Książki wybierz dział: Informatyka | Biznes | Pedagogika
    e-Targ.pl -> książki -> informatyczne

hipermarkety Hacking



Kevin Mitnick, William L. Simon
Sztuka podstępu. Łamałem ludzi, nie hasła

Kevin Mitnick
najsłynniejszy haker świata i jego książka

"Sztuka podstępu. Łamałem ludzi, nie hasła"

(...) Kilka dni później Rifkin poleciał do Szwajcarii, pobrał gotówkę i wyłożył ponad 8 milionów dolarów na diamenty z rosyjskiej agencji. Potem wrócił do Stanów trzymając w czasie kontroli celnej diamenty w pasku na pieniądze. Przeprowadził największy skok na bank w historii, nie używając ani pistoletu, ani komputera. Jego przypadek w końcu dostał się do "Księgi Rekordów Guinessa" w kategorii "największe oszustwo komputerowe".

Stanley Rifikin użył sztuki podstępu -- umiejętności i technik, które dziś nazywają się socjotechniką. Wymagało to tylko dokładnego planu i daru wymowy. (...)

Kevina Mitnicka jako superhakera obawiało się tysiące Amerykanów. Był jedną z najintensywniej poszukiwanych osób w historii FBI. Po aresztowaniu groziła mu kara kilkuset lat pozbawienia wolności, mimo że nigdy nie oskarżono go o czerpanie korzyści finansowych z hakerstwa. Wyrokiem sądu zakazano mu jakiegokolwiek dostępu do komputera. Sąd uzasadnił wyrok:

"Uzbrojony w klawiaturę jest groźny dla społeczeństwa".

Po zwolnieniu Mitnick zupełnie odmienił swoje życie. Stał się najbardziej poszukiwanym ekspertem w Stanach od spraw bezpieczeństwa systemów komputerowych. W "Sztuce podstępu" odkrywa tajemnice swojego "sukcesu", opisuje jak łatwo jest pokonać bariery w uzyskiwaniu ściśle tajnych informacji, jak łatwo dokonać sabotażu przedsiębiorstwa, urzędu czy jakiejkolwiek innej instytucji. Robił to setki razy wykorzystując przemyślne techniki wywierania wpływu na ludzi. Mitnick udowadnia, jak złudna jest opinia o bezpieczeństwie danych prywatnych i służbowych, pokazuje jak ominąć systemy warte miliony dolarów, wykorzystując do tego celu ludzi je obsługujących.

Sensacyjne historie opisane w książce pomogą w obronie przed najpoważniejszym zagrożeniem bezpieczeństwa -- ludzką naturą. Pamiętaj, że celem ataku możesz być i Ty.

"Tylko dwie rzeczy są nieskończone: wszechświat i ludzka głupota, chociaż co do pierwszego nie mam pewności"

-- Albert Einstein

"Partoni









Joel McNamara
Arkana szpiegostwa komputerowego

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć







Sam Williams
W obronie wolności

>> W obronie wolności - książka w wersji elektronicznej (HTML)
>> W obronie wolności - książka w wersji elektronicznej (exe w postaci LiveBook)

Krucjata hakera na rzecz wolnego oprogramowania
-- fascynująca opowieść o Richardzie Stallmanie

Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hakera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go "świętym Ignucym"? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego?

Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty -- to sprawa priorytetowa. Swoje życie poświęcił uwalnianiu świata od oprogramowania o zastrzeżonym prawie własności i modyfikacji.

W roku 1983 wydał swój Manifest GNU, rozpoczynając realizację zuchwałego projektu stworzenie wolnego systemu operacyjnego mogącego zastąpić Uniksa. Zręcznie stawił czoła przyjętemu systemowi intelektualnej własności, wstawiając do stworzonej przez siebie „Powszechnej Licencji Publicznej (General Public Licence -- GPL) notę "copyleft". Był to ruch, który naczelny dyrektor techniczny Microsoftu Craig Mundie nazwał miną podłożoną pod niezależny sektor oprogramowania komercyjnego.

"W obronie wolności" jest śledzeniem losów ekscentrycznego geniusza. Przeprowadzając wiele wyczerpujących wywiadów z "Robin Hoodem nowych technologii", jego rodziną, kolegami hakerami i osobistościami przemysłu nowych technologii, autor Sam Williams kreśli portret bojownika o wolność, któremu udało się zmienić świat.

"Niewątpliwie jedna z najbardziej kreatywnych postaci hakerskej kultury"
-- Eric Raymond

"(Richard) był pierwszą napotkaną przeze mnie osobą, pasującą do stereotypu długowłosego, brodatego hakera. Niewielu takich mamy w Helsinkach".
-- Linus Torvalds, twórca Linuksa

"Opowieść o fascynującym człowieku, który tylko siłą swej woli zmienił spojrzenie świata na technologię".
-- Bob Young, współzałożyciel Red Hat, Inc.









Dan Verton
Black Ice. Niewidzialna groźba cyberterroryzmu

Były oficer wywiadu amerykańskiego o walce z cyberterroryzmem

Jest oczywiste, że cyberterroryzm jest nową twarzą terroryzmu. Minęły już dni, gdy jedynymi ofiarami zamachów byli znajdujący się w zasięgu eksplozji. Dzisiejsi terroryści nauczyli się, że bezpieczeństwo każdego państwa zależy od infrastruktury -- komputerów i sieci komputerowych. Strategiczny atak na te systemy miałby niewątpliwie straszne i niszczące konsekwencje dla narodu i gospodarki.

"Black Ice. Niewidzialna groźba cyberterroryzmu" to książka napisana przez Dana Vertona, byłego oficera wywiadu amerykańskiego. Autor śledzi i przedstawia różne postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczającego granice naszej prywatności oraz sposoby przygotowania się na cyberataki. Książka jest pełna odkrywczych wywiadów i komentarzy amerykańskich autorytetów ds. bezpieczeństwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy wspierających działania jej siatki terrorystycznej.

Książka wnosi wiele do debaty na temat bezpieczeństwa wewnętrznego. Verton przekonywująco argumentuje, że wymiana i udostępnianie informacji wywiadowczych w czasie rzeczywistym jest warunkiem powodzenia działań służb bezpieczeństwa. Tylko w ten sposób można nie dopuścić, by korzystający z najnowszych technologii terroryzm nie stał się pasmem czarnego lodu (black ice) rozciągniętym w poprzek autostrady, o istnieniu którego dowiadujemy się dopiero po utracie panowania nad pojazdem.

O autorze:
Dan Verton jest byłym oficerem wywiadu U.S. Marine Corps i dziennikarzem wyróżnionym wieloma nagrodami.
[więcej...]







Indra Sinha
Nomadzi cyberprzestrzeni

"Nomadzi cyberprzestrzeni" odkrywają przed czytelnikiem fantastyczny świat cybernałogowców. Cokolwiek słyszeliście lub czytaliście na temat sieci, prawda jest dziwniejsza, zabawniejsza i bardziej przerażająca.

"Nomadzi cyberprzestrzeni" to historia i osobiste zwierzenia "Beara", pracownika agencji reklamowej, ojca i męża mieszkającego na angielskiej wsi, gotowego poświęcić niemal wszystko dla conocnej dawki cyberrzeczywistości, w której można napotkać najdziwniejsze rzeczy: od indyjskiej erotyki aż po wiedźmy i wirusy komputerowe...

W miarę jak rzeczywistość prawdziwa miesza się z wirtualną w ciągu przedziwnych przygód, których bohaterami są między innymi: aktorka filmów porno, technopaci planujący zawirusować system komputerowy kierujący pracą elektrowni jądrowej i Lord Jeffrey Archer, słuchający kurdyjskiej pieśni, Bear coraz bardziej angażuje się w sieciowe kampanie na rzecz kurdyjskich uchodźców i ofiar zatrucia gazem w Bhopalu. Ich tragedie wplecione zostały w mroczny sen, jakim stało się jego życie. Wszystko to prowadzi do kryzysu osobistego i moralnego. Gdy sieć zaczyna go pochłaniać, Bear zabiera swoją żonę w podróż po Irlandii, podczas której, w ostatniej rozpaczliwej próbie uratowania małżeństwa, wyznaje wszystko.

