Ksi±¿ki wybierz dzia³: Informatyka | Biznes | Pedagogika
    e-Targ.pl -> ksi±¿ki -> informatyczne

hipermarkety Hacking



Kevin Mitnick, William L. Simon
Sztuka podstêpu. £ama³em ludzi, nie has³a

Kevin Mitnick
najs³ynniejszy haker ¶wiata i jego ksi±¿ka

"Sztuka podstêpu. £ama³em ludzi, nie has³a"

(...) Kilka dni pó¼niej Rifkin polecia³ do Szwajcarii, pobra³ gotówkê i wy³o¿y³ ponad 8 milionów dolarów na diamenty z rosyjskiej agencji. Potem wróci³ do Stanów trzymaj±c w czasie kontroli celnej diamenty w pasku na pieni±dze. Przeprowadzi³ najwiêkszy skok na bank w historii, nie u¿ywaj±c ani pistoletu, ani komputera. Jego przypadek w koñcu dosta³ siê do "Ksiêgi Rekordów Guinessa" w kategorii "najwiêksze oszustwo komputerowe".

Stanley Rifikin u¿y³ sztuki podstêpu -- umiejêtno¶ci i technik, które dzi¶ nazywaj± siê socjotechnik±. Wymaga³o to tylko dok³adnego planu i daru wymowy. (...)

Kevina Mitnicka jako superhakera obawia³o siê tysi±ce Amerykanów. By³ jedn± z najintensywniej poszukiwanych osób w historii FBI. Po aresztowaniu grozi³a mu kara kilkuset lat pozbawienia wolno¶ci, mimo ¿e nigdy nie oskar¿ono go o czerpanie korzy¶ci finansowych z hakerstwa. Wyrokiem s±du zakazano mu jakiegokolwiek dostêpu do komputera. S±d uzasadni³ wyrok:

"Uzbrojony w klawiaturê jest gro¼ny dla spo³eczeñstwa".

Po zwolnieniu Mitnick zupe³nie odmieni³ swoje ¿ycie. Sta³ siê najbardziej poszukiwanym ekspertem w Stanach od spraw bezpieczeñstwa systemów komputerowych. W "Sztuce podstêpu" odkrywa tajemnice swojego "sukcesu", opisuje jak ³atwo jest pokonaæ bariery w uzyskiwaniu ¶ci¶le tajnych informacji, jak ³atwo dokonaæ sabota¿u przedsiêbiorstwa, urzêdu czy jakiejkolwiek innej instytucji. Robi³ to setki razy wykorzystuj±c przemy¶lne techniki wywierania wp³ywu na ludzi. Mitnick udowadnia, jak z³udna jest opinia o bezpieczeñstwie danych prywatnych i s³u¿bowych, pokazuje jak omin±æ systemy warte miliony dolarów, wykorzystuj±c do tego celu ludzi je obs³uguj±cych.

Sensacyjne historie opisane w ksi±¿ce pomog± w obronie przed najpowa¿niejszym zagro¿eniem bezpieczeñstwa -- ludzk± natur±. Pamiêtaj, ¿e celem ataku mo¿esz byæ i Ty.

"Tylko dwie rzeczy s± nieskoñczone: wszech¶wiat i ludzka g³upota, chocia¿ co do pierwszego nie mam pewno¶ci"

-- Albert Einstein

"Partoni









Joel McNamara
Arkana szpiegostwa komputerowego

Warto¶æ informacji we wspó³czesnym ¶wiecie ro¶nie. Dane przechowywane na twardych dyskach i przesy³ane w sieciach komputerowych s± ³akomym k±skiem. Istniej± osoby posiadaj±ce odpowiednie zaplecze techniczne i wiedzê, które do³o¿± wszelkich starañ, aby informacje takie przechwyciæ. Liczba udanych ataków przeprowadzanych przez hakerów ro¶nie i choæ trudna jest do oszacowania, z pewno¶ci± sygnalizuje powa¿ny problem. A przecie¿ prawie ka¿dy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzieliæ siê z innymi.

Ksi±¿ka jest adresowana do osób, dla których poufno¶æ danych jest rzecz± istotn±. Chodzi zatem zarówno o indywidualnych u¿ytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeñstwo przedsiêbiorstw. Dziêki niej poznasz zarazem metody u¿ywane przez komputerowych szpiegów i sprawdzone metody zabezpieczania siê przed ich dzia³aniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenê stopnia zagro¿enia Twoich danych
  • Szpiegowanie a prawo
  • W³amania fizyczne i wykorzystywanie socjotechniki
  • W³amania do systemów Windows
  • Gromadzenie dowodów w³amañ
  • Metody szyfrowania informacji
  • Sposoby ³amania hase³ i zabezpieczeñ
  • Inwigilacjê za pomoc± monitorowania u¿ycia klawiatury
  • Szpiegowanie przy u¿yciu koni trojañskich
  • Pods³uchiwanie w sieciach przewodowych i bezprzewodowych
  • Pods³uchiwanie urz±dzeñ elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeñstwa i ochrony prywatno¶ci o miêdzynarodowej renomie oraz twórc± Private Idaho, jednego z pierwszych narzêdzi ochrony prywatno¶ci w internecie.

  • Sprawd¼, jakie jest prawdopodobieñstwo, ¿e zostaniesz celem ataku szpiegowskiego.
  • Dowiedz siê, w jaki sposób szpiedzy obchodz± zabezpieczenia i naucz siê chroniæ swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rz±dowe
  • Naucz siê korzystaæ ze skutecznych metod szyfrowania
  • Zabezpiecz przed pods³uchaniem dane przesy³ane przez sieæ







Sam Williams
W obronie wolno¶ci

>> W obronie wolno¶ci - ksi±¿ka w wersji elektronicznej (HTML)
>> W obronie wolno¶ci - ksi±¿ka w wersji elektronicznej (exe w postaci LiveBook)

Krucjata hakera na rzecz wolnego oprogramowania
-- fascynuj±ca opowie¶æ o Richardzie Stallmanie

Dlaczego rz±dz±cy Microsoftem budz± siê w nocy na my¶l o dokonaniach d³ugow³osego hakera Richarda Stallmana? Dlaczego kilku najs³ynniejszych programistów ¶wiata nazywa go "¶wiêtym Ignucym"? W jaki sposób ten uparty, nad wiek rozwiniêty ch³opak wyrós³ na Dawida zagra¿aj±cego Goliatowi przemys³u programistycznego?

Dla Stallmana istnienie wolnego oprogramowania, wolnego swobod± wprowadzania zmian, ale nie zwolnionego od konieczno¶ci zap³aty -- to sprawa priorytetowa. Swoje ¿ycie po¶wiêci³ uwalnianiu ¶wiata od oprogramowania o zastrze¿onym prawie w³asno¶ci i modyfikacji.

W roku 1983 wyda³ swój Manifest GNU, rozpoczynaj±c realizacjê zuchwa³ego projektu stworzenie wolnego systemu operacyjnego mog±cego zast±piæ Uniksa. Zrêcznie stawi³ czo³a przyjêtemu systemowi intelektualnej w³asno¶ci, wstawiaj±c do stworzonej przez siebie „Powszechnej Licencji Publicznej (General Public Licence -- GPL) notê "copyleft". By³ to ruch, który naczelny dyrektor techniczny Microsoftu Craig Mundie nazwa³ min± pod³o¿on± pod niezale¿ny sektor oprogramowania komercyjnego.

"W obronie wolno¶ci" jest ¶ledzeniem losów ekscentrycznego geniusza. Przeprowadzaj±c wiele wyczerpuj±cych wywiadów z "Robin Hoodem nowych technologii", jego rodzin±, kolegami hakerami i osobisto¶ciami przemys³u nowych technologii, autor Sam Williams kre¶li portret bojownika o wolno¶æ, któremu uda³o siê zmieniæ ¶wiat.

"Niew±tpliwie jedna z najbardziej kreatywnych postaci hakerskej kultury"
-- Eric Raymond

"(Richard) by³ pierwsz± napotkan± przeze mnie osob±, pasuj±c± do stereotypu d³ugow³osego, brodatego hakera. Niewielu takich mamy w Helsinkach".
-- Linus Torvalds, twórca Linuksa

"Opowie¶æ o fascynuj±cym cz³owieku, który tylko si³± swej woli zmieni³ spojrzenie ¶wiata na technologiê".
-- Bob Young, wspó³za³o¿yciel Red Hat, Inc.









Dan Verton
Black Ice. Niewidzialna gro¼ba cyberterroryzmu

By³y oficer wywiadu amerykañskiego o walce z cyberterroryzmem

Jest oczywiste, ¿e cyberterroryzm jest now± twarz± terroryzmu. Minê³y ju¿ dni, gdy jedynymi ofiarami zamachów byli znajduj±cy siê w zasiêgu eksplozji. Dzisiejsi terrory¶ci nauczyli siê, ¿e bezpieczeñstwo ka¿dego pañstwa zale¿y od infrastruktury -- komputerów i sieci komputerowych. Strategiczny atak na te systemy mia³by niew±tpliwie straszne i niszcz±ce konsekwencje dla narodu i gospodarki.

"Black Ice. Niewidzialna gro¼ba cyberterroryzmu" to ksi±¿ka napisana przez Dana Vertona, by³ego oficera wywiadu amerykañskiego. Autor ¶ledzi i przedstawia ró¿ne postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczaj±cego granice naszej prywatno¶ci oraz sposoby przygotowania siê na cyberataki. Ksi±¿ka jest pe³na odkrywczych wywiadów i komentarzy amerykañskich autorytetów ds. bezpieczeñstwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy wspieraj±cych dzia³ania jej siatki terrorystycznej.

Ksi±¿ka wnosi wiele do debaty na temat bezpieczeñstwa wewnêtrznego. Verton przekonywuj±co argumentuje, ¿e wymiana i udostêpnianie informacji wywiadowczych w czasie rzeczywistym jest warunkiem powodzenia dzia³añ s³u¿b bezpieczeñstwa. Tylko w ten sposób mo¿na nie dopu¶ciæ, by korzystaj±cy z najnowszych technologii terroryzm nie sta³ siê pasmem czarnego lodu (black ice) rozci±gniêtym w poprzek autostrady, o istnieniu którego dowiadujemy siê dopiero po utracie panowania nad pojazdem.

O autorze:
Dan Verton jest by³ym oficerem wywiadu U.S. Marine Corps i dziennikarzem wyró¿nionym wieloma nagrodami.
[wiêcej...]







John Chirillo
Hack Wars. Tom 2. Administrator kontratakuje

Napisana przez Johna Chirillo prowokacyjna ksi±¿ka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegaj± technologie sieciowe, przybli¿a techniki u¿ywane do wykorzystania luk w zabezpieczeniach sieci, a tak¿e uczy, jak mo¿na rozpoznaæ nadchodz±cy atak.

W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obroniæ siê przed w³amaniami do sieci przy u¿yciu tych samych narzêdzi Tiger Box, które hakerzy wykorzystuj± do wykrycia i spenetrowania s³abych punktów. Czerpi±c ze swoich do¶wiadczeñ konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby w³amywa³ siê do ich sieci, Chirillo omawia wszystkie niezbêdne procedury konieczne do uzyskania pe³nego bezpieczeñstwa oraz pomaga powi±zaæ wszystkie informacje i stworzyæ skuteczn± politykê bezpieczeñstwa.

  • Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronê wra¿liwych portów (w³±czaj±c w to porty znane i ukryte), us³ugi oraz metody uniemo¿liwiaj±ce zebranie informacji
  • Sposoby wykrycia w³amania i zabezpieczenia siê przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i w³amania na stronê internetow±
  • Najwa¿niejsze techniki chroni±ce popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall







Indra Sinha
Nomadzi cyberprzestrzeni

"Nomadzi cyberprzestrzeni" odkrywaj± przed czytelnikiem fantastyczny ¶wiat cyberna³ogowców. Cokolwiek s³yszeli¶cie lub czytali¶cie na temat sieci, prawda jest dziwniejsza, zabawniejsza i bardziej przera¿aj±ca.

"Nomadzi cyberprzestrzeni" to historia i osobiste zwierzenia "Beara", pracownika agencji reklamowej, ojca i mê¿a mieszkaj±cego na angielskiej wsi, gotowego po¶wiêciæ niemal wszystko dla conocnej dawki cyberrzeczywisto¶ci, w której mo¿na napotkaæ najdziwniejsze rzeczy: od indyjskiej erotyki a¿ po wied¼my i wirusy komputerowe...

W miarê jak rzeczywisto¶æ prawdziwa miesza siê z wirtualn± w ci±gu przedziwnych przygód, których bohaterami s± miêdzy innymi: aktorka filmów porno, technopaci planuj±cy zawirusowaæ system komputerowy kieruj±cy prac± elektrowni j±drowej i Lord Jeffrey Archer, s³uchaj±cy kurdyjskiej pie¶ni, Bear coraz bardziej anga¿uje siê w sieciowe kampanie na rzecz kurdyjskich uchod¼ców i ofiar zatrucia gazem w Bhopalu. Ich tragedie wplecione zosta³y w mroczny sen, jakim sta³o siê jego ¿ycie. Wszystko to prowadzi do kryzysu osobistego i moralnego. Gdy sieæ zaczyna go poch³aniaæ, Bear zabiera swoj± ¿onê w podró¿ po Irlandii, podczas której, w ostatniej rozpaczliwej próbie uratowania ma³¿eñstwa, wyznaje wszystko.

Ta niezwyk³a odyseja odkrywa przed nami przera¿aj±cy, ale i wci±gaj±cy ¶wiat, w którym rzeczywisto¶æ i wyobra¼nia zlewaj± siê w jedno. Niniejsza ksi±¿ka to jednocze¶nie technozagadka, osobiste wyznanie i opowie¶æ z dreszczykiem. "Nomadzi cyberprzestrzeni" to zajmuj±ca lektura, umo¿liwiaj±ca zajrzenie do ¶wiata nieskoñczonych mo¿liwo¶ci, której nie oprze siê nawet najbardziej zawziêty technofob.







Praca zbiorowa
Hakerzy atakuj±. Jak podbiæ kontynent

Ksi±¿ka "Hakerzy atakuj±. Jak przej±æ kontrolê nad sieci±" opisywa³a dzia³ania pojedynczych "piratów cyberprzestrzeni". Dziêki niej poznali¶my techniki dzia³ania najbardziej utalentowanych wspó³czesnych hakerów i przekonali¶my siê, ¿e prawdziwa walka odbywa siê na poziomie umys³u, a nie technologii. Has³o "Root jest stanem umys³u", którego autorem jest haker znany jako K0resh doskonale opisuje sposób ich dzia³ania. To w³a¶nie umiejêtno¶æ znajdowania niestandardowych rozwi±zañ odró¿nia niezwyk³ych hakerów od osób, które chc± zostaæ hakerami.

"Hakerzy atakuj±. Jak podbiæ kontynent" to kolejna ksi±¿ka z serii "Hakerzy atakuj±". Przedstawia metody dzia³ania grup hakerów oraz opisuje zagro¿enia, jakie mog± one spowodowaæ w wyniku serii zharmonizowanych i zsynchronizowanych ze sob± ataków. Opisuje ataki socjotechniczne, fizyczne i opieraj±ce siê na wiedzy o atakowanym systemie. Pokazuje, jak hakerzy wykorzystuj± niedopracowan± politykê bezpieczeñstwa firm i organizacji. £±czy w sobie najlepsze cechy literatury informatycznej i pasjonuj±cego technothrillera.

Z rozdzia³u 9. "Bankomatowe szaleñstwo"
(...) Szed³ najszybciej jak móg³. Nie zauwa¿y³ nawet prostytutki, która zapyta³a go, czy nie chce mi³o spêdziæ czasu. Nie zauwa¿y³ te¿ ¿ebraka prosz±cego o randa. Nie zauwa¿y³ m³odzieñca ostrzy¿onego na punka, który zap³aci³ za jedn± gazetê, ale zabra³ wszystkie, które by³y w automacie. Jego umys³ zaprz±ta³y plany tego, co mia³ zrobiæ. Prawdopodobnie nie zauwa¿y³by równie¿, gdyby nadepn±³ na zardzewia³y gwó¼d¼.
Ulica. Kot. Drzwi. Schody. Góra. Przekrêci³ klucz i otworzy³ drzwi do apartamentu, nie zwalniaj±c kroku. Nie zauwa¿y³ nawet, ¿e trzasn±³ drzwiami i nie zamkn±³ ich na klucz.
Plecak. Rzuciæ go. Lodówka. Piwo. Wystrzeli³o w oczy. Przekleñstwo. Ekran. W³±czony. PGP. Poczta. Skanowanie.
Wiadomo¶æ by³a w skrzynce.

