Úplné zobrazení záznamu

Toto je statický export z katalogu ze dne 13.07.2024. Zobrazit aktuální podobu v katalogu.

Bibliografická citace

.
0 (hodnocen0 x )
(4) Půjčeno:4x 
BK
Vyd. 1.
Praha : Computer Press, 2001
xxviii,592 s. : il.

objednat
ISBN 80-7226-549-0 (brož.)
Co ještě nevíte o-
Komunikace & sítě
angličtina
Přeloženo z angličtiny
Obsahuje obrázky, grafy, rejstřík
Hacking - příručky
Internet (síť) - data - ochrana - příručky
000035960
Předmluva ...xix // Poděkování ...xxi // Úvod ...xxiii // Internetová bezpečnost - smrt způsobená tisíci škrábnutími ...xxiii // Řešení: Více Informací ...xxiv // Co je nového ve druhém vydání ...xxv // PŘÍPRAVA PŮDY // Studie: Hledání cíle ...2 // 1 Hledáni stop ...5 // Co to je Vyhledávání stop? ...6 // Proč je hledání stop tak důležité? // Hledání stop v Internetu // Krok 1. Určení sféry zájmů ...8 // Krok 2. Mapování sítě ...12 // Krok 3- Zkoumání DNS ...20 // Krok 4. Průzkum sítě ...25 // Shrnutí ...28 // 2 Skenování ...29 // Typy skenů ...38 // Obsah // Identifikace služeb TCP a UDP ...39 // Skenery na platfonně Windows ...44 // Automatizované utility ...38 // Shrnutí // 3 Inventarizace systému ...61 // Inventarizace Windows NT/2000 ...62 // Inventarizace síťových prostředků NT/2000 ...66 // Inventarizace uživatelů a skupin v NT/2000 ...76 // Inventarizace aplikací a bannerů NT/2000 ...83 // Automatizované skripty ...86 // Inventarizace Novell NetWare ...87 // Analýza Okolních počítačů ...87 // Inventarizace UNIXu ...62 // Shrnutí ...99 // HÁČKOVÁNÍ SYSTÉMU // Studie: Poznej svého nepřítele ...102 // 4 Hackování Windows 95, 98 a ME ...103 // Síťové útoky na Win9x ...104 // Přímé připojení ke sdíleným prostředkům ...105 // Zadní vrátka a trojští koně // Chyby v serverových aplikacích ...114 // Lokální útoky na Win9x ...113 // Windows Millennium (ME) ...120 // Shrnutí ...12 * // 5 Hackování Windows NT ...123 // Přehled ...124 // Kam míříme ...123 // A co Windows 2000? ...123 // Pátrání po účtu administrátora ...120 // Vzdálené útoky: Odmítnutí služby a přetečení vyrovnávací paměti // Zvýšení privilegií // Upevnění moci // Zneužívání důvěry // Sniffery // Vzdálené ovládání a zadní vrátka // Přesměrování portů //
Obecná opatření proti kompromitaci přístupových oprávnění . . // Rootkit: Úplná kompromitace // Zahlazení stop // Vypnutí auditu // Odstranění protokolu událostí // Skrývání souborů // Shrnutí // 6 Hackování Windows 2000 // Stopování // Skenování // Získávání užitečných informací // Průnik // Hádání hesel NetBIOS-SMB // Odposlouchávání haší hesel // Útoky na 1IS 5 // Vzdálené přetečení vyrovnávací paměti // Odmítnutí služby // Zvýšení privilegií // Vykrádání údajů // Zmocnění se haší hesel ve Windows 2000 // Šifrovaný souborový systém EPS // Zneužívání důvěry // Zahlazení stop // Vypnutí auditu // Odstranění protokolu událostí // Skrývání souborů // Zadní vrátka // Manipulace při startu systému // Vzdálené ovládání // Zaznamenávání stisknutí kláves // Obecná protiopatření: Nové bezpečnostní nástroje ve Windows // Group Policy // runas // Shrnutí // 7 Hackováni Novel NetWare // Připojit se, ale nedotýkat // Zmapování Bindery a NDS stromů // Jak otevřít odemknuté dveře // Sbírání informací po přihlášení // Získání Admina // Zranitelnost aplikací // Spoofing útoky (Pandora) // A jste jako Admin na serveru // Získání NDS souborů // Ošetření logů // Další zdroje // Webové servery (ftp://ftp.novell.com/pub/updates/nw/nw411/) . . // Usenet Groups // Závěr // 8 Hackování UNIXu // Hledání Roota // Krátký přehled // Mapování slabých míst // Vzdálený versus lokální přístup // Vzdálený přístup // Datové útoky // Já chci shell // Běžné typy síťových útoků ...285 // Lokální přístup ...300 // Konto superuživatele je naše, co dál? ...315 // Trojské koně ...316 // Uvedení napadeného systému do původního stavu ...326 // Shrnutí ...327 //