Ta niezwykła odyseja odkrywa przed nami przerażający, ale i wciągający świat, w którym rzeczywistość i wyobraźnia zlewają się w jedno. Niniejsza książka to jednocześnie technozagadka, osobiste wyznanie i opowieść z dreszczykiem. "Nomadzi cyberprzestrzeni" to zajmująca lektura, umożliwiająca zajrzenie do świata nieskończonych możliwości, której nie oprze się nawet najbardziej zawzięty technofob.







Praca zbiorowa
Hakerzy atakują. Jak podbić kontynent

Książka "Hakerzy atakują. Jak przejąć kontrolę nad siecią" opisywała działania pojedynczych "piratów cyberprzestrzeni". Dzięki niej poznaliśmy techniki działania najbardziej utalentowanych współczesnych hakerów i przekonaliśmy się, że prawdziwa walka odbywa się na poziomie umysłu, a nie technologii. Hasło "Root jest stanem umysłu", którego autorem jest haker znany jako K0resh doskonale opisuje sposób ich działania. To właśnie umiejętność znajdowania niestandardowych rozwiązań odróżnia niezwykłych hakerów od osób, które chcą zostać hakerami.

"Hakerzy atakują. Jak podbić kontynent" to kolejna książka z serii "Hakerzy atakują". Przedstawia metody działania grup hakerów oraz opisuje zagrożenia, jakie mogą one spowodować w wyniku serii zharmonizowanych i zsynchronizowanych ze sobą ataków. Opisuje ataki socjotechniczne, fizyczne i opierające się na wiedzy o atakowanym systemie. Pokazuje, jak hakerzy wykorzystują niedopracowaną politykę bezpieczeństwa firm i organizacji. Łączy w sobie najlepsze cechy literatury informatycznej i pasjonującego technothrillera.

Z rozdziału 9. "Bankomatowe szaleństwo"
(...) Szedł najszybciej jak mógł. Nie zauważył nawet prostytutki, która zapytała go, czy nie chce miło spędzić czasu. Nie zauważył też żebraka proszącego o randa. Nie zauważył młodzieńca ostrzyżonego na punka, który zapłacił za jedną gazetę, ale zabrał wszystkie, które były w automacie. Jego umysł zaprzątały plany tego, co miał zrobić. Prawdopodobnie nie zauważyłby również, gdyby nadepnął na zardzewiały gwóźdź.
Ulica. Kot. Drzwi. Schody. Góra. Przekręcił klucz i otworzył drzwi do apartamentu, nie zwalniając kroku. Nie zauważył nawet, że trzasnął drzwiami i nie zamknął ich na klucz.
Plecak. Rzucić go. Lodówka. Piwo. Wystrzeliło w oczy. Przekleństwo. Ekran. Włączony. PGP. Poczta. Skanowanie.
Wiadomość była w skrzynce.

-----BEGIN PGP MESSAGE----- Version: PGP 8.0
Matthew skopiował tekst, załadował klucze PGP, a następnie pobrał klucze alternatywne, których potrzebował. Uruchomił PGPMail i wpisał hasło.
Kiedy Matthew czytał e-maila, wydawało mu się, jakby słyszał syczący głos Knutha.

Oto, co trzeba zrobić...
Jeśli chcesz dowiedzieć się, co trzeba było zrobić i przekonać się, ile mogą zdziałać hakerzy, łącząc swoje siły i umiejętności, koniecznie przeczytaj tę książkę. (...)







