firewalli i systemów wykrywania w³amañ
- Reagowania na niebezpieczne incydenty i wykrywania ich sprawców
Mike Shema, Bradley C. Johnson
Anti-Hacker Tool Kit. Edycja polska
Pokonaj hakerów ich w³asn± broni±
- Znajd¼ s³abe punkty systemu
- Zabezpiecz komputer przed atakami
- Zareaguj odpowiednio na sytuacjê awaryjn±
Zagro¿enie ze strony hakerów to ju¿ nie temat ksi±¿ek i filmów fantastycznych, ale rzeczywisto¶æ. Hakerzy atakuj± nie tylko du¿e firmy i organizacje, ale tak¿e sieci lokalne i pojedyncze komputery po³±czone z internetem. Wiedza o metodach ich dzia³ania i sposobach zapobiegania w³amaniom jest niezbêdna ka¿demu administratorowi sieci. Oczywi¶cie, sama wiedza to za ma³o -- trzeba jeszcze umieæ j± wykorzystaæ w praktyce.
Ksi±¿ka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzêdzi s³u¿±cych do zabezpieczania komputerów i sieci. Najwa¿niejsze jest jednak to, ¿e poza opisami narzêdzi znajdziesz w niej równie¿ informacjê o tym, kiedy i dlaczego nale¿y ich u¿yæ. Dowiesz siê, jak konfigurowaæ i stosowaæ skanery portów, ³amacze hase³, narzêdzia do kontroli systemów, skanery s³abych punktów us³ug WWW, szperacze oraz narzêdzia do usuwania i dokumentowania skutków w³amañ. Nauczysz siê wykorzystywaæ w walce z hakerami te same techniki, które stosuj± oni podczas w³amañ. Dziêki opisywanym w ksi±¿ce narzêdziom i technikom wykryjesz s³abe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
- Skanery portów
- Narzêdzia do enumeracji
- Narzêdzia do ³amania hase³
- Narzêdzia do testowania systemów
- Firewalle
- Badanie sieci bezprzewodowych
- Narzêdzia do tworzenia kopii dowodowej
Maciej Szmit, Marek Gusta, Mariusz Tomaszewski
101 zabezpieczeñ przed atakami w sieci komputerowej
Chyba ka¿da sieæ komputerowa na ¶wiecie by³a ju¿ atakowana przez hakerów. Niektóre z ataków by³y skuteczne, inne nie. Efekty skutecznego ataku hakerów mog± byæ ró¿ne -- od braku szkód, a¿ po utratê wa¿nych danych lub, co czêsto okazuje siê znacznie gorsze -- wydostanie siê takich danych na zewn±trz. Co sprawia, ¿e niektóre sieci opieraj± siê atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W ksi±¿ce "101 zabezpieczeñ przed atakami w sieci komputerowej" ka¿dy, kto chce zabezpieczyæ swoj± sieæ przed niepowo³anym dostêpem, znajdzie niezbêdn± do tego wiedzê. Ksi±¿ka przedstawia ró¿ne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na ró¿ne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
- Wykrywanie sniffingu i ochrona przed nim
- Skanowanie portów i IP-spoofing
- Ataki typu DoS
- Wirusy, robaki i programy szpieguj±ce
- Zabezpieczanie procesu logowania
- Ochrona przed atakiem przez przepe³nienie bufora
- Technologie i architektury zapór sieciowych
- Systemy wykrywania ataków typu IDS
Je¶li chcesz, aby administrowana przez Ciebie sieæ by³a bezpieczna, skorzystaj ze sposobów przedstawionych w tej ksi±¿ce.
Andrew Lockhart
100 sposobów na bezpieczeñstwo Sieci
Zbiór porad dla wszystkich, którzy chc± zabezpieczyæ swój komputer
- Zainstaluj systemy wykrywania w³amañ
- Zabezpiecz pocztê elektroniczn±
- Ochroñ swój system operacyjny
Internet, mimo wielu zalet, niesie za sob± zagro¿enie -- wielu ludzi wykorzystuje go do dzia³alno¶ci niezgodnej z prawem. Ka¿dego dnia krakerzy w³amuj± siê do niezabezpieczonych komputerów, zamieniaj±c je w przeka¼niki spamu lub wykorzystuj±c jako narzêdzia do ataków blokady us³ug, ukrywaj±c za ich pomoc± swoj± to¿samo¶æ.
"100 sposobów na bezpieczeñstwo Sieci" to zbiór porad, dziêki którym zabezpieczysz swój komputer przed atakami sieciowych napastników. Ka¿dy z przyk³adów zosta³ przetestowany w praktyce przez specjalistów zajmuj±cych siê na co dzieñ ochron± danych i systemów. Dziêki nim ochronisz komputer przed najbardziej wyrafinowanymi i przebieg³ymi atakami.
- Bezpieczeñstwo systemu Windows -- poprawki, zabezpieczanie portów i dzienników zdarzeñ
- Bezpieczeñstwo systemu Unix -- zabezpieczanie us³ug i plików
- Zabezpieczanie Sieci -- korzystanie z zapór ogniowych, certyfikatów i szyfrowania
- Rejestrowanie zdarzeñ i monitorowanie Sieci
- Metody wykrywania w³amañ i reagowanie na ataki
"100 sposób na bezpieczeñstwo Sieci" to ksi±¿ka przydatna ka¿demu u¿ytkownikowi internetu. Dziêki niej, oszczêdzaj±c czas, zaimplementujesz sprawdzone i skuteczne mechanizmy zabezpieczeñ.
Andrzej Dudek
Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo internetu
Administratorze!
Nie daj siê Gumisiom zrobiæ w tr±bê!
Ksi±¿ka ta jest prób± przegl±du komputerowego "podziemia". Autor podejmuje bardzo szeroki zakres zagadnieñ -- od wirusów poprzez bezpieczeñstwo pojedynczych komputerów, sieci lokalnych po wspó³czesne metody omijania zabezpieczeñ sieci Internet.
Przedstawienie technik stosowanych przez w³amywaczy komputerowych oraz opisanie b³êdów i "dziur" oprogramowania ma na celu u¶wiadomienie administratorom rzeczywistego zagro¿enia. Konkretne porady i zalecenia podsumowuj±ce poruszane tematy z pewno¶ci± przyczyni± siê do zwiêkszenia bezpieczeñstwa systemu.
Marcin Szeliga
Bezpieczeñstwo w sieciach Windows
Im cenniejsze dane udostêpniane s± za pomoc± sieci komputerowych, tym istotniejsze staje siê ich zabezpieczenie. Nie od dzi¶ wiadomo, ¿e sieci oparte na Microsoft Windows, mimo pozornej ³atwo¶ci obs³ugi systemów operacyjnych z tej rodziny, nie nale¿± do sieci ³atwych do zabezpieczenia i wymagaj± od administratora bardzo rozleg³ej, szczegó³owej i czêsto trudno dostêpnej wiedzy. Znajdziesz j± w ksi±¿ce "Bezpieczeñstwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegó³y niezbêdne ka¿demu administratorowi sieci.