-----BEGIN PGP MESSAGE----- Version: PGP 8.0
Matthew skopiowa³ tekst, za³adowa³ klucze PGP, a nastêpnie pobra³ klucze alternatywne, których potrzebowa³. Uruchomi³ PGPMail i wpisa³ has³o.
Kiedy Matthew czyta³ e-maila, wydawa³o mu siê, jakby s³ysza³ sycz±cy g³os Knutha.

Oto, co trzeba zrobiæ...
Je¶li chcesz dowiedzieæ siê, co trzeba by³o zrobiæ i przekonaæ siê, ile mog± zdzia³aæ hakerzy, ³±cz±c swoje si³y i umiejêtno¶ci, koniecznie przeczytaj tê ksi±¿kê. (...)







Ivan Sklyarov
Hakerskie ³amig³ówki

Sprawd¼ i rozwiñ swoje umiejêtno¶ci

  • Kryptoanaliza
  • Zabezpieczanie aplikacji
  • W³amania do systemu Windows

Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestêpc±, kradn±cym dane i wyrz±dzaj±cym ogromne szkody. Jednak coraz czê¶ciej znajomo¶æ hakerskich sztuczek przydaje siê równie¿ informatykom stoj±cym po w³a¶ciwej stronie barykady. Programi¶ci, specjali¶ci od zabezpieczeñ i administratorzy systemów wykorzystuj± tê wiedzê do zapobiegania atakom. Poznanie taktyki przeciwnika jest w tym wypadku najlepszym rozwi±zaniem.

"Hakerskie ³amig³ówki" to zbiór zagadek i problemów zwi±zanych z szeroko pojêtym bezpieczeñstwem sieci, aplikacji i danych. Ich rozwi±zywanie dostarcza nie tylko rozrywki, ale przede wszystkim uczy my¶leæ innymi kategoriami. Poznasz niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz siê, ¿e znajomo¶æ technik ataków hakerskich pozwala równie¿ zabezpieczaæ siê przed nimi. W pierwszej czê¶ci ksi±¿ki znajduj± siê zagadki, podzielone na kategorie, w drugiej -- rozwi±zania.

  • Kryptoanaliza i ³amanie hase³
  • ¦ledzenie pakietów i przechwytywanie danych
  • Tworzenie bezpiecznych aplikacji
  • Zabezpieczanie skryptów CGI i PHP
  • Pisanie eksploitów
  • In¿ynieria wsteczna

Spójrz na problemy bezpieczeñstwa z innej perspektywy.







Marcin Karbowski
Podstawy kryptografii

Odkryj tajemnice szyfrowania danych

  • Poznaj matematyczne podstawy kryptografii
  • Dowiedz siê, jakie algorytmy szyfrowania s± obecnie stosowane
  • Wykorzystaj szyfrowanie w praktyce

Kryptografia i szyfrowanie danych to zagadnienia znane od dawna, jednak wiêkszo¶æ z nas kojarzy je z powie¶ciami szpiegowskimi i wojennymi. Tymczasem z kryptografi± spotykamy siê bardzo czêsto, niekiedy nawet nie zdaj±c sobie z tego sprawy. Nawet numer PESEL mo¿na uznaæ za pewnego rodzaju sposób szyfrowania danych o nas samych. W dobie internetu, ochrony danych osobowych i coraz czêstszych kradzie¿y to¿samo¶ci efektywne zabezpieczanie wa¿nych informacji sta³o siê czynnikiem niezwykle istotnym. Cyfrowe podpisywanie przesy³ek e-mail, certyfikaty przyznawane witrynom WWW, ³±cza VPN -- u ich podstaw le¿± bardzo z³o¿one algorytmy kryptograficzne. Aby sprawnie korzystaæ z istniej±cych rozwi±zañ lub implementowaæ w³asne, nale¿y poznaæ podstawowe wiadomo¶ci zwi±zane z szyfrowaniem danych.

Ksi±¿ka "Podstawy kryptografii" to przewodnik po zagadnieniach zwi±zanych z kryptografi± i szyfrowaniem. Opisuje wszystko, co jest niezbêdne, aby w pe³ni zrozumieæ zasady tej dziedziny wiedzy. Czytaj±c j±, poznasz historiê kryptografii i dowiesz siê, od jak dawna jest stosowana. W ksi±¿ce omówiono matematyczne podstawy kryptografii i teoriê szyfrowania danych. Najobszerniejszy rozdzia³ po¶wiêcony zosta³ stosowaniu kryptografii w praktyce -- protoko³om SSL i SSH, podpisowi elektronicznemu, algorytmom PGP oraz implementacji szyfrowania danych w jêzyku PHP.

  • Historia kryptografii
  • Teoria kryptografii
  • Szyfrowanie blokowe
  • Szyfrowanie strumieniowe
  • Protoko³y SSL i SSH
  • Zabezpieczanie po³±czeñ internetowych
  • Certyfikaty cyfrowe
  • Implementacja algorytmów kryptograficznych w PHP i MySQL

Je¶li chcesz poznaæ sekrety kryptografii,
zacznij od lektury tej ksi±¿ki.







Niels Ferguson, Bruce Schneier
Kryptografia w praktyce

¦wiatowej klasy eksperci kryptografii powiedz± Ci,
jak zabezpieczyæ Twoj± cyfrow± przysz³o¶æ.

Obecnie najwa¿niejszym zagadnieniem w ¶wiecie biznesu jest bezpieczeñstwo. Nie maj±c bezpiecznego systemu komputerowego nie mo¿na zarabiaæ pieniêdzy, nie mo¿na rozwijaæ dzia³alno¶ci, wiêc tak naprawdê nie sposób przetrwaæ na rynku. Kryptografia jawi siê jako metoda zapewnienia bezpieczeñstwa w cyberprzestrzeni. Co ciekawe, nie pojawi³y siê jeszcze ksi±¿ki po¶wiêcone implementowaniu kryptografii i w³±czaniu jej w u¿ywane na co dzieñ systemy.

W wiêkszo¶ci przypadków kryptografia da³a internetowej spo³eczno¶ci niewiele ponad z³udne poczucie bezpieczeñstwa, gdy¿ tak naprawdê bezpieczeñstwa tego dot±d nie ma. Sytuacja taka nie sprzyja nikomu… poza w³amywaczami.

Niniejsza ksi±¿ka, autorstwa spó³ki niekwestionowanych autorytetów ¶wiatowych, wype³nia tê lukê pokazuj±c, jak implementowaæ metody kryptografii w praktyce; ksi±¿ka ta stanowi zatem po³±czenie teorii z praktyk± informatyczn±.

W ksi±¿ce opisano miêdzy innymi:
  • Praktyczne zasady doboru i u¿ycia kryptograficznych funkcji elementarnych, od szyfrów blokowych po podpisy cyfrowe.
  • Implementacjê algorytmów kryptograficznych i budowê bezpiecznych systemów.
  • Spójn± filozofiê projektowania daj±ca gwarancjê, ¿e ostatecznie ca³y system uzyska ¿±dany poziom bezpieczeñstwa.
  • Dlaczego bezpieczeñstwo wp³ywa na wszystkie sk³adniki systemu i dlaczego ma ono byæ podstawowym celem projektu?
  • Jak proste interfejsy funkcji kryptograficznych pozwalaj± ograniczyæ z³o¿ono¶æ systemu i zwiêkszyæ jego bezpieczeñstwo?

O autorach:
Niels Ferguson ma ogromne do¶wiadczenie w projektowaniu i implementacji algorytmów i protoko³ów kryptograficznych oraz du¿ych systemów zabezpieczeñ.
[wiêcej...]

Bruce Schneier jest za³o¿ycielem i dyrektorem technicznym firmy zajmuj±cej siê monitorowaniem bezpieczeñstwa, to ¶wiatowej s³awy naukowiec, ekspert w dziedzinie bezpieczeñstwa. [wiêcej...]







Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
Teoria bezpieczeñstwa systemów komputerowych

Poznaj zasady tworzenia mechanizmów zabezpieczeñ

  • Matematyka i kryptografia
  • Szyfrowanie informacji
  • Bezpieczeñstwo transakcji i danych

Tworzenie zabezpieczeñ systemów komputerowych to ci±g³y wy¶cig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczaj±cych komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na has³ach to ju¿ prze¿ytek. Wspó³czesne podej¶cie do zabezpieczania danych opiera siê na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomo¶æ jest niezbêdna do zrozumienia tego, jak dzia³aj± systemy zabezpieczaj±ce, poprawnego konfigurowania istniej±cych systemów i tworzenia w³asnych.

"Teoria zabezpieczeñ systemów komputerowych" to przegl±d podstawowych pojêæ zwi±zanych z bezpieczeñstwem komputera i sieci komputerowej. Ksi±¿ka zosta³a napisana w oparciu o wyk³ady dotycz±ce zabezpieczeñ systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osi±gniêcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje równie¿ metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostêpu.

  • Elementy teorii liczb i teorii informacji
  • Szyfrowanie kluczem prywatnym
  • Stosowanie klucza prywatnego
  • Algorytmy wykorzystuj±ce liczby pseudolosowe i mieszanie
  • Podpis cyfrowy i autoryzacja dostêpu
  • Identyfikacja
  • Wykrywanie intruzów
  • Transakcje elektroniczne
  • Zabezpieczanie baz danych

Dowiedz siê, jak dzia³aj± wspó³czesne mechanizmy zabezpieczania danych.







David Hook
Kryptografia w Javie. Od podstaw

Stosuj algorytmy kryptograficzne w aplikacjach

  • Poznaj architekturê interfejsów kryptograficznych Javy
  • Zastosuj klucze symetryczne i asymetryczne
  • Naucz siê zarz±dzania certyfikatami w programach

W ¶wiecie, w którym najcenniejszym towarem jest informacja, kryptografia coraz bardziej zyskuje na znaczeniu. Cenne dane, przesy³ane w sieci lub przechowywane w aplikacjach i bazach danych, musz± byæ chronione za pomoc± skomplikowanych algorytmów szyfrowania i uwierzytelniania. Poniewa¿ próby w³amañ do serwerów internetowych zdarzaj± siê regularnie, implementacja mechanizmów kryptograficznych w aplikacjach sieciowych i platformach handlu elektronicznego ma szczególnie wysoki priorytet. Java, wykorzystywana bardzo czêsto do tworzenia takich w³a¶nie rozwi±zañ, wyposa¿ona zosta³a w zestaw interfejsów programistycznych (API), które pozwalaj± szybko i skutecznie wzbogacaæ aplikacje o obs³ugê kryptografii.

Ksi±¿ka "Kryptografia w Javie. Podstawy" to podrêcznik przedstawiaj±cy na praktycznych przyk³adach narzêdzia kryptograficzne Javy. Opisuje podstawowe zasady ich u¿ywania, u³atwia zrozumienie zale¿no¶ci miêdzy poszczególnymi interfejsami API i uczy, jak w razie potrzeby korzystaæ z gotowych rozwi±zañ, by oszczêdziæ czas. Daje wiedzê niezbêdn± do implementowania technik kryptograficznych w aplikacjach bez niepotrzebnego komplikowania kodu ¼ród³owego.

  • Architektura interfejsów JCA i JCE
  • Szyfrowanie symetryczne
  • Generowanie kluczy
  • Stosowanie kluczy asymetrycznych
  • Podpisy cyfrowe
  • Obs³uga certyfikatów
  • Szyfrowanie poczty elektronicznej

Twórz bezpieczne aplikacje,
wykorzystuj±c nowoczesne mechanizmy kryptograficzne.