Marcin Karbowski
Podstawy kryptografii

Odkryj tajemnice szyfrowania danych

  • Poznaj matematyczne podstawy kryptografii
  • Dowiedz się, jakie algorytmy szyfrowania są obecnie stosowane
  • Wykorzystaj szyfrowanie w praktyce

Kryptografia i szyfrowanie danych to zagadnienia znane od dawna, jednak większość z nas kojarzy je z powieściami szpiegowskimi i wojennymi. Tymczasem z kryptografią spotykamy się bardzo często, niekiedy nawet nie zdając sobie z tego sprawy. Nawet numer PESEL można uznać za pewnego rodzaju sposób szyfrowania danych o nas samych. W dobie internetu, ochrony danych osobowych i coraz częstszych kradzieży tożsamości efektywne zabezpieczanie ważnych informacji stało się czynnikiem niezwykle istotnym. Cyfrowe podpisywanie przesyłek e-mail, certyfikaty przyznawane witrynom WWW, łącza VPN -- u ich podstaw leżą bardzo złożone algorytmy kryptograficzne. Aby sprawnie korzystać z istniejących rozwiązań lub implementować własne, należy poznać podstawowe wiadomości związane z szyfrowaniem danych.

Książka "Podstawy kryptografii" to przewodnik po zagadnieniach związanych z kryptografią i szyfrowaniem. Opisuje wszystko, co jest niezbędne, aby w pełni zrozumieć zasady tej dziedziny wiedzy. Czytając ją, poznasz historię kryptografii i dowiesz się, od jak dawna jest stosowana. W książce omówiono matematyczne podstawy kryptografii i teorię szyfrowania danych. Najobszerniejszy rozdział poświęcony został stosowaniu kryptografii w praktyce -- protokołom SSL i SSH, podpisowi elektronicznemu, algorytmom PGP oraz implementacji szyfrowania danych w języku PHP.

  • Historia kryptografii
  • Teoria kryptografii
  • Szyfrowanie blokowe
  • Szyfrowanie strumieniowe
  • Protokoły SSL i SSH
  • Zabezpieczanie połączeń internetowych
  • Certyfikaty cyfrowe
  • Implementacja algorytmów kryptograficznych w PHP i MySQL

Jeśli chcesz poznać sekrety kryptografii,
zacznij od lektury tej książki.







Niels Ferguson, Bruce Schneier
Kryptografia w praktyce

Światowej klasy eksperci kryptografii powiedzą Ci,
jak zabezpieczyć Twoją cyfrową przyszłość.

Obecnie najważniejszym zagadnieniem w świecie biznesu jest bezpieczeństwo. Nie mając bezpiecznego systemu komputerowego nie można zarabiać pieniędzy, nie można rozwijać działalności, więc tak naprawdę nie sposób przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia bezpieczeństwa w cyberprzestrzeni. Co ciekawe, nie pojawiły się jeszcze książki poświęcone implementowaniu kryptografii i włączaniu jej w używane na co dzień systemy.

W większości przypadków kryptografia dała internetowej społeczności niewiele ponad złudne poczucie bezpieczeństwa, gdyż tak naprawdę bezpieczeństwa tego dotąd nie ma. Sytuacja taka nie sprzyja nikomu… poza włamywaczami.

Niniejsza książka, autorstwa spółki niekwestionowanych autorytetów światowych, wypełnia tę lukę pokazując, jak implementować metody kryptografii w praktyce; książka ta stanowi zatem połączenie teorii z praktyką informatyczną.

W książce opisano między innymi:
  • Praktyczne zasady doboru i użycia kryptograficznych funkcji elementarnych, od szyfrów blokowych po podpisy cyfrowe.
  • Implementację algorytmów kryptograficznych i budowę bezpiecznych systemów.
  • Spójną filozofię projektowania dająca gwarancję, że ostatecznie cały system uzyska żądany poziom bezpieczeństwa.
  • Dlaczego bezpieczeństwo wpływa na wszystkie składniki systemu i dlaczego ma ono być podstawowym celem projektu?
  • Jak proste interfejsy funkcji kryptograficznych pozwalają ograniczyć złożoność systemu i zwiększyć jego bezpieczeństwo?

