Úplné zobrazení záznamu

Toto je statický export z katalogu ze dne 12.11.2016. Zobrazit aktuální podobu v katalogu.

Bibliografická citace

.
0 (hodnocen0 x )
BK
2. aktualizované vyd.
Praha : Computer Press, 2002
xxviii,625 s. : il. + 1 CD-ROM

objednat
ISBN 80-7226-644-6 (brož.)
angličtina
Přeloženo z angličtiny
Obsahuje ilustrace, předmluvu, úvod, údaje o autorech a jejich fotografie, rejstřík
Hacking - příručky
Internet (síť) - data - ochrana - příručky
000035962
PŘEDMLUVA ...XIX // PODĚKOVÁNÍ ...XXI // ÚVOD ...XXIII // INTERNETOVÁ BEZPEČNOST - SMRT ZPŮSOBENÁ TISÍCI ŠKRÁBNUTÍMI . . XXIII // Řešení: Více Informací ...xxiv // Co je nového ve druhém vydání ...xxv // ??? // PŘÍPRAVA PŮDY // STUDIE: NOVÉ ZBOŽÍ ...2 // Hledání stop ...3 // CO TO JE VYHLEDÁVÁNÍ STOP? ...4 // Proč je hledání stop tak důležité? ...4 // HLEDÁNÍ STOP V INTERNETU ...4 // Krok 1. Určení sféry zájmů ...5 // Krok 2. Mapování sítě ...8 // Krok 3. Zkoumání DNS ...17 // Krok 4. Průzkum sítě ...21 // SHRNUTÍ ...24 // Skenování ...25 // IDENTIFIKACE FUNKČNÍCH SYSTÉMŮ ...26 // IDENTIFIKACE BĚŽÍCÍCH SLUŽEB ...32 // Typy skenů ...32 // Identifikace služeb TCP a UDP ...33 // Skenery na platformě Windows ...38 // Obrana proti skenování portů // IDENTIFIKACE OPERAČNÍHO SYSTÉMU // Aktivní identifikace operačního systému // Pasivní identifikace operačního systému // AUTOMATIZOVANÉ UTILITY // SHRNUTÍ // Inventarizace // INVENTARIZACE WINDOWS NT/2000 // Inventarizace síťových prostředků NT/2000 // Inventarizace počítačů s NT/2000 // Inventarizace aplikací a bannerů NT/2000 INVENTARIZACE NOVELL NETWARE // Analýza Okolních počítačů // INVENTARIZACE UNIXU // INVENTARIZACE BGP // SHRNUTÍ // HACKOVÁNÍ SYSTÉMU // STUDIE: ZASTAVTE SE A PŘIVOŇTE K RŮŽÍM // Hackování Windows 95, 98 a ME // SÍŤOVÉ ÚTOKY NA WIN9X // Přímé připojení ke sdíleným prostředkům // Zadní vrátka a trojští koně // Chyby v serverových aplikacích // DoS útoky na // LOKÁLNÍ ÚTOKY NA WIN9X // WINDOWS MILLENIUM (ME) // Síťové útoky na WinMe // Lokální útoky na WinMe // WINDOWS XP HOME EDITION // ICF (Internet Connection Firewall - firewall pro připojení do Internetu) // Integrovaný MS Passport - jednorázový login pro Internet // Vzdálené řízení // SHRNUTÍ // Hackování Windows NT //
PŘEHLED // Kam míříme ...123 // A co Windows 2000? ...123 // PÁTRÁNÍ PO ÚČTU ADMINISTRÁTORA ...124 // Vzdálené útoky: Odmítnutí služby a přetečení vyrovnávací paměti ...136 // Zvýšení privilegií ...139 // UPEVNĚNÍ MOCI ...149 // Zneužívání důvěry ...157 // Sniffery ...163 // Vzdálené ovládání a zadní vrátka ...166 // Přesměrování portů ...176 // Obecná opatření proti kompromitaci přístupových oprávnění ...179 // ROOTKIT: ÚPLNÁ KOMPROMITACE ...182 // ZAHLAZENÍ STOP ...184 // Vypnutí auditu ...184 // Odstranění protokolu