Autor podzieli³ ksi±¿kê na trzy czê¶ci. W pierwszej, "Zagro¿enia", opisane zosta³o ryzyko zwi±zane z pod³±czeniem komputera do sieci Microsoft Windows. Druga czê¶æ zawiera opis podstawowych metod zabezpieczenia komputerów pod³±czonych do sieci MS Windows. Trzecia czê¶æ ksi±¿ki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Ksi±¿ka opisuje m.in.:
- Najczêstsze techniki u¿ywane przez hakerów
- Sposoby fizycznego zabezpieczania sieci
- Bezpieczne nadawanie uprawnieñ u¿ytkownikom
- ActiveDirectory i DNS
- Metody autoryzacji
- Protokó³ RADIUS
- Udostêpnianie zasobów w sieci
- Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
- Zabezpieczenie komputerów przed atakami z internetu
- Monitorowanie i reagowanie na naruszenie zasad bezpieczeñstwa
- Podstawowe techniki kryptograficzne
- Infrastrukturê kluczy publicznych, certyfikaty
- Zabezpieczanie us³ug internetowych
Cyrus Peikari, Anton Chuvakin
Stra¿nik bezpieczeñstwa danych
Poznaj swojego napastnika
Nietrudno znale¼æ ksi±¿kê o bezpieczeñstwie komputerów -- wielu u¿ytkowników i administratorów czuje siê przyt³oczonych liczb± tego rodzaju publikacji. Jednak z ka¿dym nowym programem wykorzystuj±cym s³abo¶ci systemów komputerowych wzrasta stopieñ wyrafinowania ataków na nie.
Ka¿dy administrator musi byæ ¶wiadomy ró¿nego rodzaju zagro¿eñ zwi±zanych z jego komputerem, jak np. istnienie trojanów -- niewinnie wygl±daj±cych programów szpiegowskich wysy³aj±cych informacje o poczynaniach u¿ytkownika, wykorzystanie rein¿ynierii oprogramowania czy ataków z u¿yciem SQL.
"Stra¿nik bezpieczeñstwa danych" mówi o tym, co najgorszego mo¿e spotkaæ u¿ytkownika komputera. Jej autorzy wyznaj± zasadê, ¿e aby skutecznie siê broniæ, nale¿y jak najlepiej zrozumieæ napastnika. Obejmuje ona szeroki zakres tematów, pocz±wszy od rein¿ynierii oprogramowania, poprzez ataki na systemy operacyjne, a skoñczywszy na socjotechnice -- wszystko po to, aby poznaæ wroga i przygotowaæ siê do walki.
"Stra¿nik bezpieczeñstwa danych" jest najbardziej wyczerpuj±c± i najbardziej aktualn± ksi±¿k± opisuj±c± sztukê wirtualnych wojen -- ataków wymierzonych w systemy komputerowe oraz obrony przed nimi.
Je¿eli znajdujesz siê na linii frontu, broni±c swoich sieci przed atakami,
na pewno bêdziesz potrzebowa³ tej ksi±¿ki.
O autorach:
Cyrus Peikari jest autorem kilku ksi±¿ek po¶wiêconych bezpieczeñstwu systemów komputerowych i czêsto bierze czynny udzia³ w konferencjach dotycz±cych tego zagadnienia. [wiêcej...]
Cyrus Peikari specjalizuje siê w wykrywaniu w³amañ, zabezpieczaniu sieci i systemów oraz wykrywaniu ich s³abych punktów. [wiêcej...]
Ivan Sklyarov
Hakerskie ³amig³ówki
Sprawd¼ i rozwiñ swoje umiejêtno¶ci
- Kryptoanaliza
- Zabezpieczanie aplikacji
- W³amania do systemu Windows
Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestêpc±, kradn±cym dane i wyrz±dzaj±cym ogromne szkody. Jednak coraz czê¶ciej znajomo¶æ hakerskich sztuczek przydaje siê równie¿ informatykom stoj±cym po w³a¶ciwej stronie barykady. Programi¶ci, specjali¶ci od zabezpieczeñ i administratorzy systemów wykorzystuj± tê wiedzê do zapobiegania atakom. Poznanie taktyki przeciwnika jest w tym wypadku najlepszym rozwi±zaniem.
"Hakerskie ³amig³ówki" to zbiór zagadek i problemów zwi±zanych z szeroko pojêtym bezpieczeñstwem sieci, aplikacji i danych. Ich rozwi±zywanie dostarcza nie tylko rozrywki, ale przede wszystkim uczy my¶leæ innymi kategoriami. Poznasz niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz siê, ¿e znajomo¶æ technik ataków hakerskich pozwala równie¿ zabezpieczaæ siê przed nimi. W pierwszej czê¶ci ksi±¿ki znajduj± siê zagadki, podzielone na kategorie, w drugiej -- rozwi±zania.
- Kryptoanaliza i ³amanie hase³
- ¦ledzenie pakietów i przechwytywanie danych
- Tworzenie bezpiecznych aplikacji
- Zabezpieczanie skryptów CGI i PHP
- Pisanie eksploitów
- In¿ynieria wsteczna
Spójrz na problemy bezpieczeñstwa z innej perspektywy.
Tomasz Polaczek
Audyt bezpieczeñstwa informacji w praktyce
Rozpoczê³a siê era spo³eczeñstwa informacyjnego. Dzia³alno¶æ coraz wiêkszej liczby organizacji i firm zale¿y od szybkiego i efektywnego przetwarzania informacji. Informacja sta³a siê cennym, czêsto wykradanym towarem. Zagro¿eniem dla bezpieczeñstwa danych s± nie tylko crackerzy, lecz czêsto tak¿e pracownicy firmy, którzy nie¶wiadomie udostêpniaj± zastrze¿one informacje osobom trzecim. Upowszechnienie informacji, bêd±cych tajemnic± lub w³asno¶ci± intelektualn± i handlow± firmy lub instytucji, mo¿e oznaczaæ utratê reputacji, zakoñczenie dzia³alno¶ci na rynku lub nawet wywo³aæ k³opoty natury prawnej. Z tych powodów informacjê trzeba nale¿ycie chroniæ oraz odpowiedni± ni± zarz±dzaæ.
Ksi±¿ka "Audyt bezpieczeñstwa informacji w praktyce" przedstawia praktyczne aspekty wdra¿ania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktuj±ce o bezpieczeñstwie informacji. Zawiera informacje o odpowiednim zarz±dzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajduj± siê no¶niki danych, oraz szkoleniu u¿ytkowników systemów.