O autorach:
Niels Ferguson ma ogromne doświadczenie w projektowaniu i implementacji algorytmów i protokołów kryptograficznych oraz dużych systemów zabezpieczeń.
[więcej...]

Bruce Schneier jest założycielem i dyrektorem technicznym firmy zajmującej się monitorowaniem bezpieczeństwa, to światowej sławy naukowiec, ekspert w dziedzinie bezpieczeństwa. [więcej...]







Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
Teoria bezpieczeństwa systemów komputerowych

Poznaj zasady tworzenia mechanizmów zabezpieczeń

  • Matematyka i kryptografia
  • Szyfrowanie informacji
  • Bezpieczeństwo transakcji i danych

Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.

"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.

  • Elementy teorii liczb i teorii informacji
  • Szyfrowanie kluczem prywatnym
  • Stosowanie klucza prywatnego
  • Algorytmy wykorzystujące liczby pseudolosowe i mieszanie
  • Podpis cyfrowy i autoryzacja dostępu
  • Identyfikacja
  • Wykrywanie intruzów
  • Transakcje elektroniczne
  • Zabezpieczanie baz danych

Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.







David Hook
Kryptografia w Javie. Od podstaw

Stosuj algorytmy kryptograficzne w aplikacjach

  • Poznaj architekturę interfejsów kryptograficznych Javy
  • Zastosuj klucze symetryczne i asymetryczne
  • Naucz się zarządzania certyfikatami w programach

W świecie, w którym najcenniejszym towarem jest informacja, kryptografia coraz bardziej zyskuje na znaczeniu. Cenne dane, przesyłane w sieci lub przechowywane w aplikacjach i bazach danych, muszą być chronione za pomocą skomplikowanych algorytmów szyfrowania i uwierzytelniania. Ponieważ próby włamań do serwerów internetowych zdarzają się regularnie, implementacja mechanizmów kryptograficznych w aplikacjach sieciowych i platformach handlu elektronicznego ma szczególnie wysoki priorytet. Java, wykorzystywana bardzo często do tworzenia takich właśnie rozwiązań, wyposażona została w zestaw interfejsów programistycznych (API), które pozwalają szybko i skutecznie wzbogacać aplikacje o obsługę kryptografii.

Książka "Kryptografia w Javie. Podstawy" to podręcznik przedstawiający na praktycznych przykładach narzędzia kryptograficzne Javy. Opisuje podstawowe zasady ich używania, ułatwia zrozumienie zależności między poszczególnymi interfejsami API i uczy, jak w razie potrzeby korzystać z gotowych rozwiązań, by oszczędzić czas. Daje wiedzę niezbędną do implementowania technik kryptograficznych w aplikacjach bez niepotrzebnego komplikowania kodu źródłowego.

  • Architektura interfejsów JCA i JCE
  • Szyfrowanie symetryczne
  • Generowanie kluczy
  • Stosowanie kluczy asymetrycznych
  • Podpisy cyfrowe
  • Obsługa certyfikatów
  • Szyfrowanie poczty elektronicznej

Twórz bezpieczne aplikacje,
wykorzystując nowoczesne mechanizmy kryptograficzne.







Friedrich L. Bauer
Sekrety kryptografii

Kryptologia, przez tysiąclecia nazywana "nauką tajemną", gwałtownie nabiera praktycznego znaczenia w systemach zabezpieczeń kanałów komunikacyjnych, baz danych i oprogramowania. Pełni ona ważną rolę w skomputeryzowanych systemach informacyjnych (systemy kluczy publicznych). W systemach komputerowych oraz sieciowych pojawia się coraz więcej możliwych zastosowań kryptologii związanych z prawami dostępu i ochroną plików źródłowych.