událostí ...185 // Skrývání souborů ...185 // SHRNUTÍ ...187 // 6 Hackování Windows 2000 ...189 // STOPOVÁNÍ ...190 // SKENOVÁNÍ ...191 // ZÍSKÁVÁNÍ UŽITEČNÝCH INFORMACÍ ...195 // PRŮNIK ...197 // Hádání hesel NetBIOS-SMB ...197 // Odposlouchávání hašů hesel ...198 // SMBRelay ...198 // Útoky na HS 5 ...205 // Vzdálené přetečení vyrovnávací paměti ...205 // ODMÍTNUTÍ SLUŽBY ...205 // ZVÝŠENÍ PRIVILEGIÍ ...210 // VYKRÁDÁNÍ ÚDAJŮ ...214 // Zmocnění se hašú hesel ve Windows 2000 ...214 // Šifrovaný souborový systém EFS ...219 // Zneužívání důvěry ...224 // ZAHLAZENÍ STOP ...226 // Vypnutí auditu ...226 // Odstranění protokolu událostí ...226 // Skrývání souborů ...227 // ZADNÍ VRÁTKA ...*.227 // Manipulace při startu systému ...íLi // Vzdálené ovládání ...229 // Zaznamenávání stisknutí kláves ...231 // OBECNÁ PROTIOPATŘENÍ: NOVÉ BEZPEČNOSTNÍ NÁSTROJE VE WINDOWS 232 // runas // BUDOUCNOST SYSTÉMU WINDOWS 2000 // .NET FRAMEWORK // KÓDOVÉ OZNAČENÍ WHISTLER // (Verze Whistler // Bezpečnostní vlastnosti Whistlera // Poznámka o Raw Sockets a dalších nedoložených tvrzeních SHRNUTÍ // Hackování Novell NetWare // PŘIPOJIT SE, ALE NEDOTÝKAT // ZMAPOVÁNÍ BINDERY A NDS STROMŮ // JAK OTEVŘÍT ODEMKNUTÉ DVEŘE // ZÍSKÁNÍ ADMINA //
ZRANITELNOST APLIKACÍ // SPOOFING ÚTOKY (PANDORA) // A JSTE JAKO ADMIN NA SERVERU // ZÍSKÁNÍ NDS SOUBORŮ // OŠETŘENÍ LOGŮ // Záznamy konzoly (Console Logs) ZÁVĚR // 272 // 275 // Hackování UNIXu ...277 // HLEDÁNÍ ROOTA ...278 // Krátký přehled ...278 // Mapování slabých míst ...278 // VZDÁLENÝ VERSUS LOKÁLNÍ PŘÍSTUP ...279 // VZDÁLENÝ PŘÍSTUP ...280 // Datové útoky ...» ...283 // Já chci shell ...’ ...289 // Běžné typy síťových útoků ...292 // LOKÁLNÍ PŘÍSTUP ...311 // KONTO SUPERUŽIVATELE JE NAŠE, CO DÁL? ...327 // Rootkity ...327 // Uvedení napadeného systému do původního stavu ...337 // SHRNUTÍ ...338 // ese // HACKOVÁNÍ SÍTĚ // STUDIE: POUŽITÍ VŠECH TĚCH ŠPINAVÝCH TRIKŮ ...342 // 9 Hacking vytáčeného spojení PBX, hlasové pošty a sítí VPN ...345 // PŘÍPRAVA ? ÚTOKU ...347 // HROMADNÉ VYTÁČENÍ ...348 // Hardware ...348 // Právní otázky ...349 // Náklady na meziměstské hovory ...349 // Software ...349 // ÚTOKY HRUBOU SILOU ...36l // ÚTOKY NA POBOČKOVÉ ÚSTŘEDNY ...370 // SYSTÉMY HLASOVÉ POŠTY ...374 // ÚTOKY NA VPN ...378 // SHRNUTÍ ...382 // 10 Síťová zařízení ...385 // OBJEVOVÁNÍ ...386 // Detekce ...386 // SNMP ...393 // ZADNÍ DVÍŘKA ...396 // Implicitní konta ...396 // Slabá místa ...399 // SDÍLENÍ VERSUS PŘEPÍNÁNÍ ...406 // Identifikace média ...406 // Hesla na stříbrném podnosu: Dsniff ...407 // Odposlouchávání na sítovém přepínači ...409 // ÚTOKY NA BEZDRÁTOVÉ SÍTĚ ...4l6 // Bezdrátová LAN IEEE 802.11 ...416 // ViAP (Celulární telefon) ...418 // SHRNUTÍ ...» ...419 // 11 Firewally ...421 // TYPY FIREWALLŮ ...422 // IDENTIFIKACE FIREWALLŮ ...422 // Pokročilé vyhledávání firewallů ...427 // SKENOVÁNÍ SKRZ FIREWALLY ...430 // FILTROVÁNÍ PAKETŮ ...434 // ZRANITELNOST APLIKAČNÍCH PROXY SERVERŮ ...437 // Chyby programu WinGate ...438 // Shrnutí ..441 //