- Normy ISO i PN dotycz±ce ochrony informacji
- Planowanie polityki bezpieczeñstwa
- Umowy o zachowaniu poufno¶ci
- Zabezpieczanie budynku i pomieszczeñ
- Tworzenie procedur eksploatacji sprzêtu i systemów
- Ochrona sieci przed programami szpieguj±cymi
- Zarz±dzanie dostêpem u¿ytkowników do systemu
Odpowiednio zaplanowane procedury ochrony danych mog± uchroniæ przedsiêbiorstwo przed powa¿nymi problemami. Wykorzystaj wiadomo¶ci zawarte w tej ksi±¿ce i wprowad¼ podobne procedury w swojej firmie.
Michael D. Bauer
Linux. Serwery. Bezpieczeñstwo
Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci
- Projektowanie sieci granicznej
- Korzystanie z mechanizmów szyfrowania transmisji
- Zabezpieczanie us³ug udostêpnianych przez serwer
Pod kontrol± systemów operacyjnych z rodziny Linux dzia³aj± setki serwerów internetowych. Mo¿liwo¶ci Linuksa pozwalaj± na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe dzia³a³y bez zak³óceñ, udostêpniony w sieci serwer nale¿y odpowiednio zabezpieczyæ. Bezpieczeñstwo serwerów, szczególnie w ¶wietle rosn±cej ilo¶ci w³amañ i kradzie¿y danych, jest niezwykle istotnym zagadnieniem. Linux wyposa¿ony jest w narzêdzia umo¿liwiaj±ce zabezpieczenie uruchomionych w nim us³ug i danych przechowywanych w sieci. Trzeba jednak wiedzieæ, których narzêdzi u¿yæ i jak je skonfigurowaæ.
Ksi±¿ka "Linux. Serwery. Bezpieczeñstwo" to podrêcznik dla administratorów serwerów, którzy chc± podnie¶æ poziom bezpieczeñstwa swoich sieci. Zawiera dok³adne opisy narzêdzi niezbêdnych do zabezpieczenia serwerów oraz praktyczne rady dotycz±ce ich stosowania. Przedstawia ogólne ¶rodki bezpieczeñstwa: wykrywanie w³amañ i filtrowanie pakietów, oraz rozwi±zania pozwalaj±ce na ochronê konkretnych us³ug. Czytaj±c j±, dowiesz siê, jak projektowaæ strefy DMZ, korzystaæ z narzêdzia iptables i szyfrowaæ dane przesy³ane do serwera. Nauczysz siê tak¿e zabezpieczaæ serwery DNS, WWW i bazy danych oraz analizowaæ dzienniki systemowe.
- Motywy i cele ataków
- Tworzenie sieci granicznych
- Konfiguracja narzêdzia iptables
- Administrowanie zdalne za pomoc± SSH
- Zabezpieczanie us³ugi DNS
- Wykorzystywanie LDAP do uwierzytelniania u¿ytkowników
- Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
- Bezpieczeñstwo serwerów WWW oraz tre¶ci witryn internetowych
- Zabezpieczanie serwerów plików
- Monitorowanie dzienników systemowych
- Wykrywanie w³amañ
Je¶li chcesz, aby administrowany przez Ciebie serwer sta³ siê twierdz±, przeczytaj tê ksi±¿kê.
Roberta Bragg
Bezpieczeñstwo w Windows Server 2003. Kompendium
We wspó³czesnym ¶wiecie, w którym informacja jest najcenniejszym towarem, bezpieczeñstwo danych to jedno z najwa¿niejszych zagadnieñ spêdzaj±cych sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeñ oferowane przez system operacyjny powinny zostaæ odpowiednio skonfigurowane i wykorzystane we w³a¶ciwy sposób. Sama wiedza na ich temat to zdecydowanie za ma³o. Nale¿y poznaæ nie tylko zagadnienia zwi±zane z ich stosowaniem, ale równie¿ zasady ogólnej polityki bezpieczeñstwa, doboru identyfikatorów i hase³ sieciowych oraz korzystania z zabezpieczeñ takich, jak klucze publiczne.
Ksi±¿ka "Bezpieczeñstwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka ksi±¿ki, ceniona specjalistka w zakresie bezpieczeñstwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbêdne, aby skutecznie zabezpieczyæ sieæ i serwery. Porusza wszystkie zagadnienia zwi±zane z projektowaniem, wdra¿aniem, diagnozowaniem lub konfigurowaniem zabezpieczeñ systemu Windows Server 2003 lub sieci, w których znajduj± siê komputery z tym systemem.
W ksi±¿ce poruszono miêdzy innymi:
- Zasady bezpieczeñstwa informacji
- Uwierzytelnianie za pomoc± protoko³ów LM i Kerberos
- Kontrola dostêpu na poziomie uprawnieñ
- Zabezpieczanie aplikacji i danych
- Wykorzystanie us³ugi Active Directory
- Tworzenie, wdra¿anie i diagnozowanie zasad grupy
- Stosowanie mechanizmów klucza publicznego (PKI)
- Zabezpieczanie zdalnego dostêpu do serwera
- Archiwizacja i odtwarzanie danych
- Wykrywanie w³amañ i reagowanie na ataki
Zmieñ swoj± sieæ w twierdzê nie do zdobycia.
Marian Molski, Ma³gorzata £acheta
Przewodnik audytora systemów informatycznych
Dynamiczny rozwój technologii informatycznych znacz±co wp³yn±³ na konkurencyjno¶æ i efektywno¶æ organizacji. Bez odpowiedniego wsparcia ze strony systemów informatycznych wspó³czesne przedsiêbiorstwo nie jest w stanie poprawnie funkcjonowaæ. Jednak tak du¿e uzale¿nienie od systemów informatycznych oznacza równie¿ zagro¿enia zwi±zane z mo¿liwo¶ci± utraty b±d¼ wykradzenia kluczowych danych firmy. Wirusy, programy szpieguj±ce, dzia³ania hakerów -- wszystko to mo¿e spowodowaæ ogromne straty dla organizacji. Na szczê¶cie zwiêksza siê równie¿ arsena³ narzêdzi, dziêki którym firmy mog± broniæ siê przed takimi zagro¿eniami. Jak jednak stwierdziæ, czy przedsiêwziête ¶rodki ochrony s± wystarczaj±ce?
Czytaj±c ksi±¿kê "Przewodnik audytora systemów informatycznych", poznasz procedury i praktyczne zagadnienia zwi±zane z badaniem infrastruktury informatycznej pod tym w³a¶nie k±tem. Dowiesz siê, czym dok³adnie zajmuje siê audytor systemów informatycznych i jak planuje siê korporacyjn± politykê bezpieczeñstwa danych. Przeczytasz o planowaniu badañ oraz narzêdziach i metodykach wykorzystywanych w tym procesie. Nauczysz siê przeprowadzaæ analizê systemów informatycznych i dowiesz siê, na co zwracaæ szczególn± uwagê.
- Elementy polityki bezpieczeñstwa danych
- Zarz±dzanie ryzykiem w systemach informatycznych
- Wdro¿enie systemu zarz±dzania bezpieczeñstwem informacji
- Model PDCA
- Regulacje prawne i standardy zwi±zane z audytem
- Metodyki prowadzenia badañ systemów informatycznych
- Przeprowadzanie procesu audytu
Audytor systemów informatycznych to zawód przysz³o¶ci.
B±d¼ przygotowany na jej nadej¶cie.
Andrzej Dudek
Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo Internetu. Wydanie II
Powszechnie znanym zagro¿eniem dla internautów s± wirusy. Jednak to nie wszystko -- u¿ytkownikom sieci zagra¿aj± hakerzy, programy szpieguj±ce i inne pu³apki, o których istnieniu wielu ludzi nawet nie wie. Niebezpieczeñstwo wynikaj±ce z korzystania z sieci mo¿na znacznie ograniczyæ, wiedz±c, na czym polega jego natura. Nie od dzi¶ wiadomo, ¿e jednym z najskuteczniejszych sposobów na ró¿nych napastników jest stosowanie ich w³asnej broni. Nale¿y wiêc poznaæ metody ich dzia³ania i podj±æ odpowiednie kroki zapobiegawcze.
Ksi±¿ka "Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo Internetu. Wydanie II" przedstawia niemal wszystkie niebezpieczeñstwa czyhaj±ce na internautów. Opisuje rodzaje wirusów i sposoby ich dzia³ania oraz techniki i narzêdzia, jakimi pos³uguj± siê hakerzy. Zawiera omówienie tych elementów systemów operacyjnych, które s± najbardziej podatne na ataki, oraz informacje, jak im zapobiec.
- Wirusy polimorficzne i makrowirusy
- S³abe punkty systemów Windows
- W³amania do systemów Linux
- Sposoby maskowania obecno¶ci hakera w systemie
- Rodzaje ataków hakerskich
Je¶li chcesz wiedzieæ, jak obroniæ siê przed sieciowymi pu³apkami,
przeczytaj tê ksi±¿kê.
Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes
Linux. Bezpieczeñstwo. Receptury
Poznaj narzêdzia i techniki w zabezpieczeniach systemów linuksowych
Ksi±¿ka "Linux. Bezpieczeñstwo. Przewodnik encyklopedyczny" nauczy Ciê, jakie polecenia nale¿y wykonaæ i co wpisaæ w plikach konfiguracyjnych, by poprawiæ bezpieczeñstwo Twojego systemu. Nie jest to klasyczny podrêcznik; nie znajdziesz tu teorii, lecz rozwi±zania konkretnych problemów i sposoby ³atania typowych luk w zabezpieczeniach. Dziêki ksi±¿ce nie bêdziesz traciæ cennego czasu, poszukuj±c w³a¶ciwej sk³adni poleceñ. Przeznaczona jest dla ¶rednio zaawansowanych u¿ytkowników i administratorów systemów Linux.
- Kontrola dostêpu do systemu na ró¿nych poziomach - od zapory sieciowej a¿ po poszczególne us³ugi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
- Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
- Ochrona po³±czeñ sieciowych technologiami SSH i SSL.
- Wykrywanie w³amañ programami: tripwire, snort, tcpdump, logwatch i innymi.
- Zabezpieczanie uwierzytelniania za pomoc± kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
- Szyfrowanie plików i wiadomo¶ci e-mail oprogramowaniem GnuPG.
- Sondowanie zabezpieczeñ w³asnego systemu programami do ³amania hase³, narzêdziem nmap i skryptami pomocniczymi.
Je¶li administrujesz systemami linuksowymi, receptury przedstawione w niniejszej ksi±¿ce pozwol± zwiêkszyæ wydajno¶æ Twojej pracy: osi±gniesz wiêcej po¶wiêcaj±c mniej czasu. Zdobêdziesz pewno¶æ, ¿e zastosujesz w³a¶ciwe rozwi±zania gdy pojawiaj± siê konkretne zagro¿enia.
Tadeusz Kifner
Polityka bezpieczeñstwa i ochrony informacji
"Informacja o sposobach dzia³ania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjno¶ci firmy na rynku. Wiêkszo¶æ dzia³añ zmierzaj±cych do zapewnienia bezpieczeñstwa skupia siê niestety jedynie na ochronie budynku albo pieniêdzy w kasie. Takie inicjatywy s± potrzebne, ale niestety nie s± wystarczaj±ce. Typowe zabezpieczenia mog± siê nie sprawdziæ. Dzi¶, aby wej¶æ na teren przedsiêbiorstwa, nie zawsze trzeba przeskakiwaæ przez p³ot, niekiedy wystarczy odpowiednie wykorzystanie dostêpnych technologii. W niedalekiej przysz³o¶ci nale¿y siê spodziewaæ, ¿e napady z broni± w rêku na konwojentów dowo¿±cych gotówkê do banku bêd± wystêpowa³y o wiele rzadziej ni¿ dzi¶." (ze wstêpu).
Jest to poradnik dla ka¿dego szefa firmy, mened¿era, kierownika projektu, administratora. Dla ka¿dego komu droga jest informacja, któr± posiada.
Czy my¶lisz, ¿e Twoje przedsiêbiorstwo jest bezpieczne? Ta ksi±¿ka uka¿e Ci zagro¿enia, o których jeszcze nie wiesz. Pomo¿e Ci zrozumieæ, jakie niebezpieczeñstwa czyhaj± na Twoje przedsiêbiorstwo, a co najwa¿niejsze poda Ci w jaki sposób siê przed nimi zabezpieczyæ. Przeczytaj j±! Bêdziesz wtedy zna³ metody zabezpieczenia i ochrony przed intruzami. Dziêki niej stworzysz politykê bezpieczeñstwa przedsiêbiorstwa. Tylko wtedy bêdziesz móg³ spaæ spokojnie.
Greg Hoglund, Jamie Butler
Rootkity. Sabotowanie j±dra systemu Windows
Chcesz ochroniæ swój system?
Poznaj jedno z najpowa¿niejszych zagro¿eñ
- Sposób dzia³ania rootkitów
- Pisanie rootkitów i narzêdzi chroni±cych przed nimi
- Wykrywanie rootkitów
Rootkit to zestaw programów i kodów pozwalaj±cy hakerowi na niewykrywalny dostêp do komputera, a tym samym na korzystanie z cudzego systemu operacyjnego. Narzêdzie takie mo¿na stworzyæ, znaj±c luki w zabezpieczeniach j±dra systemu operacyjnego i dysponuj±c odpowiednimi umiejêtno¶ciami. Ale mo¿na równie¿ uchroniæ siê przed jego dzia³aniem, co dla osoby odpowiedzialnej za bezpieczeñstwo komputera jest zdecydowanie wa¿niejsze.