Pierwsza część niniejszej książki dotyczy kryptografii czyli tajnych kodów oraz sposobów ich wykorzystania. Część druga poświęcona jest kryptoanalizie, czyli procesowi deszyfrowania tajnych kodów; zawiera także porady dotyczące metod dostępu (assessing methods). Od czytelnika wymagana jest jedynie podstawowa wiedza z zakresu matematyki. Książka zawiera wiele ciekawych, zabawnych, a czasem osobistych opowieści z historii kryptologii, które sprawią, że zainteresuje ona także osoby nie zajmujące się kryptologią profesjonalnie.

"Sekrety kryptografii" to klasyka z dziedziny kryptologii. Niniejsze trzecie wydanie zostało poprawione i uzupełnione o wiele technicznych i bibliograficznych szczegółów.

"Najlepsza obecnie pozycja na temat kryptologii."
— David Kahn, Cryptologia

"Książka niniejsza to niezbędna pozycja dla tych, którzy zajmują się kryptologią. Natomiast amatorom może posłużyć jako ważny leksykon, który w wielu przypadkach pokaże im, jak uczynić szyfry bezpieczniejszymi."
— Arne Fransén, International Intelligence History Study Group







Michael Flenov
C++. Elementarz hakera

Poznaj techniki tworzenia programów,
które zadziwią użytkowników swoim działaniem

  • Zoptymalizuj kod źródłowy
  • Napisz programy wykorzystujące elementy pulpitu Windows
  • Naucz się zasad programowania sieciowego

Haker, wbrew utartym poglądom, nie jest osobą, której głównym celem jest niszczenie -- haker to ktoś, kto podchodzi do standardowych problemów programistycznych w niestandardowy sposób, tworząc własne rozwiązania, często zaskakujące innych. Opracowywanie takich nietypowych rozwiązań wymaga wszechstronnej wiedzy z zakresu programowania, znajomości systemu operacyjnego i umiejętności wynajdowania i stosowania nieudokumentowanych funkcji języków programowania i platform systemowych.

"C++. Elementarz hakera" to książka przeznaczona dla wszystkich tych, którym "zwykłe" programowanie już nie wystarcza i którzy chcą stworzyć coś wyjątkowego. Przedstawia techniki, dzięki którym programy będą działać szybciej, a efekty ich działania będą zachwycać i zaskakiwać. Czytając ją, nauczysz się pisać aplikacje, które rozbawią lub zirytują innych użytkowników, tworzyć narzędzia do skanowania portów oraz wykorzystywać wiedzę o systemach operacyjnych i językach programowania do optymalizacji i przyspieszania działania programów.

  • Optymalizacja kodu źródłowego i usuwanie wąskich gardeł
  • Zasady prawidłowego projektowania aplikacji
  • Tworzenie programów-żartów
  • Programowanie w systemie Windows
  • Sieci i protokoły sieciowe
  • Implementacja obsługi sieci we własnych aplikacjach
  • Sztuczki ze sprzętem
  • Techniki hakerskie

Wiedząc, jak działają hakerzy, będziesz mógł zabezpieczyć swoje aplikacje przed atakami tych, którzy swoją wiedzę wykorzystują w niewłaściwy sposób.







Jon Erickson
Hacking. Sztuka penetracji

Poznaj metody działania elity hakerów

Haker kojarzy się zwykle z wrogiem publicznym, przed którym przestrzegają nas media. Najczęściej kojarzymy hakerów z włamaniami do systemów komputerowych i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak zupełnie inna. Haker to ktoś, kto potrafi w niekonwencjonalny sposób wykorzystać nieprzewidziane lub przeoczone właściwości systemów, bądź też stosuje znane wszystkim metody do rozwiązania problemów, dla których nie były one przewidziane.

Wiele osób mówi o sobie "jestem hakerem", jednak niewiele spośród nich posiada wiedzę umożliwiającą udowodnienie tego w praktyce. Tematyce hakerstwa poświęcono już wiele książek, ale żadna z nich nie wyjaśnia szczegółów technicznych metod, które stosują przedstawiciele tej grupy. Książka "Hacking. Sztuka penetracji" jest inna. Zawiera wyjaśnienie wielu zagadnień, które powinien znać każdy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu.