12 Útoky typu DoS ...443 // MOTIVACE ÚTOČNÍKŮ ...444 // TYPY DOS ÚTOKŮ ...445 // Obsazení přenosové kapacity linky ...445 // Přivlastnění systémových zdrojů ...446 // Chyby v programech ...446 // Útoky na DNS a systémy směrování paketů ...446 // OBECNÉ DOS ÚTOKY ...447 // Cílové systémy ...449 // DOS ÚTOKY NA UNIX A WINDOWS NT ...452 // Síťové útoky typu DoS ...453 // Distribuované útoky DoS ...456 // Lokální útoky typu DoS ...461 // SHRNUTÍ ...462 // HACKOVÁNÍ SOFTWARU // STUDIE: TICHÝ A SMRTÍCÍ ...464 // 13 Slabá místa vzdáleného přístupu ...465 // ODHALENÍ SOFTWARU PRO VZDÁLENÝ PŘÍSTUP ...466 // PŘIPOJENÍ ...466 // SLABÁ MÍSTA ...467 // VNC (VIRTUAL NETWORK COMPUTING) ...473 // TERMINAL SERVER OD MICROSOFTU A CITRIX ICA ...476 // Server ...476 // Klient ...476 // Datové spojení ...476 // Vyhledávání cílů ...477 // Útok na Terminal Server ...478 // Další úvahy o bezpečnosti ...481 // SHRNUTÍ ...483 // 14 Pokročilé metody ...485 // PŘEBÍRÁNÍ SPOJENÍ ...486 // ZADNÍ VRÁTKA ...489 // TROJŠTÍ KONĚ ...508 // KRYPTOGRAFIE ...510 // Terminologie ...510 // Třídy útoků ...511 // Útoky na Secure Shell (SSH) ...511 // NARUŠENÍ OPERAČNÍHO SYSTÉMU: ROOTKITY // A NÁSTROJE PRO VYTVÁŘENÍ SNÍMKŮ SYSTÉMU ...513 // PRÁCE S LIDMI ...515 // SHRNUTÍ ...517 // 15 Hackování webů ...519 // ANALÝZA WEBOVÉHO SERVERU ...520 // HLEDÁNÍ DOBŘE ZNÁMÝCH CHYB ...523 // Odhalování bezpečnostních děr ve skriptech ...523 // Automatizované aplikace ...525 // ÚTOKY VYUŽÍVAJÍCÍ NEDOSTATEČNÉ KONTROLY VSTUPNÍCH DAT . . . .528 // Chyby v CGI ...531 // 1IS a chyby v ASP (Active Server Pages) ...533 // Chyby serveru Cold Fusion ...542 // PŘEPLNĚNÍ VYROVNÁVACÍ PAMĚTI ...544 // ŠPATNÝ NÁVRH STRÁNEK ...550 // NÁSTROJE URČENÉ K ÚTOKŮM NA WEB ...552 // SHRNUTÍ ...555 //
16 Hackováni internetového uživatele ...557 // NEPŘÁTELSKÝ MOBILNÍ KÓD ...558 // Microsoft ActiveX ...559 // Bezpečnostní díry v Jávě ...568 // Pozor na cookies ...571 // Chyby rámců HTML (frame) Internet Explorem ...574 // ZNEUŽITÍ SSL ...576 // ZNEUŽÍVÁNÍ ELEKTRONICKÉ POŠTY ...578 // Generování e-mailů ...578 // Vykonání libovolného kódu prostřednictvím e-mailu ...581 // Outlook a červi šířící se pomocí adresáře ...592 // Útoky pomocí příloh dopisů (attachmentů) ...594 // Iniciování odchozích spojení ...601 // ÚTOKY NA IRC ...604 // ÚTOKY NA NAPSTER POMOCÍ WRAPSTERU ...605 // GLOBÁLNÍ OBRANA PROTI ÚTOKŮM NA INTERNETOVÉHO UŽIVATELE . .606

Zvolte formát: Standardní formát Katalogizační záznam Zkrácený záznam S textovými návěštími S kódy polí MARC