HACKOVÁNÍ SÍTĚ // Studie: Sladké drobnosti ...330 // 9 Hacking vytáčeného spojeni, PBX, hlasové pošty a sítí VPN ...332 // Hromadné vytáčení ...336 // Hardware ...336 // Právní otázky ...336 // Náklady na meziměstské hovory ...337 // Software ...337 // Závěrečná poznámka ...354 // Útoky na pobočkové ústředny ...356 // Útoky na VPN ...364 // Shrnutí ...368 // 10 Síťová zařízení ...369 // Objevování ...370 // Detekce ...370 // SNMP ...377 // Zadní dvířka ...380 // Implicitní konta ...380 // Slabá místa ...383 // Sdílení versus přepínání ...389 // Odposlouchávání na sítovém přepínači ...393 // Shrnutí ...399 // 11 Firewally ...401 // Obsah // Typy firewallů ...402 // Identifikace firewallů ...402 // Pokročilé vyhledávání firewallů ...407 // Skenování skrz firewally ...410 // Filtrování paketů ...414 // Zranitelnost aplikačních proxy serverů ...417 // Chyby programu WinGate ...418 // Shrnutí ...421 // 12 Útoky typu DoS ...422 // Motivace útočníků ...424 // Typy DoS útoků ...425 // Přivlastnění systémových zdrojů ...425 // Chyby v programech ...426 // Útoky na DNS a systémy směrování paketů ...426 // Obecné DoS útoky ...427 // Cílové systémy ...429 // DoS útoky na UNIX a Windows NT ...432 // Síťové útoky typu DoS ...433 // Distribuované útoky DoS ...436 // Lokální útoky typu DoS ...440 // Shrnutí ...442 // HACKOVÁNÍ SOFTWARU // Studie: Použití všech těch špinavých triků ...444 // 13 Slabá místa vzdáleného přístupu ...447 // Odhalení softwaru pro vzdálený přístup ...448 // Připojení ...448 // Slabá místa ...449 // Který produkt je z hlediska bezpečnosti nejlepši? ...455 // pcAnywhere ...455 // ReachOut ...456 // Obsah // Remotely Anywhere // Remotely Possible/ControlIT // Timbuktu // VNC (Virtual Network Computing) // Citrix // Shrnutí //
14 Pokročilé metody // Přebírání spojení // Zadní vrátka // Trojští koně // Whack-A-Mole // Narušení operačního systému: Rootkity a nástroje pro vytváření snímků systému // Práce s lidmi // Shrnutí // 15 Hackování webů // Analýza webového serveru // Hledání dobře známých chyb // Odhalování bezpečnostních děr ve skriptech // Automatizované aplikace // Útoky využívající nedostatečné kontroly vstupních dat // Chyby v ASP (Active Server Pages) // Přeplnění vyrovnávací paměti // Špatrný návrh stránek // Shrnutí // 16 Hackováni internetového uživatele // Nepřátelský mobilní kód // Bezpečnostní díry v Jávě // Pozor na cookies // Chyby rámců HTML (frame) Internet Explorer // Zneužití SSL // Zneužívání elektronické pošty // Generování e-mailů ... 545 // Vykonání libovolného kódu prostřednictvím e-mailu ...548 // Outlook a červi šířící se pomocí adresáře ...554 // Útoky pomocí příloh dopisů (attachment) ...557 // Útoky na IRC ...564 // Útoky na Napster pomocí Wrapsteru ...565 // Globální obrana proti útokům na internetového uživatele ...566 // Udržujte databáze antivirových programů aktuální ...566 // Střežení bran do sítě ...567 // Shrnutí ...567 // PŘÍLOHY // A Porty ...571 // B 14 nejdůležitějších bezpečnostních děr ...577 // C O doprovodném webovém serveru ...579 // Novell ...580 // UNIX ...580 // Windpws NT ...581 // Slovníky a seznamy ...582 // Hromadné vytáčení telefonních čísel ...582 // Inventarizační skripty ...582 // Rejstřík ...583

Zvolte formát: Standardní formát Katalogizační záznam Zkrácený záznam S textovými návěštími S kódy polí MARC