Autor książki, kryptolog i specjalista w zakresie bezpieczeństwa informacji, opisuje w niej techniki i sztuczki hakerów:
  • Wykorzystywanie błędów w programach
  • Tworzenie własnego kodu powłoki
  • Techniki powracania do funkcji biblioteki libc
  • Podsłuchiwanie i przekierowywanie ruchu w sieci
  • Skanowanie portów
  • Techniki łamania haseł

Wiadomości zawarte w tej książce mogą być wykorzystane przez wszystkich, którzy chcą zainteresować się hackingiem. Przyszli hakerzy dowiedzą się z niej, od czego zacząć i jak rozwinąć swoje umiejętności, a specjaliści od zabezpieczeń -- na co zwrócić szczególną uwagę w swojej pracy.







Debra Littlejohn Shinder, Ed Tittel (Technical Editor)
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

Jak walczyć z łamaniem prawa w Sieci

  • Dowiedz się, jak działają cyberprzestępcy
  • Naucz się zabezpieczać dowody przestępstw
  • Poznaj aspekty prawne cyberprzestępczości

Jeszcze całkiem niedawno termin "cyberprzestępczość" kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie. Wirusy, dialery, włamania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestępczości, które stały się powszechne. Rozpowszechnienie internetu i możliwość zachowania w nim anonimowości tworzą idealne warunki dla wszystkich, którzy chcą wykorzystać komputer niezgodnie z prawem.

"Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci" to książka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób można zabezpieczyć się przed atakami komputerowych przestępców, jak z nimi walczyć i jak zapobiegać szerzeniu się cyberprzestępczości. Dzięki niej informatycy zrozumieją aspekty prawne walki z komputerowymi przestępcami, a pracownicy wymiaru sprawiedliwości dowiedzą się, w jaki sposób działają ci, których ścigają.

W książce opisano:
  • Historię cyberprzestępczości
  • Aspekty psychologiczne walki z cyberprzestępczością
  • Podstawy działania komputerów i sieci komputerowych
  • Techniki włamań do sieci i ataków na serwery sieciowe
  • Sposoby zapobiegania cyberprzestępstwom
  • Metody zabezpieczania danych
  • Techniki wykrywania cyberprzestępstw i zabezpieczania ich dowodów
  • Podstawy prawne oskarżenia o cyberprzestępstwo







Joe Grand, Ryan Russell
Hardware Hacking. Edycja polska

Odkryj nieznane możliwości swojego sprzętu

Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od prób wykorzystania znanych urządzeń do celów, do których nie były przewidywane. Dziś hakerem sprzętowym można nazwać każdego, kto samodzielnie próbuje zmodyfikować swój komputer, palmtopa lub inne urządzenie tak, aby wycisnąć z niego maksimum możliwości. Każdy hobbysta-elektronik może zostać hakerem sprzętowym, wiedząc, co wykorzystać i co zmodyfikować.

Książka "Hardware Hacking. Edycja polska" to podręcznik dla wszystkich, którzy chcą spróbować sił przy samodzielnym modyfikowaniu swojego sprzętu. Autorzy -- osoby na co dzień zajmujące się projektowaniem urządzeń elektronicznych i oprogramowania -- dzielą się swoją wiedzą dotyczącą hackingu sprzętowego. Zarówno początkujący hobbysta, jak i zaawansowany elektronik znajdą tu coś dla siebie.

  • Kompletowanie niezbędnych narzędzi
  • Tworzenie macierzy RAID z dyskiem FireWire
  • Budowa zestawu kina domowego wykorzystującego komputer
  • Modyfikowanie konsol Atari 2600 i 7200
  • Przeróbki komputerów ośmiobitowych
  • Hacking konsoli Playstation
  • Modyfikowanie urządzeń dostępowych w sieciach bezprzewodowych
  • Przeróbki telefonów komórkowych i palmtopów
  • Przegląd najważniejszych informacji o systemach operacyjnych i programowaniu w języku C







Damian Daszkiewicz
Vademecum hakera. Edycja plików binarnych

Zobacz jak wyglądają programy od środka

Większość dostępnych obecnie aplikacji pozwala użytkownikowi dokonywać rozmaitych modyfikacji: od zmian wyglądu i dodawania nowych ikon począwszy, na zapisywaniu własnych makrodefinicji skończywszy. Nie zawsze to wystarcza. Żeby naprawdę zmusić program do działania zgodnie z naszymi oczekiwaniami, trzeba wejść nieco głębiej w jego kod.

Dzięki tej książce poznasz wiele technik, które umożliwią Ci samodzielną modyfikację rozmaitych programów, zarówno aplikacji użytkowych, jak i gier. Dowiesz się, jak "oszukać" grę, jak zmieniać teksty w programach, jak odnajdywać furtki pozostawione przez programistów. A przy okazji poznasz tajniki programowania, które sam będziesz mógł wykorzystać w swojej praktyce.

  • Poznasz różne systemy liczbowe i nauczysz się przeliczać wartości pomiędzy nimi
  • Nauczysz się modyfikować kody wynikowe programów za pomocą Hex Workshop i kHexEditor
  • Dowiesz się, jak zmieniać zasoby (ikony, teksty, skróty klawiaturowe) używając programów Resource Hacker, EXEScope i PE Resource Explorer
  • Nauczysz się edytować programy wewnętrznie skompresowane
  • Dowiesz się, jak zabezpieczać własne aplikacje przed modyfikacjami
  • Poznasz sposoby "oszukiwania" gier
  • Dowiesz się, jak odczytywać z dyskietek ukryte informacje
  • Poznasz podstawy pisania własnych kompilatorów
Do książki dołączony jest CD-ROM zawierający przydatne narzędzia i kody źródłowe.

"Vademecum hakera" to książka, dzięki której wykonasz w programach zmiany, które wydają się niewykonalne. Zadziwisz siebie i swoich znajomych!







Cyrus Peikari, Anton Chuvakin
Strażnik bezpieczeństwa danych

Poznaj swojego napastnika

Nietrudno znaleźć książkę o bezpieczeństwie komputerów -- wielu użytkowników i administratorów czuje się przytłoczonych liczbą tego rodzaju publikacji. Jednak z każdym nowym programem wykorzystującym słabości systemów komputerowych wzrasta stopień wyrafinowania ataków na nie.

Każdy administrator musi być świadomy różnego rodzaju zagrożeń związanych z jego komputerem, jak np. istnienie trojanów -- niewinnie wyglądających programów szpiegowskich wysyłających informacje o poczynaniach użytkownika, wykorzystanie reinżynierii oprogramowania czy ataków z użyciem SQL.

"Strażnik bezpieczeństwa danych" mówi o tym, co najgorszego może spotkać użytkownika komputera. Jej autorzy wyznają zasadę, że aby skutecznie się bronić, należy jak najlepiej zrozumieć napastnika. Obejmuje ona szeroki zakres tematów, począwszy od reinżynierii oprogramowania, poprzez ataki na systemy operacyjne, a skończywszy na socjotechnice -- wszystko po to, aby poznać wroga i przygotować się do walki.
"Strażnik bezpieczeństwa danych" jest najbardziej wyczerpującą i najbardziej aktualną książką opisującą sztukę wirtualnych wojen -- ataków wymierzonych w systemy komputerowe oraz obrony przed nimi.

Jeżeli znajdujesz się na linii frontu, broniąc swoich sieci przed atakami,
na pewno będziesz potrzebował tej książki.

O autorach:
Cyrus Peikari jest autorem kilku książek poświęconych bezpieczeństwu systemów komputerowych i często bierze czynny udział w konferencjach dotyczących tego zagadnienia.
[więcej...]

Cyrus Peikari specjalizuje się w wykrywaniu włamań, zabezpieczaniu sieci i systemów oraz wykrywaniu ich słabych punktów. [więcej...]







e-targ.pl |Motoryzacja| Książki | Zabawki | Obuwie | Ubrania