Dziêki ksi±¿ce "Rootkity. Sabotowanie j±dra systemu Windows" poznasz swojego przeciwnika i nauczysz siê z nim walczyæ, tworz±c w³asny arsena³. Greg Hoglund i James Butler przedstawiaj± sposoby, z jakich korzystaj± hakerzy, aby w³amywaæ siê do komputerów i u¿ywaæ ich bez wiedzy w³a¶cicieli. Ksi±¿ka opisuje szczegó³y sabotowania j±dra systemów Windows XP i Windows 2000 oraz koncepcje, które mo¿na zastosowaæ w praktycznie ka¿dym systemie operacyjnym -- od Windows Server 2003, poprzez Linuksa, a¿ po inne systemy uniksowe. Czytaj±c tê ksi±¿kê, poznasz techniki programowania rootkitów oraz tworzenia systemów obronnych.
- Zasada dzia³ania rootkitów
- Sposoby wprowadzania kodu do j±dra systemu
- Tworzenie rootkitów
- Manipulowanie obiektami j±dra systemu
- Uzyskiwanie bezpo¶redniego dostêpu do sterowników sprzêtu
- Wykorzystywanie w rootkitach po³±czeñ sieciowych
- Wykrywanie rootkitów w systemie
Je¶li zajmujesz siê bezpieczeñstwem komputerów i danych,
koniecznie przeczytaj tê ksi±¿kê.
Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
Teoria bezpieczeñstwa systemów komputerowych
Poznaj zasady tworzenia mechanizmów zabezpieczeñ
- Matematyka i kryptografia
- Szyfrowanie informacji
- Bezpieczeñstwo transakcji i danych
Tworzenie zabezpieczeñ systemów komputerowych to ci±g³y wy¶cig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczaj±cych komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na has³ach to ju¿ prze¿ytek. Wspó³czesne podej¶cie do zabezpieczania danych opiera siê na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomo¶æ jest niezbêdna do zrozumienia tego, jak dzia³aj± systemy zabezpieczaj±ce, poprawnego konfigurowania istniej±cych systemów i tworzenia w³asnych.
"Teoria zabezpieczeñ systemów komputerowych" to przegl±d podstawowych pojêæ zwi±zanych z bezpieczeñstwem komputera i sieci komputerowej. Ksi±¿ka zosta³a napisana w oparciu o wyk³ady dotycz±ce zabezpieczeñ systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osi±gniêcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje równie¿ metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostêpu.
- Elementy teorii liczb i teorii informacji
- Szyfrowanie kluczem prywatnym
- Stosowanie klucza prywatnego
- Algorytmy wykorzystuj±ce liczby pseudolosowe i mieszanie
- Podpis cyfrowy i autoryzacja dostêpu
- Identyfikacja
- Wykrywanie intruzów
- Transakcje elektroniczne
- Zabezpieczanie baz danych
Dowiedz siê, jak dzia³aj± wspó³czesne mechanizmy zabezpieczania danych.
Rados³aw Sokó³
Vademecum hakera. Zabezpieczenia w Windows
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczy³ kluczyk i plomba, bezpowrotnie minê³y. Rozwój sieci, poza ogromnym u³atwieniem komunikacji, stworzy³ wiele nowych zagro¿eñ -- regularnie spotykamy siê z coraz bardziej wymy¶lnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz czê¶ciej równie¿ na komputery prywatne. Lekcewa¿enie tych zagro¿eñ mo¿e spowodowaæ powa¿ne k³opoty, nie tylko z komputerem, ale tak¿e i z prawem. Jak wiêc zabezpieczyæ przed atakami z sieci komputer pracuj±cy pod kontrol± systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem ³atwym, ale te¿ nie jest niemo¿liwe. Ksi±¿ka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitoruj±cego po³±czenia sieciowe, a¿ do odpowiedniego przeszkolenia u¿ytkowników komputera.
- Rodzaje ataków i wirusów
- Podstawowe informacje o protokole TCP/IP
- Konfiguracja BIOS-u
- Konfiguracja systemu Windows XP -- aktualizacje, konta u¿ytkowników, zapora sieciowa i udostêpnianie zasobów
- Konfiguracja systemu Windows 98 SE
- Szkolenie u¿ytkowników komputera
- Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitoruj±cych po³±czenia sieciowe
Pamiêtaj, ¿e ka¿dy komputer mo¿na w pewnym stopniu zabezpieczyæ. Nawet najbardziej podstawowe zabezpieczenia mog± uchroniæ Ciê przed wieloma nieprzyjemnymi sytuacjami.
J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell
The Shellcoders Handbook. Edycja polska
Usuñ luki w zabezpieczeniach programów i systemów operacyjnych
- Poznaj przyczyny powstawania luk
- Naucz siê sposobów w³amañ do systemów
- Podejmij odpowiednie ¶rodki zapobiegawcze
Niemal co tydzieñ dowiadujemy siê o nowych "³atach" usuwaj±cych luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- czêsto, zanim ³ata zostanie rozpowszechniona i zainstalowana na komputerach, kto¶ wykorzysta "dziurê" w systemie i w³amie siê do niego. Có¿ wiêc zrobiæ, aby zabezpieczyæ swoje dane przez atakiem hakera? Jak znale¼æ s³abe punkty zabezpieczeñ i usun±æ je? W jaki sposób zaimplementowaæ odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Ksi±¿ka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Ksi±¿ka bêd±ca efektem pracy zespo³u z³o¿onego ze specjalistów w zakresie bezpieczeñstwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania s³abych punktów oprogramowania tworzonego w jêzyku C i sprawdzenia mo¿liwo¶ci ich wykorzystania. Opisuje luki w istniej±cych systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomo¶ci pozwol± na tworzenie w³asnych systemów wykrywania b³êdów i pomog± ustaliæ, czy b³êdy te stanowi± potencjalne zagro¿enie.
- Podstawowe metody w³amañ do ró¿nych systemów operacyjnych
- Techniki przepe³niania stosu, wykorzystywania kodu pow³oki i b³êdów ³añcuchów formatuj±cych
- Kontrola s³abych punktów programów metodami wstrzykiwania kodu i fuzzingu
- Kontrola kodu ¼ród³owego programów
- Klasy b³êdów
- Sposoby ¶ledzenia s³abych punktów
- Analiza kodu binarnego
- Tworzenie eksploitów
- Ataki na systemy zarz±dzania bazami danych
Nie dopu¶æ do tego, aby Twoje programy pad³y ofiar± ataku hakera.
Alex Lukatsky
Wykrywanie w³amañ i aktywna ochrona danych
Poznaj sposoby wykrywania ataków hakerów
- Wybierz i skonfiguruj odpowiedni system detekcji w³amañ
- Dowiedz siê, w jaki sposób hakerzy mog± zaatakowaæ Twój system
- Zareaguj na atak hakera
Wykrywanie w³amañ to stosunkowo nowa dziedzina, któr± zainteresowa³o siê ju¿ wielu specjalistów od zabezpieczeñ systemów komputerowych. Wokó³ niej, podobnie jak wokó³ innych rozwijaj±cych siê dziedzin, kr±¿y wiele mitów. Ksi±¿ki po¶wiêcone ochronie przed w³amaniami przedstawiaj± ten temat z innej perspektywy. Trudno jest równie¿ znale¼æ zestawienie i porównanie narzêdzi do detekcji w³amañ oraz omówienie procedury instalacji i skonfigurowania takiego narzêdzia.
G³ównym za³o¿eniem ksi±¿ki "Wykrywanie w³amañ i aktywna ochrona danych" jest wype³nienie tej luki. Ksi±¿ka przedstawia systemy detekcji w³amañ i sposoby korzystania z nich. Pokazuje równie¿ rodzaje i techniki ataków hakerskich oraz metody reagowania na w³amania i próby w³amañ.
- Anatomia ataku
- Zasady wykrywania w³amañ do sieci
- Wykrywanie ¶ladów ataku
- ¬ród³a informacji o atakach
- Czynniki warunkuj±ce bezpieczeñstwo systemu
- Narzêdzia do wykrywania ataków
- Instalacja i konfiguracja systemu detekcji w³amañ oraz administrowanie nim
- Bezpieczeñstwo systemu wykrywania ataków
- Reagowanie na zdarzenia zachodz±ce w sieci
Zabezpiecz swoj± sieæ za pomoc± nowoczesnych technik i narzêdzi.
Mike Shema, Bradley C. Johnson
Anti-Hacker Tool Kit. Edycja polska
Pokonaj hakerów ich w³asn± broni±
- Znajd¼ s³abe punkty systemu
- Zabezpiecz komputer przed atakami
- Zareaguj odpowiednio na sytuacjê awaryjn±
Zagro¿enie ze strony hakerów to ju¿ nie temat ksi±¿ek i filmów fantastycznych, ale rzeczywisto¶æ. Hakerzy atakuj± nie tylko du¿e firmy i organizacje, ale tak¿e sieci lokalne i pojedyncze komputery po³±czone z internetem. Wiedza o metodach ich dzia³ania i sposobach zapobiegania w³amaniom jest niezbêdna ka¿demu administratorowi sieci. Oczywi¶cie, sama wiedza to za ma³o -- trzeba jeszcze umieæ j± wykorzystaæ w praktyce.
Ksi±¿ka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzêdzi s³u¿±cych do zabezpieczania komputerów i sieci. Najwa¿niejsze jest jednak to, ¿e poza opisami narzêdzi znajdziesz w niej równie¿ informacjê o tym, kiedy i dlaczego nale¿y ich u¿yæ. Dowiesz siê, jak konfigurowaæ i stosowaæ skanery portów, ³amacze hase³, narzêdzia do kontroli systemów, skanery s³abych punktów us³ug WWW, szperacze oraz narzêdzia do usuwania i dokumentowania skutków w³amañ. Nauczysz siê wykorzystywaæ w walce z hakerami te same techniki, które stosuj± oni podczas w³amañ. Dziêki opisywanym w ksi±¿ce narzêdziom i technikom wykryjesz s³abe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
- Skanery portów
- Narzêdzia do enumeracji
- Narzêdzia do ³amania hase³
- Narzêdzia do testowania systemów
- Firewalle
- Badanie sieci bezprzewodowych
- Narzêdzia do tworzenia kopii dowodowej
Ian McLean
Bezpieczeñstwo w Windows 2000. Czarna ksiêga
Ksi±¿ka "Bezpieczeñstwo systemu Windows 2000. Czarna ksiêga" stanie siê niezast±pionym narzêdziem dla specjalistów z dziedziny zabezpieczeñ zajmuj±cych siê ¶rodowiskiem systemu Windows 2000. Zawiera wiele sposobów i wskazówek dotycz±cych wprowadzania bezpiecznych, lecz u¿ytecznych, zasad sieciowych. Czytelnik znajdzie w niej informacje przydatne zarówno w niewielkich sieciach (do kilkuset u¿ytkowników), jak i w sieciach rozleg³ych, z których korzystaj± wielkie firmy miêdzynarodowe. Autor odkrywa tajemnice us³ug katalogowych Active Directory, zasad grupowych, protoko³ów zabezpieczeñ, szyfrowania, zabezpieczeñ z kluczem publicznym, certyfikatów zabezpieczeñ, kart elektronicznych, zabezpieczeñ protoko³u IP, wirtualnych sieci prywatnych i programów narzêdziowych zwi±zanych z bezpieczeñstwem systemu Windows 2000.
Nie zwlekaj, lecz kup tê ksi±¿kê, by:
- zastosowaæ Active Directory do ustanawiania zasad zabezpieczeñ u¿ytkownika, grupy i komputera;
- skonfigurowaæ elastyczne zasady zabezpieczeñ za pomoc± obiektów zasad grupowych;
- delegowaæ zadania zwi±zane z bezpieczeñstwem systemu bez naruszania zasad domeny;
- zainstalowaæ systemy zabezpieczeñ z kluczem publicznym i kluczem tajnym;
- zastosowaæ protokó³ zabezpieczeñ Kerberos 5;
- wprowadziæ szyfrowanie plików i folderów oraz zasady odzyskiwania foldera zaszyfrowanego;
- zainstalowaæ jednostkê certyfikuj±c± i wydawaæ certyfikaty;
- wprowadziæ zasady logowania siê za pomoc± kart elektronicznych;
- korzystaæ z narzêdzi do tworzenia oprogramowania dla kart elektronicznych;
- wprowadziæ zabezpieczenia internetowe za pomoc± odwzorowywania certyfikatów oraz korzystania z wirtualnych sieci prywatnych;
- wprowadziæ zabezpieczenia na poziomie sieci za pomoca protko³u IPSec;
- korzystaæ z narzêdzi programowych do konfigurowania zabezpieczeñ.
- proste, opisane krok po kroku, rozwi±zania problemów zwi±zanych z bezpieczeñstwem systemu Windows 2000;
- fachowe porady praktyczne umo¿liwiaj±ce osi±gniêcie równowagi pomiêdzy bezpieczeñstwem systemu a u¿yteczno¶ci± systemu;
- specjalistyczne wskazówki pomagaj±ce w podniesieniu kwalifikacji administratora zabezpieczeñ.
- administratorów sieci i administratorów zabezpieczeñ,
- informatyków zajmuj±cych siê instalowaniem sieci bezpiecznych.
James Stanger Ph.D., Patrick T. Lane, Edgar Danielyan
Hack Proofing Linux. Edycja polska
Przewodnik po zabezpieczeniach z u¿yciem narzêdzi open source
Ksi±¿ka ta pokazuje do¶wiadczonym administratorom systemów, w jaki sposób u¿ywaæ narzêdzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejêtno¶ci, pozwalaj±cych na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie s³abych punktów zarówno w sieciach lokalnych, jak i rozleg³ych. Poznasz równie¿ sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodz±cych w niej zdarzeñ, pozwalaj±cy na utworzenie funkcjonalnej bariery pomiêdzy Twoj± sieci± a ¶wiatem zewnêtrznym.
- Powstrzymaj hakera, my¶l±c dok³adnie tak jak on
Opanuj czynno¶ci potrzebne do w³amania siê do u¿ywanego przez Ciebie systemu operacyjnego oraz przewiduj ró¿norodne rodzaje ataków. - Zwiêksz bezpieczeñstwo swojego serwera
Dowiedz siê, jak zabezpieczyæ serwer oparty na Linuksie przy u¿yciu prostych "rêcznych" poprawek oraz rozwi±zañ typu open source. - Naucz siê u¿ywaæ narzêdzi sprawdzaj±cych system
Pe³ny opis narzêdzi skanuj±cych, w tym programów: AntiVir, Zombie Zapper oraz Nmap. - Podstawy systemów wykrywaj±cych w³amania (IDS)
Dowiedz siê o us³ugach dostarczanych przez systemy IDS, jak równie¿ o ró¿nych aplikacjach tego typu i ich charakterystykach. - Przechwyæ ruch przesy³any w sieci komputerowej
U¿yj programów przechwytuj±cych pakiety sieciowe w celu rozwi±zania problemów z sieci± komputerow± oraz potwierdzenia ataków przeprowadzonych przez hakerów. - Zminimalizuj mo¿liwo¶æ niew³a¶ciwego wykorzystania narzêdzi s³u¿±cych do przechwytywania pakietów
Dowiedz siê, w jaki sposób wykorzystaæ rozwi±zania u¿ywaj±ce hase³ jednorazowych, system Kerberos v5 oraz szyfrowanie. - Wprowad¼ bezpieczn± autoryzacjê oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieæ poprzez u¿ycie Wirtualnych Sieci Prywatnych (VPN). - Ustanów bezpieczn± granicê sieci komputerowej
Skonfiguruj oraz utrzymuj zaporê sieciow± zabezpieczaj±c± Twoj± sieæ komputerow±. - P³yta CD do³±czona do ksi±¿ki
Do³±czona p³yta CD dostarcza narzêdzia open source oraz kod ¼ród³owy zawarty w ksi±¿ce.
Jakub Mrugalski
ABC ochrony komputera przed atakami hakera
Wiêkszo¶æ osób pod³±czaj±c komputer do Internetu nie u¶wiadamia sobie wszystkich konsekwencji tego faktu. Zyskuj±c dostêp do milionów stron WWW, na których znajduj± siê informacje na ka¿dy temat, udostêpniaj± hakerom mo¿liwo¶æ dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiaæ siê, dlaczego kto¶ chcia³by w³amaæ siê do naszego komputera i odczytaæ (lub co gorsza zniszczyæ) nasze dane. Takie w³amania nie s± bynajmniej rzadko¶ci± i nie mo¿emy mieæ pewno¶ci, ¿e akurat nam nie przydarzy siê nic z³ego. Warto wiêc zapoznaæ siê z ksi±¿k± "ABC obrony komputera przed atakami hakera", która nawet pocz±tkuj±cym dostarczy wielu cennych wskazówek, pozwalaj±cych korzystaæ z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz siê miêdzy innymi:
- Kim s± hakerzy, jakie s± ich motywy, cele i metody dzia³ania
- Jakiego oprogramowania u¿ywaj± hakerzy i w jaki sposób mo¿e byæ dla Ciebie szkodliwe, niebezpieczne
- Jak za³ataæ najwa¿niejsze dziury w zabezpieczeniach systemu Windows
- Jak, u¿ywaj±c systemu Linux, zbudowaæ tani i skuteczny firewall
- Z jakich metod szyfrowania mo¿esz skorzystaæ w celu zabezpieczenia swoich danych
- Jakie zagro¿enia niesie za sob± IRC
- Jak zabezpieczyæ ca³± sieæ komputerow±
Andrzej Dudek
Nie tylko wirusy. Hacking, cracking, bezpieczeñstwo internetu
Administratorze!
Nie daj siê Gumisiom zrobiæ w tr±bê!
Ksi±¿ka ta jest prób± przegl±du komputerowego "podziemia". Autor podejmuje bardzo szeroki zakres zagadnieñ -- od wirusów poprzez bezpieczeñstwo pojedynczych komputerów, sieci lokalnych po wspó³czesne metody omijania zabezpieczeñ sieci Internet.
Przedstawienie technik stosowanych przez w³amywaczy komputerowych oraz opisanie b³êdów i "dziur" oprogramowania ma na celu u¶wiadomienie administratorom rzeczywistego zagro¿enia. Konkretne porady i zalecenia podsumowuj±ce poruszane tematy z pewno¶ci± przyczyni± siê do zwiêkszenia bezpieczeñstwa systemu.
Damian Daszkiewicz
Vademecum hakera. Edycja plików binarnych
Zobacz jak wygl±daj± programy od ¶rodka
Dziêki tej ksi±¿ce poznasz wiele technik, które umo¿liwi± Ci samodzieln± modyfikacjê rozmaitych programów, zarówno aplikacji u¿ytkowych, jak i gier. Dowiesz siê, jak "oszukaæ" grê, jak zmieniaæ teksty w programach, jak odnajdywaæ furtki pozostawione przez programistów. A przy okazji poznasz tajniki programowania, które sam bêdziesz móg³ wykorzystaæ w swojej praktyce.
- Poznasz ró¿ne systemy liczbowe i nauczysz siê przeliczaæ warto¶ci pomiêdzy nimi
- Nauczysz siê modyfikowaæ kody wynikowe programów za pomoc± Hex Workshop i kHexEditor
- Dowiesz siê, jak zmieniaæ zasoby (ikony, teksty, skróty klawiaturowe) u¿ywaj±c programów Resource Hacker, EXEScope i PE Resource Explorer
- Nauczysz siê edytowaæ programy wewnêtrznie skompresowane
- Dowiesz siê, jak zabezpieczaæ w³asne aplikacje przed modyfikacjami
- Poznasz sposoby "oszukiwania" gier
- Dowiesz siê, jak odczytywaæ z dyskietek ukryte informacje
- Poznasz podstawy pisania w³asnych kompilatorów
"Vademecum hakera" to ksi±¿ka, dziêki której wykonasz w programach zmiany, które wydaj± siê niewykonalne. Zadziwisz siebie i swoich znajomych!
T.J. Klevinsky, Scott Laliberte, Ajay Gupta
Hack I.T. Testy bezpieczeñstwa danych
Je¿eli w administrowanym przez Ciebie systemie znajduje siê 10 s³abych punktów, hakerowi wystarczy znalezienie jednego z nich, by Ciê pokonaæ. Ty natomiast musisz za³ataæ wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponuj±c odpowiednimi narzêdziami i wiedz±, mo¿esz skutecznie przeciwdzia³aæ w³amaniom.
Ksi±¿ka "Hack I.T. Testy bezpieczeñstwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniaj±cych s³abe punkty w zabezpieczeniach. Jej autorami s± specjali¶ci firmy Ernst&Young o wieloletnim do¶wiadczeniu w tej dziedzinie. Dziêki tej ksi±¿ce dowiesz siê gdzie szukaæ potencjalnych zagro¿eñ i jak siê przed nimi broniæ. Znajdziesz tu tak¿e wiele ciekawych informacji o pracy hakerów, o u¿ywanych przez nich narzêdziach, wreszcie dowiesz siê, jak wykorzystaæ te narzêdzia we w³asnej obronie.
Ksi±¿ka przedstawia:- ¦rodowisko hakerów i mity o nich
- Metodologie prowadzenia testów penetracyjnych
- Najczê¶ciej wykorzystywane luki w zabezpieczeniach i niebezpieczne protoko³y
- Sposoby zbierania informacji o celu ataku
- Ataki przez internet i przez sieæ telefoniczn±
- Metody socjotechniczne
- Ataki na systemy Uniksowe i NT
- Zautomatyzowane narzêdzia skanuj±ce
- Programy do ¶ledzenia ruchu w sieci, ³amania hase³, w³amywania siê na serwery WWW
- Systemy wykrywania w³amañ
- Zapory sieciowe i metody ich omijania
- Ataki odmowy obs³ugi (DoS)
Cyrus Peikari, Anton Chuvakin
Stra¿nik bezpieczeñstwa danych
Poznaj swojego napastnika
Nietrudno znale¼æ ksi±¿kê o bezpieczeñstwie komputerów -- wielu u¿ytkowników i administratorów czuje siê przyt³oczonych liczb± tego rodzaju publikacji. Jednak z ka¿dym nowym programem wykorzystuj±cym s³abo¶ci systemów komputerowych wzrasta stopieñ wyrafinowania ataków na nie.
Ka¿dy administrator musi byæ ¶wiadomy ró¿nego rodzaju zagro¿eñ zwi±zanych z jego komputerem, jak np. istnienie trojanów -- niewinnie wygl±daj±cych programów szpiegowskich wysy³aj±cych informacje o poczynaniach u¿ytkownika, wykorzystanie rein¿ynierii oprogramowania czy ataków z u¿yciem SQL.
"Stra¿nik bezpieczeñstwa danych" mówi o tym, co najgorszego mo¿e spotkaæ u¿ytkownika komputera. Jej autorzy wyznaj± zasadê, ¿e aby skutecznie siê broniæ, nale¿y jak najlepiej zrozumieæ napastnika. Obejmuje ona szeroki zakres tematów, pocz±wszy od rein¿ynierii oprogramowania, poprzez ataki na systemy operacyjne, a skoñczywszy na socjotechnice -- wszystko po to, aby poznaæ wroga i przygotowaæ siê do walki.
"Stra¿nik bezpieczeñstwa danych" jest najbardziej wyczerpuj±c± i najbardziej aktualn± ksi±¿k± opisuj±c± sztukê wirtualnych wojen -- ataków wymierzonych w systemy komputerowe oraz obrony przed nimi.
Je¿eli znajdujesz siê na linii frontu, broni±c swoich sieci przed atakami,
na pewno bêdziesz potrzebowa³ tej ksi±¿ki.
O autorach:
Cyrus Peikari jest autorem kilku ksi±¿ek po¶wiêconych bezpieczeñstwu systemów komputerowych i czêsto bierze czynny udzia³ w konferencjach dotycz±cych tego zagadnienia. [wiêcej...]
Cyrus Peikari specjalizuje siê w wykrywaniu w³amañ, zabezpieczaniu sieci i systemów oraz wykrywaniu ich s³abych punktów. [wiêcej...]
Danuta Mendrala, Marcin Szeliga
Bezpieczeñstwo Twojego komputera
Zadbaj o bezpieczeñstwo Twojego komputera
Wiêkszo¶æ szkoleñ dotycz±cych bezpieczeñstwa danych i programów kierowana jest do profesjonalnych informatyków -- analityków, programistów i administratorów systemów. Praktycznie ¿adne z nich nie koncentruje siê na najs³abszym ogniwie, jakim jest "zwyk³y" u¿ytkownik. Tymczasem wiêkszo¶æ ataków na komputery i dane koncentruje siê w³a¶nie na nim. Nawet najbardziej do¶wiadczony administrator nie uchroni komputera obs³ugiwanego przez osobê nie¶wiadom± zagro¿eñ.
Ksi±¿ka „Bezpieczeñstwo Twojego komputera” to podrêcznik dla u¿ytkowników komputerów, przedstawiaj±cy sposoby zabezpieczenia programów, danych i systemu operacyjnego przed wirusami i atakami hakerów. Przedstawia ró¿ne rodzaje zagro¿eñ oraz sposoby ich ograniczenia. Dziêki wiadomo¶ciom zawartym w tej ksi±¿ce u¿ytkownicy systemów Windows 2000 oraz XP naucz± siê samodzielnie zabezpieczaæ swoje komputery.
Ksi±¿ka omawia:- Rodzaje zagro¿eñ -- wirusy, programy szpieguj±ce oraz dzia³ania hakerów
- Sposoby aktualizacji mechanizmów zabezpieczaj±cych oraz programy testuj±ce poziom zabezpieczenia
- Metody zabezpieczania systemu operacyjnego
- Zabezpieczenia programów, danych oraz sieci
- Usuwanie skutków ataków i przywracanie systemu do stanu sprzed ataku
- Pakiet Service Pack 2 dla systemu Windows XP
Je¶li powa¿nie my¶lisz o zabezpieczeniu swojego komputera i zgromadzonych na nim danych, przeczytaj tê ksi±¿kê.