Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00175 004969 22930641 na godz. na dobę w sumie

Hacking. Sztuka penetracji - książka

Hacking. Sztuka penetracji - książka
Hacking. Sztuka penetracji - książka
Jon Erickson
Helion
Poznaj metody działania elity hakerów Haker kojarzy się zwykle z wrogiem publicznym, przed którym przestrzegają nas media. Najczęściej kojarzymy hakerów z włamaniami do systemów komputerowych i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak zupełnie inna. Haker to ktoś, kto potrafi w niekonwencjonalny sposób wykorzystać nieprzewidziane lub przeoczone właściwości systemów, bądź też stosuje znane wszystkim metody do rozwiązania problemów, dla których nie były one przewidziane. Wiele osób mówi o sobie 'jestem hakerem', jednak niewiele spośród nich posiada wiedzę umożliwiającą udowodnienie tego w praktyce. Tematyce hakerstwa poświęcono już wiele książek, ale żadna z nich nie wyjaśnia szczegółów technicznych metod, które stosują przedstawiciele tej grupy. Książka 'Hacking. Sztuka penetracji' jest inna. Zawiera wyjaśnienie wielu zagadnień, które powinien znać każdy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu. Autor książki, kryptolog i specjalista w zakresie bezpieczeństwa informacji, opisuje w niej techniki i sztuczki hakerów: Wykorzystywanie błędów w programach Tworzenie własnego kodu powłoki Techniki powracania do funkcji biblioteki libc Podsłuchiwanie i przekierowywanie ruchu w sieci Skanowanie portów Techniki łamania haseł Wiadomości zawarte w tej książce mogą być wykorzystane przez wszystkich, którzy chcą zainteresować się hackingiem. Przyszli hakerzy dowiedzą się z niej, od czego zacząć i jak rozwinąć swoje umiejętności, a specjaliści od zabezpieczeń -- na co zwrócić szczególną uwagę w swojej pracy.
Wszystkie kategorie Tylko komputery i informatyka Tylko pozostałe kategorie
Książki podobne do wybranej publikacji
Tajemnice internetu, hackingu i bezpieczeństwa - książka
Tajemnice internetu, hackingu i bezpieczeństwa - książka
Wallace Wang
Helion

Poznaj sposób myślenia i zasady działania hakerów

  • Metody wyszukiwania informacji
  • Wirusy, konie trojańskie i programy szpiegujące
  • Włamania i przejmowanie danych
  • Zabezpieczanie się przed atakami z sieci

Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci...

Hacking. Sztuka penetracji. Wydanie II - książka
Hacking. Sztuka penetracji. Wydanie II - książka
Jon Erickson
Helion

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów...

The Shellcoders Handbook. Edycja polska - książka
The Shellcoders Handbook. Edycja polska - książka
J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell
Helion

Usuń luki w zabezpieczeniach programów i systemów operacyjnych

  • Poznaj przyczyny powstawania luk
  • Naucz się sposobów włamań do systemów
  • Podejmij odpowiednie środki zapobiegawcze

Niemal co tydzień dowiadujemy się o nowych 'łatach' usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach...

Anti-Hacker Tool Kit. Edycja polska - książka
Anti-Hacker Tool Kit. Edycja polska - książka
Mike Shema, Bradley C. Johnson
Helion

Pokonaj hakerów ich własną bronią

  • Znajdź słabe punkty systemu
  • Zabezpiecz komputer przed atakami
  • Zareaguj odpowiednio na sytuację awaryjną

Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom...

C++. Elementarz hakera - książka
C++. Elementarz hakera - książka
Michael Flenov
Helion

Poznaj techniki tworzenia programów,
które zadziwią użytkowników swoim działaniem

  • Zoptymalizuj kod źródłowy
  • Napisz programy wykorzystujące elementy pulpitu Windows
  • Naucz się zasad programowania sieciowego

Haker, wbrew utartym poglądom, nie jest osobą, której głównym celem jest niszczenie -- haker to ktoś, kto podchodzi do standardowych problemów programistycznych w niestandardowy sposób...

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych - książka
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych - książka
Andrew Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky
Helion

Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć 'przewodowa' narażona na ataki hakerów...

Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach - ebook/pdf
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach - ebook/pdf
Andrew Hoffman
Helion

Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego...

Leksykon hackingu - książka
Leksykon hackingu - książka
John Chirillo
Helion

Poznaj zwyczaje i język subkultury hakerów

Hakerzy pojawili się, gdy tylko pierwsze komputery trafiły na uczelnie. W przeciwieństwie do rasowych informatyków, którzy właściwie nie potrzebowali komputerów do swoich teoretycznych rozważań, hakerzy starali się wykorzystać sprzęt praktycznie. Wkrótce stali się prawdziwymi czarodziejami, znającymi od podszewki zasady działania maszyn...

Arkana szpiegostwa komputerowego - książka
Arkana szpiegostwa komputerowego - książka
Joel McNamara
Helion

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem...

Hack I.T. Testy bezpieczeństwa danych - książka
Hack I.T. Testy bezpieczeństwa danych - książka
T.J. Klevinsky, Scott Laliberte, Ajay Gupta
Helion
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.

Książka 'Hack I.T. Testy bezpieczeństwa danych' to kompendium wiedzy na temat testów penetracyjnych...

C i C++. Bezpieczne programowanie. Receptury - książka
C i C++. Bezpieczne programowanie. Receptury - książka
John Viega, Matt Messier
Helion
  • Eliminowanie najczęściej popełnianych błędów w kodzie
  • Tworzenie bezpiecznych kanałów komunikacji w aplikacjach klient-serwer
  • Stosowanie technik kryptografii i kluczy publicznych

Niemal wszystkie współczesne systemy i sieci komputerowe są atakowane przez hakerów. Techniki stosowane przez nich są przeróżne -- od przechwytywania haseł i podszywania się pod komputery lub usługi aż do ataków typu DoS...

101 zabezpieczeń przed atakami w sieci komputerowej - książka
101 zabezpieczeń przed atakami w sieci komputerowej - książka
Maciej Szmit, Marek Gusta, Mariusz Tomaszewski
Helion

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora...

Hakerzy atakują. Jak podbić kontynent - książka
Hakerzy atakują. Jak podbić kontynent - książka
Praca zbiorowa
Helion

Książka 'Hakerzy atakują. Jak przejąć kontrolę nad siecią' opisywała działania pojedynczych 'piratów cyberprzestrzeni'. Dzięki niej poznaliśmy techniki działania najbardziej utalentowanych współczesnych hakerów i przekonaliśmy się, że prawdziwa walka odbywa się na poziomie umysłu, a nie technologii. Hasło 'Root jest stanem umysłu', którego autorem jest haker znany jako K0resh doskonale opisuje sposób ich działania...







Wykrywanie włamań i aktywna ochrona danych - książka
Wykrywanie włamań i aktywna ochrona danych - książka
Alex Lukatsky
Helion

Poznaj sposoby wykrywania ataków hakerów

  • Wybierz i skonfiguruj odpowiedni system detekcji włamań
  • Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
  • Zareaguj na atak hakera

Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin...

Hack Wars. Tom 2. Administrator kontratakuje - książka
Hack Wars. Tom 2. Administrator kontratakuje - książka
John Chirillo
Helion
Napisana przez Johna Chirillo prowokacyjna książka 'Hack Wars. Tom 1. Na tropie hakerów' prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.

W 'Hack Wars. Tom 2 . Administrator kontratakuje' Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi...

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - książka
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - książka
Kevin D. Mitnick, William L. Simon
Helion
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.
'New York Times', 7 kwietnia 1994

Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI...







Bezpieczeństwo w sieciach Windows - książka
Bezpieczeństwo w sieciach Windows - książka
Marcin Szeliga
Helion
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce 'Bezpieczeństwo w sieciach...

Cisza w sieci - książka
Cisza w sieci - książka
Michal Zalewski
Helion

Praktyczne spojrzenie
na zagadnienia bezpieczeństwa w sieci

  • Poznaj zasady działania protokołów sieciowych
  • Naucz się rozpoznawać zagrożenia
  • Zastosuj techniki obronne

W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą...


Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - ebook/pdf
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - ebook/pdf
Kevin D. Mitnick, William L. Simon, Steve Wozniak (Foreword)
Helion

Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.