Friedrich L. Bauer
Sekrety kryptografii

Kryptologia, przez tysi±clecia nazywana "nauk± tajemn±", gwa³townie nabiera praktycznego znaczenia w systemach zabezpieczeñ kana³ów komunikacyjnych, baz danych i oprogramowania. Pe³ni ona wa¿n± rolê w skomputeryzowanych systemach informacyjnych (systemy kluczy publicznych). W systemach komputerowych oraz sieciowych pojawia siê coraz wiêcej mo¿liwych zastosowañ kryptologii zwi±zanych z prawami dostêpu i ochron± plików ¼ród³owych.

Pierwsza czê¶æ niniejszej ksi±¿ki dotyczy kryptografii czyli tajnych kodów oraz sposobów ich wykorzystania. Czê¶æ druga po¶wiêcona jest kryptoanalizie, czyli procesowi deszyfrowania tajnych kodów; zawiera tak¿e porady dotycz±ce metod dostêpu (assessing methods). Od czytelnika wymagana jest jedynie podstawowa wiedza z zakresu matematyki. Ksi±¿ka zawiera wiele ciekawych, zabawnych, a czasem osobistych opowie¶ci z historii kryptologii, które sprawi±, ¿e zainteresuje ona tak¿e osoby nie zajmuj±ce siê kryptologi± profesjonalnie.

"Sekrety kryptografii" to klasyka z dziedziny kryptologii. Niniejsze trzecie wydanie zosta³o poprawione i uzupe³nione o wiele technicznych i bibliograficznych szczegó³ów.

"Najlepsza obecnie pozycja na temat kryptologii."
— David Kahn, Cryptologia

"Ksi±¿ka niniejsza to niezbêdna pozycja dla tych, którzy zajmuj± siê kryptologi±. Natomiast amatorom mo¿e pos³u¿yæ jako wa¿ny leksykon, który w wielu przypadkach poka¿e im, jak uczyniæ szyfry bezpieczniejszymi."
— Arne Fransén, International Intelligence History Study Group







Ivan Sklyarov
Hakerskie ³amig³ówki

Sprawd¼ i rozwiñ swoje umiejêtno¶ci

  • Kryptoanaliza
  • Zabezpieczanie aplikacji
  • W³amania do systemu Windows

Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestêpc±, kradn±cym dane i wyrz±dzaj±cym ogromne szkody. Jednak coraz czê¶ciej znajomo¶æ hakerskich sztuczek przydaje siê równie¿ informatykom stoj±cym po w³a¶ciwej stronie barykady. Programi¶ci, specjali¶ci od zabezpieczeñ i administratorzy systemów wykorzystuj± tê wiedzê do zapobiegania atakom. Poznanie taktyki przeciwnika jest w tym wypadku najlepszym rozwi±zaniem.

"Hakerskie ³amig³ówki" to zbiór zagadek i problemów zwi±zanych z szeroko pojêtym bezpieczeñstwem sieci, aplikacji i danych. Ich rozwi±zywanie dostarcza nie tylko rozrywki, ale przede wszystkim uczy my¶leæ innymi kategoriami. Poznasz niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz siê, ¿e znajomo¶æ technik ataków hakerskich pozwala równie¿ zabezpieczaæ siê przed nimi. W pierwszej czê¶ci ksi±¿ki znajduj± siê zagadki, podzielone na kategorie, w drugiej -- rozwi±zania.

  • Kryptoanaliza i ³amanie hase³
  • ¦ledzenie pakietów i przechwytywanie danych
  • Tworzenie bezpiecznych aplikacji
  • Zabezpieczanie skryptów CGI i PHP
  • Pisanie eksploitów
  • In¿ynieria wsteczna

Spójrz na problemy bezpieczeñstwa z innej perspektywy.







Michael Flenov
C++. Elementarz hakera

Poznaj techniki tworzenia programów,
które zadziwi± u¿ytkowników swoim dzia³aniem

  • Zoptymalizuj kod ¼ród³owy
  • Napisz programy wykorzystuj±ce elementy pulpitu Windows
  • Naucz siê zasad programowania sieciowego

Haker, wbrew utartym pogl±dom, nie jest osob±, której g³ównym celem jest niszczenie -- haker to kto¶, kto podchodzi do standardowych problemów programistycznych w niestandardowy sposób, tworz±c w³asne rozwi±zania, czêsto zaskakuj±ce innych. Opracowywanie takich nietypowych rozwi±zañ wymaga wszechstronnej wiedzy z zakresu programowania, znajomo¶ci systemu operacyjnego i umiejêtno¶ci wynajdowania i stosowania nieudokumentowanych funkcji jêzyków programowania i platform systemowych.

"C++. Elementarz hakera" to ksi±¿ka przeznaczona dla wszystkich tych, którym "zwyk³e" programowanie ju¿ nie wystarcza i którzy chc± stworzyæ co¶ wyj±tkowego. Przedstawia techniki, dziêki którym programy bêd± dzia³aæ szybciej, a efekty ich dzia³ania bêd± zachwycaæ i zaskakiwaæ. Czytaj±c j±, nauczysz siê pisaæ aplikacje, które rozbawi± lub zirytuj± innych u¿ytkowników, tworzyæ narzêdzia do skanowania portów oraz wykorzystywaæ wiedzê o systemach operacyjnych i jêzykach programowania do optymalizacji i przyspieszania dzia³ania programów.

  • Optymalizacja kodu ¼ród³owego i usuwanie w±skich garde³
  • Zasady prawid³owego projektowania aplikacji
  • Tworzenie programów-¿artów
  • Programowanie w systemie Windows
  • Sieci i protoko³y sieciowe
  • Implementacja obs³ugi sieci we w³asnych aplikacjach
  • Sztuczki ze sprzêtem
  • Techniki hakerskie

Wiedz±c, jak dzia³aj± hakerzy, bêdziesz móg³ zabezpieczyæ swoje aplikacje przed atakami tych, którzy swoj± wiedzê wykorzystuj± w niew³a¶ciwy sposób.







Jon Erickson
Hacking. Sztuka penetracji

Poznaj metody dzia³ania elity hakerów

Haker kojarzy siê zwykle z wrogiem publicznym, przed którym przestrzegaj± nas media. Najczê¶ciej kojarzymy hakerów z w³amaniami do systemów komputerowych i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak zupe³nie inna. Haker to kto¶, kto potrafi w niekonwencjonalny sposób wykorzystaæ nieprzewidziane lub przeoczone w³a¶ciwo¶ci systemów, b±d¼ te¿ stosuje znane wszystkim metody do rozwi±zania problemów, dla których nie by³y one przewidziane.

Wiele osób mówi o sobie "jestem hakerem", jednak niewiele spo¶ród nich posiada wiedzê umo¿liwiaj±c± udowodnienie tego w praktyce. Tematyce hakerstwa po¶wiêcono ju¿ wiele ksi±¿ek, ale ¿adna z nich nie wyja¶nia szczegó³ów technicznych metod, które stosuj± przedstawiciele tej grupy. Ksi±¿ka "Hacking. Sztuka penetracji" jest inna. Zawiera wyja¶nienie wielu zagadnieñ, które powinien znaæ ka¿dy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu.

Autor ksi±¿ki, kryptolog i specjalista w zakresie bezpieczeñstwa informacji, opisuje w niej techniki i sztuczki hakerów:
  • Wykorzystywanie b³êdów w programach
  • Tworzenie w³asnego kodu pow³oki
  • Techniki powracania do funkcji biblioteki libc
  • Pods³uchiwanie i przekierowywanie ruchu w sieci
  • Skanowanie portów
  • Techniki ³amania hase³

Wiadomo¶ci zawarte w tej ksi±¿ce mog± byæ wykorzystane przez wszystkich, którzy chc± zainteresowaæ siê hackingiem. Przyszli hakerzy dowiedz± siê z niej, od czego zacz±æ i jak rozwin±æ swoje umiejêtno¶ci, a specjali¶ci od zabezpieczeñ -- na co zwróciæ szczególn± uwagê w swojej pracy.







Debra Littlejohn Shinder, Ed Tittel (Technical Editor)
Cyberprzestêpczo¶æ. Jak walczyæ z ³amaniem prawa w Sieci

Jak walczyæ z ³amaniem prawa w Sieci

  • Dowiedz siê, jak dzia³aj± cyberprzestêpcy
  • Naucz siê zabezpieczaæ dowody przestêpstw
  • Poznaj aspekty prawne cyberprzestêpczo¶ci

Jeszcze ca³kiem niedawno termin "cyberprzestêpczo¶æ" kojarzy³ siê wy³±cznie z powie¶ciami, filmami i grami komputerowymi o tematyce science-fiction. Dzi¶ cyberprzestêpczo¶æ to co¶, z czym spotykamy siê niemal codziennie. Wirusy, dialery, w³amania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestêpczo¶ci, które sta³y siê powszechne. Rozpowszechnienie internetu i mo¿liwo¶æ zachowania w nim anonimowo¶ci tworz± idealne warunki dla wszystkich, którzy chc± wykorzystaæ komputer niezgodnie z prawem.

"Cyberprzestêpczo¶æ. Jak walczyæ z ³amaniem prawa w Sieci" to ksi±¿ka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób mo¿na zabezpieczyæ siê przed atakami komputerowych przestêpców, jak z nimi walczyæ i jak zapobiegaæ szerzeniu siê cyberprzestêpczo¶ci. Dziêki niej informatycy zrozumiej± aspekty prawne walki z komputerowymi przestêpcami, a pracownicy wymiaru sprawiedliwo¶ci dowiedz± siê, w jaki sposób dzia³aj± ci, których ¶cigaj±.

W ksi±¿ce opisano:
  • Historiê cyberprzestêpczo¶ci
  • Aspekty psychologiczne walki z cyberprzestêpczo¶ci±
  • Podstawy dzia³ania komputerów i sieci komputerowych
  • Techniki w³amañ do sieci i ataków na serwery sieciowe
  • Sposoby zapobiegania cyberprzestêpstwom
  • Metody zabezpieczania danych
  • Techniki wykrywania cyberprzestêpstw i zabezpieczania ich dowodów
  • Podstawy prawne oskar¿enia o cyberprzestêpstwo







Joe Grand, Ryan Russell
Hardware Hacking. Edycja polska

Odkryj nieznane mo¿liwo¶ci swojego sprzêtu

Hacking sprzêtowy rozwija siê od dawna. Za jego prekursorów uznaje siê za³o¿ycieli firmy Hewlett-Packard, którzy rozpoczêli budowanie swojego imperium od prób wykorzystania znanych urz±dzeñ do celów, do których nie by³y przewidywane. Dzi¶ hakerem sprzêtowym mo¿na nazwaæ ka¿dego, kto samodzielnie próbuje zmodyfikowaæ swój komputer, palmtopa lub inne urz±dzenie tak, aby wycisn±æ z niego maksimum mo¿liwo¶ci. Ka¿dy hobbysta-elektronik mo¿e zostaæ hakerem sprzêtowym, wiedz±c, co wykorzystaæ i co zmodyfikowaæ.

Ksi±¿ka "Hardware Hacking. Edycja polska" to podrêcznik dla wszystkich, którzy chc± spróbowaæ si³ przy samodzielnym modyfikowaniu swojego sprzêtu. Autorzy -- osoby na co dzieñ zajmuj±ce siê projektowaniem urz±dzeñ elektronicznych i oprogramowania -- dziel± siê swoj± wiedz± dotycz±c± hackingu sprzêtowego. Zarówno pocz±tkuj±cy hobbysta, jak i zaawansowany elektronik znajd± tu co¶ dla siebie.

  • Kompletowanie niezbêdnych narzêdzi
  • Tworzenie macierzy RAID z dyskiem FireWire
  • Budowa zestawu kina domowego wykorzystuj±cego komputer
  • Modyfikowanie konsol Atari 2600 i 7200
  • Przeróbki komputerów o¶miobitowych
  • Hacking konsoli Playstation
  • Modyfikowanie urz±dzeñ dostêpowych w sieciach bezprzewodowych
  • Przeróbki telefonów komórkowych i palmtopów
  • Przegl±d najwa¿niejszych informacji o systemach operacyjnych i programowaniu w jêzyku C







Damian Daszkiewicz
Vademecum hakera. Edycja plików binarnych

Zobacz jak wygl±daj± programy od ¶rodka

Wiêkszo¶æ dostêpnych obecnie aplikacji pozwala u¿ytkownikowi dokonywaæ rozmaitych modyfikacji: od zmian wygl±du i dodawania nowych ikon pocz±wszy, na zapisywaniu w³asnych makrodefinicji skoñczywszy. Nie zawsze to wystarcza. ¯eby naprawdê zmusiæ program do dzia³ania zgodnie z naszymi oczekiwaniami, trzeba wej¶æ nieco g³êbiej w jego kod.

Dziêki tej ksi±¿ce poznasz wiele technik, które umo¿liwi± Ci samodzieln± modyfikacjê rozmaitych programów, zarówno aplikacji u¿ytkowych, jak i gier. Dowiesz siê, jak "oszukaæ" grê, jak zmieniaæ teksty w programach, jak odnajdywaæ furtki pozostawione przez programistów. A przy okazji poznasz tajniki programowania, które sam bêdziesz móg³ wykorzystaæ w swojej praktyce.

  • Poznasz ró¿ne systemy liczbowe i nauczysz siê przeliczaæ warto¶ci pomiêdzy nimi
  • Nauczysz siê modyfikowaæ kody wynikowe programów za pomoc± Hex Workshop i kHexEditor
  • Dowiesz siê, jak zmieniaæ zasoby (ikony, teksty, skróty klawiaturowe) u¿ywaj±c programów Resource Hacker, EXEScope i PE Resource Explorer
  • Nauczysz siê edytowaæ programy wewnêtrznie skompresowane
  • Dowiesz siê, jak zabezpieczaæ w³asne aplikacje przed modyfikacjami
  • Poznasz sposoby "oszukiwania" gier
  • Dowiesz siê, jak odczytywaæ z dyskietek ukryte informacje
  • Poznasz podstawy pisania w³asnych kompilatorów
Do ksi±¿ki do³±czony jest CD-ROM zawieraj±cy przydatne narzêdzia i kody ¼ród³owe.

"Vademecum hakera" to ksi±¿ka, dziêki której wykonasz w programach zmiany, które wydaj± siê niewykonalne. Zadziwisz siebie i swoich znajomych!







Cyrus Peikari, Anton Chuvakin
Stra¿nik bezpieczeñstwa danych

Poznaj swojego napastnika

Nietrudno znale¼æ ksi±¿kê o bezpieczeñstwie komputerów -- wielu u¿ytkowników i administratorów czuje siê przyt³oczonych liczb± tego rodzaju publikacji. Jednak z ka¿dym nowym programem wykorzystuj±cym s³abo¶ci systemów komputerowych wzrasta stopieñ wyrafinowania ataków na nie.

Ka¿dy administrator musi byæ ¶wiadomy ró¿nego rodzaju zagro¿eñ zwi±zanych z jego komputerem, jak np. istnienie trojanów -- niewinnie wygl±daj±cych programów szpiegowskich wysy³aj±cych informacje o poczynaniach u¿ytkownika, wykorzystanie rein¿ynierii oprogramowania czy ataków z u¿yciem SQL.

"Stra¿nik bezpieczeñstwa danych" mówi o tym, co najgorszego mo¿e spotkaæ u¿ytkownika komputera. Jej autorzy wyznaj± zasadê, ¿e aby skutecznie siê broniæ, nale¿y jak najlepiej zrozumieæ napastnika. Obejmuje ona szeroki zakres tematów, pocz±wszy od rein¿ynierii oprogramowania, poprzez ataki na systemy operacyjne, a skoñczywszy na socjotechnice -- wszystko po to, aby poznaæ wroga i przygotowaæ siê do walki.
"Stra¿nik bezpieczeñstwa danych" jest najbardziej wyczerpuj±c± i najbardziej aktualn± ksi±¿k± opisuj±c± sztukê wirtualnych wojen -- ataków wymierzonych w systemy komputerowe oraz obrony przed nimi.

Je¿eli znajdujesz siê na linii frontu, broni±c swoich sieci przed atakami,
na pewno bêdziesz potrzebowa³ tej ksi±¿ki.

O autorach:
Cyrus Peikari jest autorem kilku ksi±¿ek po¶wiêconych bezpieczeñstwu systemów komputerowych i czêsto bierze czynny udzia³ w konferencjach dotycz±cych tego zagadnienia.
[wiêcej...]

Cyrus Peikari specjalizuje siê w wykrywaniu w³amañ, zabezpieczaniu sieci i systemów oraz wykrywaniu ich s³abych punktów. [wiêcej...]







e-targ.pl |Motoryzacja| Ksi±¿ki | Zabawki | Obuwie | Ubrania