'New York Times', 7 kwietnia 1994


Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI...



Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - książka
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - książka
Ric Messier
Helion

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej...

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci - książka
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci - książka
Debra Littlejohn Shinder, Ed Tittel (Technical Editor)
Helion

Jak walczyć z łamaniem prawa w Sieci

  • Dowiedz się, jak działają cyberprzestępcy
  • Naucz się zabezpieczać dowody przestępstw
  • Poznaj aspekty prawne cyberprzestępczości

Jeszcze całkiem niedawno termin 'cyberprzestępczość' kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie...

Hack Proofing Your Network. Edycja polska - książka
Hack Proofing Your Network. Edycja polska - książka
Praca zbiorowa
Helion
Chcesz powstrzymać hakerów? Zostań jednym z nich.

Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.

Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.

  1. Podstawy bezpieczeństwa sieciowego
    Zapoznasz się ze wskazówkami...







Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II - książka
Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II - książka
Andrzej Dudek
Helion

Powszechnie znanym zagrożeniem dla internautów są wirusy. Jednak to nie wszystko -- użytkownikom sieci zagrażają hakerzy, programy szpiegujące i inne pułapki, o których istnieniu wielu ludzi nawet nie wie. Niebezpieczeństwo wynikające z korzystania z sieci można znacznie ograniczyć, wiedząc, na czym polega jego natura. Nie od dziś wiadomo, że jednym z najskuteczniejszych sposobów na różnych napastników jest stosowanie ich własnej...


Hack Wars. Tom 1. Na tropie hakerów - książka
Hack Wars. Tom 1. Na tropie hakerów - książka
John Chirillo
Helion
Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody rozpoznawania tego rodzaju zagrożeń. Uzupełnieniem jest szczegółowy opis pakietu TigerBox...

Bezpieczeństwo w Linuksie. Podręcznik administratora - książka
Bezpieczeństwo w Linuksie. Podręcznik administratora - książka
Bob Toxen
Helion

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie...




802.11. Bezpieczeństwo - książka
802.11. Bezpieczeństwo - książka
Bruce Potter, Bob Fleck
Helion

Sieci bezprzewodowe otwierają nowe możliwości dla wszystkich użytkowników i odgrywają coraz większą rolę w naszym życiu. Najpopularniejszy protokół sieci WLAN -- 802.11 -- zmienia całkowicie sposób postrzegania tradycyjnych sieci lokalnych.

Sieci bezprzewodowe stanowią poważne wyzwanie zarówno dla użytkowników, jak i administratorów. Brak zabezpieczeń fizycznych, dostęp do darmowych narzędzi...

Hack Proofing XML. Edycja polska - książka
Hack Proofing XML. Edycja polska - książka
Praca zbiorowa
Helion
XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem...









Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
Peter Kim
Helion

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
Peter Kim
Helion

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



Cracking bez tajemnic - książka
Cracking bez tajemnic - książka
Jakub Zemánek
Helion
  • Znajdź słabe punkty oprogramowania
  • Zabezpiecz swoje programy
  • Poznaj techniki działania crackerów
  • Przetestuj zabezpieczenia

Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują...

Praktyczna inżynieria wsteczna - ebook/epub
Praktyczna inżynieria wsteczna - ebook/epub
Gynvael Coldwind, Mateusz Jurczyk
Wydawnictwo Naukowe PWN
Praktyczna Inżynieria Wsteczna. Metody, techniki i narzędzia Inżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źródłowy nie jest dostępny dla badacza. Umożliwia ona zarówno odtworzenie i pełne zrozumienie logiki konkretnego programu, jak i poszerzenie wiedzy na temat sposobu działania współczesnych procesorów, kompilatorów...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - audiobook
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - audiobook
Kevin D. Mitnick, William L. Simon, Steve Woźniak
Helion

Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.

New York Times, 7 kwietnia 1994

Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI...

BackTrack 5. Testy penetracyjne sieci WiFi - książka
BackTrack 5. Testy penetracyjne sieci WiFi - książka
Vivek Ramachandran
Helion

Poznaj zagrożenia czyhające na Twoją sieć!

Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto - a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia...