Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich stosowaniem, ale również zasady ogólnej polityki bezpieczeństwa, doboru identyfikatorów i haseł sieciowych oraz korzystania z zabezpieczeń takich, jak klucze publiczne.
Książka "Bezpieczeństwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka książki, ceniona specjalistka w zakresie bezpieczeństwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbędne, aby skutecznie zabezpieczyć sieć i serwery. Porusza wszystkie zagadnienia związane z projektowaniem, wdrażaniem, diagnozowaniem lub konfigurowaniem zabezpieczeń systemu Windows Server 2003 lub sieci, w których znajdują się komputery z tym systemem.
W książce poruszono między innymi:
* Zasady bezpieczeństwa informacji
* Uwierzytelnianie za pomocą protokołów LM i Kerberos
* Kontrola dostępu na poziomie uprawnień
* Zabezpieczanie aplikacji i danych
* Wykorzystanie usługi Active Directory
* Tworzenie, wdrażanie i diagnozowanie zasad grupy
* Stosowanie mechanizmów klucza publicznego (PKI)
* Zabezpieczanie zdalnego dostępu do serwera
* Archiwizacja i odtwarzanie danych
* Wykrywanie włamań i reagowanie na ataki
Zmień swoją sieć w twierdzę nie do zdobycia.
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
* Naucz się analizować wymogi biznesowe i techniczne
* Poznaj techniki sprawnego projektowania systemów
* Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
* Analizowanie wymogów i ograniczeń
* Projektowanie architektury sieci
* Zarządzanie serwerami
* Projektowanie struktury kluczy publicznych i zarządzanie nią
* Proces zarządzania siecią
* Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
* Korzystanie z usługi Active Directory
* Zabezpieczanie zasobów
* Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
* Rodzaje zagrożeń wynikających z korzystania z sieci
* Konfiguracja systemu operacyjnego
* Ochrona dzieci przed niepożądanymi treściami
* Transakcje w internecie
* Usuwanie luk w programach i systemie operacyjnym
* Zabezpieczanie przeglądarki Internet Explorer
* Ochrona przed spamem
* Programy antywirusowe
* Instalacja i konfiguracja zapory sieciowej
* Kopie zapasowe danych
Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich stosowaniem, ale również zasady ogólnej polityki bezpieczeństwa, doboru identyfikatorów i haseł sieciowych oraz korzystania z zabezpieczeń takich, jak klucze publiczne.
Książka "Bezpieczeństwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka książki, ceniona specjalistka w zakresie bezpieczeństwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbędne, aby skutecznie zabezpieczyć sieć i serwery. Porusza wszystkie zagadnienia związane z projektowaniem, wdrażaniem, diagnozowaniem lub konfigurowaniem zabezpieczeń systemu Windows Server 2003 lub sieci, w których znajdują się komputery z tym systemem.
W książce poruszono między innymi:
* Zasady bezpieczeństwa informacji
* Uwierzytelnianie za pomocą protokołów LM i Kerberos
* Kontrola dostępu na poziomie uprawnień
* Zabezpieczanie aplikacji i danych
* Wykorzystanie usługi Active Directory
* Tworzenie, wdrażanie i diagnozowanie zasad grupy
* Stosowanie mechanizmów klucza publicznego (PKI)
* Zabezpieczanie zdalnego dostępu do serwera
* Archiwizacja i odtwarzanie danych
* Wykrywanie włamań i reagowanie na ataki
Zmień swoją sieć w twierdzę nie do zdobycia.
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
* Naucz się analizować wymogi biznesowe i techniczne
* Poznaj techniki sprawnego projektowania systemów
* Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
* Analizowanie wymogów i ograniczeń
* Projektowanie architektury sieci
* Zarządzanie serwerami
* Projektowanie struktury kluczy publicznych i zarządzanie nią
* Proces zarządzania siecią
* Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
* Korzystanie z usługi Active Directory
* Zabezpieczanie zasobów
* Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
* Rodzaje zagrożeń wynikających z korzystania z sieci
* Konfiguracja systemu operacyjnego
* Ochrona dzieci przed niepożądanymi treściami
* Transakcje w internecie
* Usuwanie luk w programach i systemie operacyjnym
* Zabezpieczanie przeglądarki Internet Explorer
* Ochrona przed spamem
* Programy antywirusowe
* Instalacja i konfiguracja zapory sieciowej
* Kopie zapasowe danych
Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające. Liczba ataków na serwery internetowe wzrasta corocznie średnio o 30%. Wśród atakowanych serwerów przeważają te, na których utrzymywane są witryny WWW i aplikacje. Według raportu firmy Symantec, "aplikacje WWW są popularnymi celami ataków z uwagi na ich rozpowszechnienie i fakt, że pozwalają włamywaczom na pominięcie tradycyjnych mechanizmów zabezpieczających, takich jak firewalle". W tym samym raporcie można również przeczytać, że prawie 50% luk w zabezpieczeniach serwerów wiąże się właśnie z aplikacjami WWW.
W książce "Apache. Zabezpieczenia aplikacji i serwerów WWW" znajdziesz informacje o tym, w jaki sposób uchronić przed atakami hakerów aplikacje i witryny WWW kontrolowane przez najpopularniejszy obecnie serwer WWW -- Apache. Przeczytasz o tym, jak poprawnie zainstalować i skonfigurować Apache´a i w jaki sposób uruchomić w nim moduły zabezpieczeń. Poznasz techniki ataków hakerskich i dowiesz się, jak im zapobiegać. Znajdziesz sposoby testowania zabezpieczeń swojego serwera za pomocą odpowiednich narzędzi. Nauczysz się także wykrywać próby ataków i reagować na nie odpowiednio wcześnie.
* Czynniki wpływające na bezpieczeństwo sieci
* Instalacja serwera Apache
* Plik httpd.conf -- konfiguracja Apache´a
* Instalowanie i konfigurowanie modułów zabezpieczeń
* Klasyfikacja zagrożeń sieciowych WASC
* Metody zabezpieczania aplikacji sieciowych
* Ochrona przed atakami
* Tworzenie serwerów-pułapek
Dzięki tej książce każdy administrator będzie mógł spokojnie spać.
Poznaj sposoby wykrywania ataków hakerów
* Wybierz i skonfiguruj odpowiedni system detekcji włamań
* Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
* Zareaguj na atak hakera
Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin, krąży wiele mitów. Książki poświęcone ochronie przed włamaniami przedstawiają ten temat z innej perspektywy. Trudno jest również znaleźć zestawienie i porównanie narzędzi do detekcji włamań oraz omówienie procedury instalacji i skonfigurowania takiego narzędzia.
Głównym założeniem książki "Wykrywanie włamań i aktywna ochrona danych" jest wypełnienie tej luki. Książka przedstawia systemy detekcji włamań i sposoby korzystania z nich. Pokazuje również rodzaje i techniki ataków hakerskich oraz metody reagowania na włamania i próby włamań.
* Anatomia ataku
* Zasady wykrywania włamań do sieci
* Wykrywanie śladów ataku
* Źródła informacji o atakach
* Czynniki warunkujące bezpieczeństwo systemu
* Narzędzia do wykrywania ataków
* Instalacja i konfiguracja systemu detekcji włamań oraz administrowanie nim
* Bezpieczeństwo systemu wykrywania ataków
* Reagowanie na zdarzenia zachodzące w sieci
Zabezpiecz swoją sieć za pomocą nowoczesnych technik i narzędzi.
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:
* Środowisko hakerów i mity o nich
* Metodologie prowadzenia testów penetracyjnych
* Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
* Sposoby zbierania informacji o celu ataku
* Ataki przez internet i przez sieć telefoniczną
* Metody socjotechniczne
* Ataki na systemy Uniksowe i NT
* Zautomatyzowane narzędzia skanujące
* Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
* Systemy wykrywania włamań
* Zapory sieciowe i metody ich omijania
* Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
Dodatkowe rozdziały znajdują się tutaj.
Szybki i bezbolesny kurs Windows Vista PL
* Zainstaluj samodzielnie system
* Opanuj nowe możliwości Visty
* Oglądaj pliki multimedialne i witryny WWW
Komputer w domu to dzisiaj już prawie konieczność. Nawet ci, którzy przez długi czas bronili się przed inwazją tych urządzeń, w końcu odkrywają ich niesamowite możliwości. Korzystanie z komputera nierozerwalnie wiąże się z pracą w jego systemie operacyjnym, od którego uzależniona jest nasza efektywność. Windows Vista PL świetnie spełnia swoje zadanie! Od początku zachwyca - kolory, animacje, gadżety… Potem budzi prawdziwy podziw, gdy okazuje się, że ten system operacyjny to znacznie więcej niż tylko zegarek na pulpicie - to zestaw aplikacji naprawdę przydatnych w codziennej pracy, nauce i zabawie z komputerem.
„Windows Vista PL” to poradnik, dzięki któremu Ty również przekonasz się, jak wiele możliwości otwiera przed Tobą Windows Vista! Czytając tę książkę, dowiesz się, jak wybrać odpowiednią dla siebie wersję systemu i zainstalować ją na swoim komputerze. Skonfigurujesz Vistę i nauczysz się korzystać z okien, ikon oraz menu. Poznasz dołączone do systemu programy, połączysz komputer z internetem i wykorzystasz go w roli odtwarzacza filmów oraz muzyki. Przeczytasz także o zabezpieczaniu systemu przed wirusami i kontrolowaniu dostępu do plików i folderów.
* Przegląd nowych możliwości Visty
* Instalacja i konfiguracja systemu
* Praca z plikami i folderami
* Aplikacje dołączone do systemu
* Odtwarzanie plików multimedialnych
* Korzystanie z poczty elektronicznej i WWW
* Drukowanie
* Ochrona przed wirusami
Poznaj niezwykłe oblicze systemu Windows Vista i korzystaj z jego możliwości!
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci
* Projektowanie sieci granicznej
* Korzystanie z mechanizmów szyfrowania transmisji
* Zabezpieczanie usług udostępnianych przez serwer
Pod kontrolą systemów operacyjnych z rodziny Linux działają setki serwerów internetowych. Możliwości Linuksa pozwalają na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe działały bez zakłóceń, udostępniony w sieci serwer należy odpowiednio zabezpieczyć. Bezpieczeństwo serwerów, szczególnie w świetle rosnącej ilości włamań i kradzieży danych, jest niezwykle istotnym zagadnieniem. Linux wyposażony jest w narzędzia umożliwiające zabezpieczenie uruchomionych w nim usług i danych przechowywanych w sieci. Trzeba jednak wiedzieć, których narzędzi użyć i jak je skonfigurować.
Książka "Linux. Serwery. Bezpieczeństwo" to podręcznik dla administratorów serwerów, którzy chcą podnieść poziom bezpieczeństwa swoich sieci. Zawiera dokładne opisy narzędzi niezbędnych do zabezpieczenia serwerów oraz praktyczne rady dotyczące ich stosowania. Przedstawia ogólne środki bezpieczeństwa: wykrywanie włamań i filtrowanie pakietów, oraz rozwiązania pozwalające na ochronę konkretnych usług. Czytając ją, dowiesz się, jak projektować strefy DMZ, korzystać z narzędzia iptables i szyfrować dane przesyłane do serwera. Nauczysz się także zabezpieczać serwery DNS, WWW i bazy danych oraz analizować dzienniki systemowe.
* Motywy i cele ataków
* Tworzenie sieci granicznych
* Konfiguracja narzędzia iptables
* Administrowanie zdalne za pomocą SSH
* Zabezpieczanie usługi DNS
* Wykorzystywanie LDAP do uwierzytelniania użytkowników
* Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
* Bezpieczeństwo serwerów WWW oraz treści witryn internetowych
* Zabezpieczanie serwerów plików
* Monitorowanie dzienników systemowych
* Wykrywanie włamań
Jeśli chcesz, aby administrowany przez Ciebie serwer stał się twierdzą, przeczytaj tę książkę.
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Odkryj nieznane możliwości swojego sprzętu
Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od prób wykorzystania znanych urządzeń do celów, do których nie były przewidywane. Dziś hakerem sprzętowym można nazwać każdego, kto samodzielnie próbuje zmodyfikować swój komputer, palmtopa lub inne urządzenie tak, aby wycisnąć z niego maksimum możliwości. Każdy hobbysta-elektronik może zostać hakerem sprzętowym, wiedząc, co wykorzystać i co zmodyfikować.
Książka "Hardware Hacking. Edycja polska" to podręcznik dla wszystkich, którzy chcą spróbować sił przy samodzielnym modyfikowaniu swojego sprzętu. Autorzy -- osoby na co dzień zajmujące się projektowaniem urządzeń elektronicznych i oprogramowania -- dzielą się swoją wiedzą dotyczącą hackingu sprzętowego. Zarówno początkujący hobbysta, jak i zaawansowany elektronik znajdą tu coś dla siebie.
* Kompletowanie niezbędnych narzędzi
* Tworzenie macierzy RAID z dyskiem FireWire
* Budowa zestawu kina domowego wykorzystującego komputer
* Modyfikowanie konsol Atari 2600 i 7200
* Przeróbki komputerów ośmiobitowych
* Hacking konsoli Playstation
* Modyfikowanie urządzeń dostępowych w sieciach bezprzewodowych
* Przeróbki telefonów komórkowych i palmtopów
* Przegląd najważniejszych informacji o systemach operacyjnych i programowaniu w języku C
Tajniki zabezpieczania systemu OpenBSD
* Konfigurowanie OpenBSD
* Projektowanie firewalli
* Definiowanie reguł filtrowania pakietów
OpenBSD cieszy się sławą jednego z najbezpieczniejszych systemów operacyjnych wśród obecnie dostępnych. Twórcy systemu skoncentrowali się głównie na zapewnieniu najwyższego poziomu zabezpieczeń. Działa on na wielu różnych platformach sprzętowych, w tym również na standardowym komputerze Intel PC (i386), komputerach Macintosh (zarówno z procesorami serii MC68xxx, jak i z procesorami Power PC), Sun Sparc, Compaq Alpha i wielu innych. Twórcy systemu OpenBSD przywiązują dużą wagę do poprawności kodu, zakładając, że zmniejsza to prawdopodobieństwo nieprawidłowego działania systemu i podnosi poziom bezpieczeństwa.
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety. Opisuje metody filtrowania pakietów i sposoby ich konfigurowania. Prezentuje również zaawansowane możliwości systemu PF -- translację adresów sieciowych i zarządzanie przepustowością oraz narzędzia pozwalające na kontrolowanie jego pracy.
* Rodzaje firewalli
* Instalacja i konfiguracja OpenBSD
* Struktura pliku konfiguracyjnego pf.conf
* Normalizacja i przeadresowywanie pakietów
* Reguły filtrowania pakietów
* Zarządzanie firewallem
* Wzorce reguł dla typowych konfiguracji firewalli
Jeśli chcesz, aby administrowany przez Ciebie system był nie do zdobycia -- przeczytaj tę książkę.
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
* Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona połączeń sieciowych technologiami SSH i SSL.
* Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
* Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Bezpieczeństwo aplikacji tworzonych w technologii AjaxWydawnictwo Helion
Bezpieczeństwo aplikacji WWW w Twoich rękach!
* Jakie ataki Ci grożą?
* Jak zapewnić bezpieczeństwo Twojej aplikacji WWW?
* Jak testować aplikację AJAX?
Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki. Oczywiście wiele rozwiązań spełnia najwyższe standardy jakości i bezpieczeństwa, ale istnieje jeszcze wiele serwisów, które powinny o to zadbać.
Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki "Bezpieczeństwo aplikacji tworzonych w technologii Ajax" dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer). Po lekturze tego podręcznika będziesz w stanie poznać typowe błędy popełniane przez programistów. Zrozumiesz, w jaki sposób ktoś może wykonać atak na warstwę prezentacji oraz dane zgromadzone w przeglądarce. Ponadto nauczysz się testować aplikacje AJAX. Autorzy książki przedstawią również wady i zalety popularnych szkieletów aplikacji AJAX.
* Podstawy technologii AJAX
* Asynchroniczność
* Rodzaje ataków
* Wykorzystanie SSL
* Walidacja przyjmowanych danych
* Skomplikowanie kodu a bezpieczeństwo
* Typowe błędy programistów
* Przechwytywanie danych po stronie klienta
* Bezpieczeństwo w Google Gears oraz Dojo.Offline
* Zagrożenia związane z warstwą prezentacji
* Testowanie aplikacji AJAX
* Zalety i wady dostępnych szkieletów aplikacji AJAX
Zapewnij bezpieczeństwo Twojej aplikacji!
Książka dostarczy Ci unikatowej wiedzy na temat wewnętrznych mechanizmów działania systemu Windows 2000. Została napisana we współpracy z zespołem tworzącym Windows 2000, a jej autorzy mieli pełen dostęp do kodu źródłowego systemu. Znajdziesz tutaj informacje niedostępne w innych źródłach, pozwalające pisać wydajniejsze aplikacje przeznaczone dla platformy Windows 2000. Z książki skorzystają również administratorzy systemowi. Zrozumienie tajemnic mechanizmów systemu operacyjnego ułatwi im odnalezienie źródła problemu w przypadku awarii.
Poznaj wszystkie tajemnice Windows 2000:
* Podstawowe pojęcia: Win32 API, procesy, wątki i prace, tryb jądra i tryb użytkownika
* Architektura systemu -- kluczowe komponenty
* Mechanizmy systemowe: obsługa przerwań, menedżer obiektów, synchronizacja, systemowe wątki wykonawcze
* Proces uruchamiania i zamykania systemu
* Mechanizmy zarządzania,
* Zarządzanie procesami, wątkami i pracami
* Zarządzanie pamięcią
* Zagadnienia związane z bezpieczeństwem systemu
* Podsystem wejścia-wyjścia
* Zarządzanie pamięcią masową, systemy plików
* Menedżer pamięci podręcznej
* Praca systemu Windows 2000 w sieciach lokalnych i Internecie
Jeśli poważnie myślisz o tworzeniu oprogramowania dla Windows 2000 lub chcesz nim w pełni profesjonalnie administrować, Microsoft Windows 2000. Od środka stanowić będzie ważną pozycję w Twojej bibliotece. Bardziej szczegółowego opisu tego systemu operacyjnego nie znajdziesz w żadnej innej książce.
W wielu organizacjach wydatki związane z przechowywaniem danych to znaczna część budżetu przeznaczonego na informatykę. Sytuacji tej nie zmienia ciągły spadek cen nośników. Co więc jest tego powodem? W większości przypadków brak odpowiednich narzędzi lub umiejętności wśród personelu, bezkrytyczna wiara w slogany reklamowe producentów pamięci masowych i ograniczenia stawiane przez współczesną technologię. Prawdziwa infrastruktura pamięciowa -- zdefiniowana przez odpowiedni sposób zarządzania i działania -- w większości firm i organizacji nadal pozostaje nieosiągalnym ideałem.
Lektura książki "Zarządzanie przechowywaniem danych w sieci" pozwoli Ci uniknąć wielu błędów powstających podczas projektowania i wykorzystywania infrastruktury pamięciowej dla organizacji. Znajdziesz w niej obiektywny i interesujący przegląd współczesnych technologii, możliwości ich wykorzystania przedstawione z punktu widzenia użytkownika oraz wskazówki pozwalające rozwiązać dwa najistotniejsze zagadnienia związane z pamięciami masowymi -- dostarczanie pamięci aplikacjom oraz ochronę danych przed uszkodzeniem lub utratą. Dzięki książce nauczysz się oceniać oferowane produkty i wybierać tylko te, które przynoszą faktyczne korzyści. Dowiesz się, jak uzyskać maksymalną wydajność pamięci masowej przy minimalnych nakładach finansowych.
* Mit eksplozji danych
* Sieci Fibre Channel
* Technologia IP SAN
* Dobór optymalnej infrastruktury pamięci masowej
* Sposoby zarządzania pamięcią masową
* Zabezpieczanie danych przed utratą i uszkodzeniem
Jeśli chcesz zaprojektować efektywną, zarówno pod względem wydajności, jak i kosztów, infrastrukturę pamięci masowej i potrzebujesz przy tym kompetentnej porady -- wybierz tę książkę.
W 2002 roku firma Borland zaprezentowała na polskim rynku nową wersję narzędzia typu RAD, służącego do szybkiego tworzenia aplikacji - Delphi. Jest to już 7. wersja tego popularnego pakietu. Wprowadzono sporo nowości: poprawiono środowisko programistyczne IDE, dodano nowe komponenty VCL i wprowadzono kilka zmian w bibliotece uruchomieniowej. Delphi 7 zostało także przystosowane do platformy .NET Microsoftu.
Jeśli chcesz szybko zapoznać się z możliwościami nowego Delphi, książka "Delphi 7. Ćwiczenia zaawansowane" to idealny przewodnik dla Ciebie. Znajdziesz tu wiele ćwiczeń dotyczących różnych obszarów zaawansowanego wykorzystania Delphi; od programowania baz danych po programowanie internetowe.
Dzięki książce poznasz:
* Zmiany i nowości wprowadzone w Delphi 7
* Programowanie sieciowe w Delphi 7: korzystanie z gniazd i protokołów SMTP i HTTP
* Tworzenie kontrolek ActiveX
* Szybkie pisanie aplikacji internetowych z użyciem komponentów IntraWeb
* Sposoby korzystania z baz danych za pomocą dbExpress
* Metody pozyskiwania z poziomu Delphi informacji o sprzęcie i oprogramowaniu, sterowanie procesami
Książka "Oracle9i. Administrowanie bazami danych od podstaw" krok po kroku wyjaśnia sposoby efektywnego administrowania bazą danych Oracle. Poznasz dzięki niej najważniejsze nowe funkcje baz danych Oracle9, zaznajomisz się z zadaniami czekającymi administratora baz danych, a także poznasz wiele cennych wskazówek, ułatwiających codzienną pracę z Oraclem.
Jeśli jeszcze nie miałeś styczności z zaawansowanymi systemami bazodanowymi, znalazłeś właśnie doskonałe źródło informacji, dzięki któremu zdobędziesz wiele poszukiwanych na rynku pracy umiejętności.
Książka jest idealnym źródłem wiedzy dla początkujących administratorów na temat:
* Instalacji i konfiguracji wydajnej bazy danych Oracle
* Kontroli działania bazy danych za pomocą perspektyw DBA_ i V$
* Wykorzystania różnych poziomów ochrony danych
* Monitorowania i dostrajania bazy danych
* Stosowania narzędzi i programów Oracle
* Utrzymywania niezawodności i stałego dostępu do bazy danych
* Sposobów zapewnienia maksymalnej wydajności serwera bazodanowego
* Wykonywania kopii zapasowych i odtwarzania bazy danych
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające. Liczba ataków na serwery internetowe wzrasta corocznie średnio o 30%. Wśród atakowanych serwerów przeważają te, na których utrzymywane są witryny WWW i aplikacje. Według raportu firmy Symantec, "aplikacje WWW są popularnymi celami ataków z uwagi na ich rozpowszechnienie i fakt, że pozwalają włamywaczom na pominięcie tradycyjnych mechanizmów zabezpieczających, takich jak firewalle". W tym samym raporcie można również przeczytać, że prawie 50% luk w zabezpieczeniach serwerów wiąże się właśnie z aplikacjami WWW.
W książce "Apache. Zabezpieczenia aplikacji i serwerów WWW" znajdziesz informacje o tym, w jaki sposób uchronić przed atakami hakerów aplikacje i witryny WWW kontrolowane przez najpopularniejszy obecnie serwer WWW -- Apache. Przeczytasz o tym, jak poprawnie zainstalować i skonfigurować Apache´a i w jaki sposób uruchomić w nim moduły zabezpieczeń. Poznasz techniki ataków hakerskich i dowiesz się, jak im zapobiegać. Znajdziesz sposoby testowania zabezpieczeń swojego serwera za pomocą odpowiednich narzędzi. Nauczysz się także wykrywać próby ataków i reagować na nie odpowiednio wcześnie.
* Czynniki wpływające na bezpieczeństwo sieci
* Instalacja serwera Apache
* Plik httpd.conf -- konfiguracja Apache´a
* Instalowanie i konfigurowanie modułów zabezpieczeń
* Klasyfikacja zagrożeń sieciowych WASC
* Metody zabezpieczania aplikacji sieciowych
* Ochrona przed atakami
* Tworzenie serwerów-pułapek
Dzięki tej książce każdy administrator będzie mógł spokojnie spać.
Poznaj sposoby wykrywania ataków hakerów
* Wybierz i skonfiguruj odpowiedni system detekcji włamań
* Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
* Zareaguj na atak hakera
Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin, krąży wiele mitów. Książki poświęcone ochronie przed włamaniami przedstawiają ten temat z innej perspektywy. Trudno jest również znaleźć zestawienie i porównanie narzędzi do detekcji włamań oraz omówienie procedury instalacji i skonfigurowania takiego narzędzia.
Głównym założeniem książki "Wykrywanie włamań i aktywna ochrona danych" jest wypełnienie tej luki. Książka przedstawia systemy detekcji włamań i sposoby korzystania z nich. Pokazuje również rodzaje i techniki ataków hakerskich oraz metody reagowania na włamania i próby włamań.
* Anatomia ataku
* Zasady wykrywania włamań do sieci
* Wykrywanie śladów ataku
* Źródła informacji o atakach
* Czynniki warunkujące bezpieczeństwo systemu
* Narzędzia do wykrywania ataków
* Instalacja i konfiguracja systemu detekcji włamań oraz administrowanie nim
* Bezpieczeństwo systemu wykrywania ataków
* Reagowanie na zdarzenia zachodzące w sieci
Zabezpiecz swoją sieć za pomocą nowoczesnych technik i narzędzi.
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:
* Środowisko hakerów i mity o nich
* Metodologie prowadzenia testów penetracyjnych
* Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
* Sposoby zbierania informacji o celu ataku
* Ataki przez internet i przez sieć telefoniczną
* Metody socjotechniczne
* Ataki na systemy Uniksowe i NT
* Zautomatyzowane narzędzia skanujące
* Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
* Systemy wykrywania włamań
* Zapory sieciowe i metody ich omijania
* Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
Dodatkowe rozdziały znajdują się tutaj.
Szybki i bezbolesny kurs Windows Vista PL
* Zainstaluj samodzielnie system
* Opanuj nowe możliwości Visty
* Oglądaj pliki multimedialne i witryny WWW
Komputer w domu to dzisiaj już prawie konieczność. Nawet ci, którzy przez długi czas bronili się przed inwazją tych urządzeń, w końcu odkrywają ich niesamowite możliwości. Korzystanie z komputera nierozerwalnie wiąże się z pracą w jego systemie operacyjnym, od którego uzależniona jest nasza efektywność. Windows Vista PL świetnie spełnia swoje zadanie! Od początku zachwyca - kolory, animacje, gadżety… Potem budzi prawdziwy podziw, gdy okazuje się, że ten system operacyjny to znacznie więcej niż tylko zegarek na pulpicie - to zestaw aplikacji naprawdę przydatnych w codziennej pracy, nauce i zabawie z komputerem.
„Windows Vista PL” to poradnik, dzięki któremu Ty również przekonasz się, jak wiele możliwości otwiera przed Tobą Windows Vista! Czytając tę książkę, dowiesz się, jak wybrać odpowiednią dla siebie wersję systemu i zainstalować ją na swoim komputerze. Skonfigurujesz Vistę i nauczysz się korzystać z okien, ikon oraz menu. Poznasz dołączone do systemu programy, połączysz komputer z internetem i wykorzystasz go w roli odtwarzacza filmów oraz muzyki. Przeczytasz także o zabezpieczaniu systemu przed wirusami i kontrolowaniu dostępu do plików i folderów.
* Przegląd nowych możliwości Visty
* Instalacja i konfiguracja systemu
* Praca z plikami i folderami
* Aplikacje dołączone do systemu
* Odtwarzanie plików multimedialnych
* Korzystanie z poczty elektronicznej i WWW
* Drukowanie
* Ochrona przed wirusami
Poznaj niezwykłe oblicze systemu Windows Vista i korzystaj z jego możliwości!
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci
* Projektowanie sieci granicznej
* Korzystanie z mechanizmów szyfrowania transmisji
* Zabezpieczanie usług udostępnianych przez serwer
Pod kontrolą systemów operacyjnych z rodziny Linux działają setki serwerów internetowych. Możliwości Linuksa pozwalają na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe działały bez zakłóceń, udostępniony w sieci serwer należy odpowiednio zabezpieczyć. Bezpieczeństwo serwerów, szczególnie w świetle rosnącej ilości włamań i kradzieży danych, jest niezwykle istotnym zagadnieniem. Linux wyposażony jest w narzędzia umożliwiające zabezpieczenie uruchomionych w nim usług i danych przechowywanych w sieci. Trzeba jednak wiedzieć, których narzędzi użyć i jak je skonfigurować.
Książka "Linux. Serwery. Bezpieczeństwo" to podręcznik dla administratorów serwerów, którzy chcą podnieść poziom bezpieczeństwa swoich sieci. Zawiera dokładne opisy narzędzi niezbędnych do zabezpieczenia serwerów oraz praktyczne rady dotyczące ich stosowania. Przedstawia ogólne środki bezpieczeństwa: wykrywanie włamań i filtrowanie pakietów, oraz rozwiązania pozwalające na ochronę konkretnych usług. Czytając ją, dowiesz się, jak projektować strefy DMZ, korzystać z narzędzia iptables i szyfrować dane przesyłane do serwera. Nauczysz się także zabezpieczać serwery DNS, WWW i bazy danych oraz analizować dzienniki systemowe.
* Motywy i cele ataków
* Tworzenie sieci granicznych
* Konfiguracja narzędzia iptables
* Administrowanie zdalne za pomocą SSH
* Zabezpieczanie usługi DNS
* Wykorzystywanie LDAP do uwierzytelniania użytkowników
* Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
* Bezpieczeństwo serwerów WWW oraz treści witryn internetowych
* Zabezpieczanie serwerów plików
* Monitorowanie dzienników systemowych
* Wykrywanie włamań
Jeśli chcesz, aby administrowany przez Ciebie serwer stał się twierdzą, przeczytaj tę książkę.
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Odkryj nieznane możliwości swojego sprzętu
Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od prób wykorzystania znanych urządzeń do celów, do których nie były przewidywane. Dziś hakerem sprzętowym można nazwać każdego, kto samodzielnie próbuje zmodyfikować swój komputer, palmtopa lub inne urządzenie tak, aby wycisnąć z niego maksimum możliwości. Każdy hobbysta-elektronik może zostać hakerem sprzętowym, wiedząc, co wykorzystać i co zmodyfikować.
Książka "Hardware Hacking. Edycja polska" to podręcznik dla wszystkich, którzy chcą spróbować sił przy samodzielnym modyfikowaniu swojego sprzętu. Autorzy -- osoby na co dzień zajmujące się projektowaniem urządzeń elektronicznych i oprogramowania -- dzielą się swoją wiedzą dotyczącą hackingu sprzętowego. Zarówno początkujący hobbysta, jak i zaawansowany elektronik znajdą tu coś dla siebie.
* Kompletowanie niezbędnych narzędzi
* Tworzenie macierzy RAID z dyskiem FireWire
* Budowa zestawu kina domowego wykorzystującego komputer
* Modyfikowanie konsol Atari 2600 i 7200
* Przeróbki komputerów ośmiobitowych
* Hacking konsoli Playstation
* Modyfikowanie urządzeń dostępowych w sieciach bezprzewodowych
* Przeróbki telefonów komórkowych i palmtopów
* Przegląd najważniejszych informacji o systemach operacyjnych i programowaniu w języku C
Tajniki zabezpieczania systemu OpenBSD
* Konfigurowanie OpenBSD
* Projektowanie firewalli
* Definiowanie reguł filtrowania pakietów
OpenBSD cieszy się sławą jednego z najbezpieczniejszych systemów operacyjnych wśród obecnie dostępnych. Twórcy systemu skoncentrowali się głównie na zapewnieniu najwyższego poziomu zabezpieczeń. Działa on na wielu różnych platformach sprzętowych, w tym również na standardowym komputerze Intel PC (i386), komputerach Macintosh (zarówno z procesorami serii MC68xxx, jak i z procesorami Power PC), Sun Sparc, Compaq Alpha i wielu innych. Twórcy systemu OpenBSD przywiązują dużą wagę do poprawności kodu, zakładając, że zmniejsza to prawdopodobieństwo nieprawidłowego działania systemu i podnosi poziom bezpieczeństwa.
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety. Opisuje metody filtrowania pakietów i sposoby ich konfigurowania. Prezentuje również zaawansowane możliwości systemu PF -- translację adresów sieciowych i zarządzanie przepustowością oraz narzędzia pozwalające na kontrolowanie jego pracy.
* Rodzaje firewalli
* Instalacja i konfiguracja OpenBSD
* Struktura pliku konfiguracyjnego pf.conf
* Normalizacja i przeadresowywanie pakietów
* Reguły filtrowania pakietów
* Zarządzanie firewallem
* Wzorce reguł dla typowych konfiguracji firewalli
Jeśli chcesz, aby administrowany przez Ciebie system był nie do zdobycia -- przeczytaj tę książkę.
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
* Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona połączeń sieciowych technologiami SSH i SSL.
* Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
* Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Bezpieczeństwo aplikacji tworzonych w technologii AjaxWydawnictwo Helion
Bezpieczeństwo aplikacji WWW w Twoich rękach!
* Jakie ataki Ci grożą?
* Jak zapewnić bezpieczeństwo Twojej aplikacji WWW?
* Jak testować aplikację AJAX?
Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki. Oczywiście wiele rozwiązań spełnia najwyższe standardy jakości i bezpieczeństwa, ale istnieje jeszcze wiele serwisów, które powinny o to zadbać.
Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki "Bezpieczeństwo aplikacji tworzonych w technologii Ajax" dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer). Po lekturze tego podręcznika będziesz w stanie poznać typowe błędy popełniane przez programistów. Zrozumiesz, w jaki sposób ktoś może wykonać atak na warstwę prezentacji oraz dane zgromadzone w przeglądarce. Ponadto nauczysz się testować aplikacje AJAX. Autorzy książki przedstawią również wady i zalety popularnych szkieletów aplikacji AJAX.
* Podstawy technologii AJAX
* Asynchroniczność
* Rodzaje ataków
* Wykorzystanie SSL
* Walidacja przyjmowanych danych
* Skomplikowanie kodu a bezpieczeństwo
* Typowe błędy programistów
* Przechwytywanie danych po stronie klienta
* Bezpieczeństwo w Google Gears oraz Dojo.Offline
* Zagrożenia związane z warstwą prezentacji
* Testowanie aplikacji AJAX
* Zalety i wady dostępnych szkieletów aplikacji AJAX
Zapewnij bezpieczeństwo Twojej aplikacji!
Książka dostarczy Ci unikatowej wiedzy na temat wewnętrznych mechanizmów działania systemu Windows 2000. Została napisana we współpracy z zespołem tworzącym Windows 2000, a jej autorzy mieli pełen dostęp do kodu źródłowego systemu. Znajdziesz tutaj informacje niedostępne w innych źródłach, pozwalające pisać wydajniejsze aplikacje przeznaczone dla platformy Windows 2000. Z książki skorzystają również administratorzy systemowi. Zrozumienie tajemnic mechanizmów systemu operacyjnego ułatwi im odnalezienie źródła problemu w przypadku awarii.
Poznaj wszystkie tajemnice Windows 2000:
* Podstawowe pojęcia: Win32 API, procesy, wątki i prace, tryb jądra i tryb użytkownika
* Architektura systemu -- kluczowe komponenty
* Mechanizmy systemowe: obsługa przerwań, menedżer obiektów, synchronizacja, systemowe wątki wykonawcze
* Proces uruchamiania i zamykania systemu
* Mechanizmy zarządzania,
* Zarządzanie procesami, wątkami i pracami
* Zarządzanie pamięcią
* Zagadnienia związane z bezpieczeństwem systemu
* Podsystem wejścia-wyjścia
* Zarządzanie pamięcią masową, systemy plików
* Menedżer pamięci podręcznej
* Praca systemu Windows 2000 w sieciach lokalnych i Internecie
Jeśli poważnie myślisz o tworzeniu oprogramowania dla Windows 2000 lub chcesz nim w pełni profesjonalnie administrować, Microsoft Windows 2000. Od środka stanowić będzie ważną pozycję w Twojej bibliotece. Bardziej szczegółowego opisu tego systemu operacyjnego nie znajdziesz w żadnej innej książce.
W wielu organizacjach wydatki związane z przechowywaniem danych to znaczna część budżetu przeznaczonego na informatykę. Sytuacji tej nie zmienia ciągły spadek cen nośników. Co więc jest tego powodem? W większości przypadków brak odpowiednich narzędzi lub umiejętności wśród personelu, bezkrytyczna wiara w slogany reklamowe producentów pamięci masowych i ograniczenia stawiane przez współczesną technologię. Prawdziwa infrastruktura pamięciowa -- zdefiniowana przez odpowiedni sposób zarządzania i działania -- w większości firm i organizacji nadal pozostaje nieosiągalnym ideałem.
Lektura książki "Zarządzanie przechowywaniem danych w sieci" pozwoli Ci uniknąć wielu błędów powstających podczas projektowania i wykorzystywania infrastruktury pamięciowej dla organizacji. Znajdziesz w niej obiektywny i interesujący przegląd współczesnych technologii, możliwości ich wykorzystania przedstawione z punktu widzenia użytkownika oraz wskazówki pozwalające rozwiązać dwa najistotniejsze zagadnienia związane z pamięciami masowymi -- dostarczanie pamięci aplikacjom oraz ochronę danych przed uszkodzeniem lub utratą. Dzięki książce nauczysz się oceniać oferowane produkty i wybierać tylko te, które przynoszą faktyczne korzyści. Dowiesz się, jak uzyskać maksymalną wydajność pamięci masowej przy minimalnych nakładach finansowych.
* Mit eksplozji danych
* Sieci Fibre Channel
* Technologia IP SAN
* Dobór optymalnej infrastruktury pamięci masowej
* Sposoby zarządzania pamięcią masową
* Zabezpieczanie danych przed utratą i uszkodzeniem
Jeśli chcesz zaprojektować efektywną, zarówno pod względem wydajności, jak i kosztów, infrastrukturę pamięci masowej i potrzebujesz przy tym kompetentnej porady -- wybierz tę książkę.
W 2002 roku firma Borland zaprezentowała na polskim rynku nową wersję narzędzia typu RAD, służącego do szybkiego tworzenia aplikacji - Delphi. Jest to już 7. wersja tego popularnego pakietu. Wprowadzono sporo nowości: poprawiono środowisko programistyczne IDE, dodano nowe komponenty VCL i wprowadzono kilka zmian w bibliotece uruchomieniowej. Delphi 7 zostało także przystosowane do platformy .NET Microsoftu.
Jeśli chcesz szybko zapoznać się z możliwościami nowego Delphi, książka "Delphi 7. Ćwiczenia zaawansowane" to idealny przewodnik dla Ciebie. Znajdziesz tu wiele ćwiczeń dotyczących różnych obszarów zaawansowanego wykorzystania Delphi; od programowania baz danych po programowanie internetowe.
Dzięki książce poznasz:
* Zmiany i nowości wprowadzone w Delphi 7
* Programowanie sieciowe w Delphi 7: korzystanie z gniazd i protokołów SMTP i HTTP
* Tworzenie kontrolek ActiveX
* Szybkie pisanie aplikacji internetowych z użyciem komponentów IntraWeb
* Sposoby korzystania z baz danych za pomocą dbExpress
* Metody pozyskiwania z poziomu Delphi informacji o sprzęcie i oprogramowaniu, sterowanie procesami
Książka "Oracle9i. Administrowanie bazami danych od podstaw" krok po kroku wyjaśnia sposoby efektywnego administrowania bazą danych Oracle. Poznasz dzięki niej najważniejsze nowe funkcje baz danych Oracle9, zaznajomisz się z zadaniami czekającymi administratora baz danych, a także poznasz wiele cennych wskazówek, ułatwiających codzienną pracę z Oraclem.
Jeśli jeszcze nie miałeś styczności z zaawansowanymi systemami bazodanowymi, znalazłeś właśnie doskonałe źródło informacji, dzięki któremu zdobędziesz wiele poszukiwanych na rynku pracy umiejętności.
Książka jest idealnym źródłem wiedzy dla początkujących administratorów na temat:
* Instalacji i konfiguracji wydajnej bazy danych Oracle
* Kontroli działania bazy danych za pomocą perspektyw DBA_ i V$
* Wykorzystania różnych poziomów ochrony danych
* Monitorowania i dostrajania bazy danych
* Stosowania narzędzi i programów Oracle
* Utrzymywania niezawodności i stałego dostępu do bazy danych
* Sposobów zapewnienia maksymalnej wydajności serwera bazodanowego
* Wykonywania kopii zapasowych i odtwarzania bazy danych
AutoCAD jest bez wątpienia najpopularniejszym w Polsce programem typu CAD, posługuje się nim od bardzo dawna duże grono użytkowników. W trakcie pracy z AutoCAD-em użytkownicy zdążyli już dokładnie poznać jego narzędzia, jednakże nowe wersje stają się coraz bardziej rozbudowane i oferują coraz więcej możliwości. Wersja 2004 PL wprowadza między innymi wiele ulepszeń palet narzędzi oraz zwiększoną funkcjonalność Centrum danych projektowych. Dostępny jest również poprawiony Malarz formatów, ExpressTools (znane z wersji 2000), wypełnienia gradientowe i wiele usprawnień dotyczących tworzenia odnośników zewnętrznych.
Ta obszerna pozycja przeznaczona jest zarówno dla początkujących użytkowników AutoCAD-a (mogą oni dzięki niej dogłębnie poznać ten wspaniały program), jak i dla tych, którzy mieli już do czynienia z poprzednimi wersjami tej aplikacji. W książce zamieszczono bardzo wiele bogato ilustrowanych przykładów pokazujących praktyczne zastosowanie omawianych narzędzi.
* Poznasz nowe możliwości AutoCAD-a wprowadzone w wersji 2004 PL
* Poznasz interfejs AutoCAD-a, menu i paski narzędzi
* Nauczysz się otwierać i zapisywać dokumenty
* Poznasz podstawowe obiekty AutoCAD-a i ich właściwości
* Dowiesz się, jak wybierać i modyfikować obiekty
* Nauczysz się tworzyć napisy
* Zaznajomisz się z warstwami i blokami ułatwiającymi tworzenie projektów
* Poznasz Centrum danych projektowych, umożliwiające współdzielenie danych oraz ponowne wykorzystanie istniejących już rysunków lub wybranych ich elementów
* Nauczysz się wykorzystywać regiony i multilinie
* Poznasz techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Dowiesz się, jak modelować w przestrzeni 3D, nauczysz się pracować z bryłami ACIS
* Nauczysz się podstaw renderingu
* Skorzystasz z możliwości standardów CAD
* Połączysz swoje rysunki z danymi zawartymi w bazach danych
* Przyspieszysz swoją pracę za pomocą ExpressTools
* Poznasz podstawy AutoLispu
Książkę uzupełniają dwie płyty CD-ROM, na których znajdziesz demonstracyjną wersję programu AutoCAD 2004 PL, a także liczne rysunki, wykorzystane jako przykłady w tekście i oprogramowanie wspomagające prace z AutoCAD-em w wersjach demonstracyjnych i shareware.
Nawet najbardziej zaawansowane, profesjonalne aplikacje stają się łatwe w obsłudze, gdy dysponujesz odpowiednim podręcznikiem. Książka "AutoCAD 2004 Pierwsze kroki" to pozycja skierowana do osób, które z AutoCAD-em stykają się po raz pierwszy. Napisana w przystępny sposób, bez zagłębiania się w wyrafinowane niuanse i detale, pozwoli Ci szybko rozpocząć tworzenie własnych projektów w jednym z najpopularniejszych narzędzi CAD. Książka może służyć do samodzielnej nauki, jest też doskonałym podręcznikiem, który z powodzeniem może być wykorzystywany na kursach AutoCAD-a w jego najnowszej wersji.
* Stwórz swój pierwszy rysunek.
* Poznaj podstawowe obiekty AutoCAD-a, takie jak: odcinek, prostokąt, okrąg, łuk, wielobok, polilinia, obszar i pierścień.
* Naucz się oglądać rysunek wykorzystując wygodne narzędzia AutoCAD-a, takie jak: powiększanie i zmniejszanie, szybkie powiększanie, powiększanie okna, powiększanie do zakresu i do granic oraz przesuwanie rysunku na ekranie.
* Zadbaj o dokładność swojej pracy stosując punkty charakterystyczne, takie jak: środek, koniec, punkt przecięcia, punkt styczny itp. Zapoznaj się również ze śledzeniem punktów charakterystycznych.
* Naucz się usuwać i modyfikować obiekty przez ich przesuwanie, kopiowanie, odcinanie, wydłużanie, zaokrąglanie, fazowanie, rozciąganie, skalowanie, obracanie i odbicie lustrzane.
* Zwiększ czytelność rysunku stosując kreski różnego typu i różnej grubości.
* Zastosuj skok i siatkę w celu poprawienia dokładności rysunku.
* Wykonaj automatyczne kreskowanie obszarów zamkniętych.
* Poznaj właściwości obiektów oraz zastosuj menedżera właściwości służącego do ich modyfikacji.
* Umieść na rysunku czytelne napisy i wymiary.
* Naucz się tworzyć i wstawiać bloki oraz wykorzystaj warstwy.
* Usprawnij rysowanie posługując się centrum danych projektowych.
* Wydrukuj rysunek.
Poznaj świat nowych brzmień i efektów dźwiękowych.
Karta dźwiękowa Creative Sound Blaster Live! oferuje funkcje i wydajność przewyższające wiele profesjonalnych kart. Możliwości tej karty wymagają często niezbędnej i fachowej wiedzy. Bez względu na doświadczenie w posługiwaniu się nią, w tej książce (autorstwa Larsa Ahlzena i Clarence Songa, którzy zajmują się prowadzeniem dwóch najpopularniejszych, nieoficjalnych witryn internetowych poświęconych kartom Live!, Live! Center oraz Alive!) znajdziesz wiele cennych informacji pozwalających na wszechstronniejsze wykorzystanie karty.
W książce zaprezentowano wszelkie niezbędne informacje -- poczynając od tego, jakie funkcje i złącza oferuje karta, poprzez omówienie oprogramowania dołączanego do karty Live!, a na tworzeniu zapisu dźwiękowego i muzyki skończywszy.
Dowiesz się jak:
* Instalować i korzystać z cyfrowych akcesoriów wejścia-wyjścia, takich jak moduły Live!Drive i zyskać w ten sposób szersze możliwości przyłączania urządzeń audio
* Połączyć kartę Sound Blaster Live! z głośnikami multimedialnymi czy systemem kina domowego
* Korzystać z miksera i efektów EAX (ang. Enviromental Audio Extensions)
* Nagrywać dźwięk poprzez odpowiednie ustawienia miksera, a następnie edytować wykonane nagrania
* Wykorzystać funkcje MIDI karty i łączyć ją z instrumentami MIDI.
* Wyszukiwać, tworzyć, odtwarzać i zarządzać plikami SoundFont
* Korzystać z sekwencerów sterujących MIDI i efektami obsługującymi format SoundFont, takimi jak Cakewalk i Cubase
* Łączyć sprzętowe elementy SBLive! (wykorzystując różne złącza, wtyki oraz cyfrowe wejścia i wyjścia)
Na płycie CD-ROM umieszczone zostały pliki muzyczne i dźwiękowe, próbki, klipy audio, pliki SoundFont oraz wybrane programy freeware i shareware.
Książka "Sound Blaster Live! Przewodnik po karcie dźwiękowej" otwiera drzwi do świata nowych brzmień i nieograniczonych możliwości karty Sound Blaster Live!.
W ciągu kilku ostatnich lat przetwarzanie grafiki w czasie rzeczywistym osiągnęło stopień najwyższego zaawansowania. Obecnie powszechnie dostępne są procesory przetwarzania grafiki, które dorównują szybkością i możliwościami najdroższym stacjom graficznym sprzed zaledwie kilku lat.
Jeżeli jesteś gotów na pogłębienie swojej wiedzy na temat programowania grafiki, sięgnij po tę książkę. Opisuje ona zaawansowane zagadnienia w taki sposób, że nawet początkujący przyswajają je łatwo. Czytelnicy, którzy będą studiować tę książkę od początku i dokładnie ją przeanalizują, nie powinni mieć problemu z nauczeniem się coraz bardziej skomplikowanych technik. Czytelnicy zaawansowani mogą wykorzystywać tę książkę jako użyteczne źródło informacji, przeskakując od rozdziału do rozdziału, wtedy kiedy mają potrzebę nauczenia się lub dokładniejszego poznania wybranych problemów.
Książka zawiera:
* Powtórzenie wiadomości o wektorach i macierzach
* Omówienie zagadnień związanych z oświetleniem
* Opis potoków graficznych
* Opis konfiguracji środowiska
* Sposoby korzystania z DirectX
* Dokładne omówienie renderingu
* Opis sposobów nakładania tekstur
* Problemy związane z przezroczystością
* Opis technik vertex shader i pixel shader
* Zasady tworzenia cieni przestrzennych
* Sposoby tworzenia animowanych postaci
... i wiele innych zaawansowanych technik, używanych przez profesjonalnych programistów. Towarzyszą jej cenne dodatki na CD (m.in. Microsoft DirectX® 8.1 SDK, wersja demonstracyjna przeglądarki efektów NVidia®, program do zrzutów video - VirtualDub, wersja demonstracyjna programu trueSpace firmy Caligari®)
Niezależnie od Twojego programistycznego doświadczenia, książka ta może posłużyć Ci jako przewodnik pozwalający na osiągnięcie mistrzostwa w wykorzystaniu możliwości programowania grafiki w czasie rzeczywistym.
AutoCAD jest bez wątpienia najpopularniejszym w Polsce programem typu CAD, posługuje się nim od bardzo dawna duże grono użytkowników. W trakcie pracy z Auto-CAD-em użytkownicy zdążyli już dokładnie poznać jego narzędzia, jednakże nowe wersje stają się coraz bardziej rozbudowane i oferują coraz więcej możliwości. Wersja 2004 wprowadza między innymi wiele ulepszeń palet narzędzi oraz zwiększoną funkcjonalność Centrum danych projektowych. Dostępny jest również poprawiony Malarz formatów, ExpressTools (znane z wersji 2000), wypełnienia gradientowe i wiele usprawnień dotyczących tworzenia odnośników zewnętrznych.
Ta obszerna pozycja przeznaczona jest zarówno dla początkujących użytkowników AutoCAD-a (mogą oni dzięki niej dogłębnie poznać ten wspaniały program), jak i dla tych, którzy mieli już do czynienia z poprzednimi wersjami tej aplikacji. W książce zamieszczono bardzo wiele bogato ilustrowanych przykładów pokazujących praktyczne zastosowanie omawianych narzędzi.
* Poznasz nowe możliwości AutoCAD-a wprowadzone w wersji 2004
* Poznasz interfejs AutoCAD-a, menu i paski narzędzi
* Nauczysz się otwierać i zapisywać dokumenty
* Poznasz podstawowe obiekty AutoCAD-a i ich właściwości
* Dowiesz się, jak wybierać i modyfikować obiekty
* Nauczysz się tworzyć napisy
* Zaznajomisz się z warstwami i blokami ułatwiającymi tworzenie projektów
* Poznasz Centrum danych projektowych, umożliwiające współdzielenie danych oraz ponowne wykorzystanie istniejących już rysunków lub wybranych ich elementów
* Nauczysz się wykorzystywać regiony i multilinie
* Poznasz techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Dowiesz się, jak modelować w przestrzeni 3D, nauczysz się pracować z bryłami ACIS
* Nauczysz się podstaw renderingu
* Skorzystasz z możliwości standardów CAD
* Połączysz swoje rysunki z danymi zawartymi w bazach danych
* Przyspieszysz swoją pracę za pomocą ExpressTools
* Poznasz podstawy AutoLispu
Książkę uzupełniają dwa CD-ROM, na których znajdziesz demonstracyjną wersję programu AutoCAD 2004, a także liczne rysunki, wykorzystane jako przykłady w tekście i oprogramowanie wspomagające prace z AutoCAD-em w wersjach demonstracyjnych i shareware.
Nowoczesne techniki programowania i projektowania pozwalają pisać złożone aplikacje także osobom nie będącym informatykami. Pasjonatom nauk przyrodniczych przychodzi z pomocą projektowanie obiektowe: dzięki zastosowaniu gotowych obiektów mogą oni symulować komputerowo zjawiska występujące w przyrodzie. Programowanie zorientowane obiektowo wymaga przede wszystkim bardzo dokładnych opisów funkcjonalnych obiektów; szczegóły techniczne, realizatorskie i znajomość ich konstrukcji wewnętrznej nie są tu ważne.
Książka C++Builder. Symulacje komputerowe przedstawia kilkanaście programów symulujących rozmaite zjawiska występujące w przyrodzie. Programy te zostały napisane w języku C++ (użyto dialektu C++Builder Borlanda). Zastosowano w nich gotowe klasy, które możesz odnaleźć na dołączonym do książki krążku CD, można je rozbudowywać i wykorzystywać we własnych programach. Osoby zainteresowane tajnikami programowania obiektowego poznają szczegóły konstrukcji obiektów, przyrodnicy mogą pominąć bardziej techniczne fragmenty i skoncentrować się na modelowaniu zjawisk przyrodniczych.
Programy opisane w książce dotyczą:
* Widma światła białego
* Drgań i fal prostych
* Fal na wodzie i ich interferencji
* Interferencji światła
* Postrzegania głębi i geometrii 3D
* Fotografii relatywistycznej
* Algorytmów wzrostu
* Tworzenia wirtualnych przestrzeni za pomocą techniki śledzenia promieni (ray-tracing)
Programowanie obiektowe jest to jedyna technika szybkiego tworzenia aplikacji z wykorzystaniem istniejących, uniwersalnych algorytmów. Jeśli jesteś interesujesz się fizyką czy biologią, książka udowodni Ci, że nie musisz kończyć studiów informatycznych, by modelować komputerowo interesujące Cię zjawiska.
Dzięki lekturze tej książki:
* Przeniesiesz na ekran komputera złożone zjawiska fizyczne i procesy biologiczne
* Poznasz tajemnice kreowania wirtualnych, trójwywmiarowych przestrzeni
* Nauczysz się korzystać z programowania obiektowego
* Będziesz potrafił pisać złożone programy w prosty sposób, korzystając z gotowych obiektów.
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
* Wykrywanie sniffingu i ochrona przed nim
* Skanowanie portów i IP-spoofing
* Ataki typu DoS
* Wirusy, robaki i programy szpiegujące
* Zabezpieczanie procesu logowania
* Ochrona przed atakiem przez przepełnienie bufora
* Technologie i architektury zapór sieciowych
* Systemy wykrywania ataków typu IDS
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Niezawodne rozwiązaniadla administratorów serwerów Windows
* Wykorzystaj skrypty i narzędzia tekstowe
* Zoptymalizuj wydajność serwerów
* Popraw bezpieczeństwo i szybkość działania sieci
Popularność systemów z rodziny Windows Server to efekt połączenia olbrzymich możliwości z łatwością administracji i użytkowania. Dzięki wygodnemu interfejsowi graficznemu, spójnemu zestawowi narzędzi oraz kreatorom przeprowadzającym przez większość zadań, można szybko poznać podstawowe zasady instalacji, konfiguracji i administrowania serwerami opartymi na systemach Windows Server. Z czasem jednak, po opanowaniu podstawowych możliwości pojawia się pytanie -- czy nie można wycisnąć z nich więcej. Można --wystarczy zajrzeć "pod maskę", aby odkryć dodatkowe własności i możliwości.
Książka "100 sposobów na serwery Windows" to zestawienie sztuczek i metod, które zmienią Twoje podejście do administrowania serwerami Windows. Nauczysz się korzystać z trybu tekstowego i narzędzi skryptowych, optymalizować działanie serwerów i wykonywać standardowe zadania w szybszy i wygodniejszy sposób. Dowiesz się, jak wykorzystać niewidoczne na pierwszy rzut oka możliwości narzędzi i elementów systemu i sprawisz, że sieć oparta o serwer Windows będzie wydajniejsza, bezpieczniejsza i łatwiejsza do administracji.
* Administrowanie systemem
* Konfigurowanie usługi Active Directory
* Zarządzanie kontami użytkowników
* Usługi sieciowe
* Serwer DHCP
* Optymalizowanie działania IIS
* Zabezpieczenia antywirusowe
* Instalowanie aktualizacji
* Tworzenie kopii zapasowych
Jeśli nie poświęcasz zbyt wiele czasu na korzystanie z wiersza poleceń serwera Windows to nie wiesz, co tracisz. Po przeczytaniu tej książki przekonasz się, jak wiele możesz zmienić stosując to, pozornie przestarzałe, narzędzie.
Systemy operacyjne z rodziny Linuksa stają się coraz popularniejsze. Już dawno przestały być zabawkami dla pasjonatów poświęcających dni, a nawet miesiące na zainstalowanie i skonfigurowanie systemu. Stale rozwijane środowiska graficzne, powiększająca się ilość dostępnych aplikacji, stabilność, a przede wszystkim nieodpłatny dostęp do systemu i jego kodu źródłowego sprawiły, że Linux coraz częściej zastępuje komercyjne systemy operacyjne nie tylko w przedsiębiorstwach, ale również w domach. Spośród wszystkich dostępnych dystrybucji Linuksa to właśnie Debian jest jedną z najczęściej stosowanych.
"Debian Linux. Ćwiczenia" to książka przeznaczona dla wszystkich, którzy chcą poznać ten system operacyjny. Przedstawia zagadnienia związane z instalacją i konfiguracją systemu oraz korzystaniem z niego w sieci lokalnej i internecie. Opisuje zasady użytkowania systemu i administrowania nim oraz korzystania z niektórych dostępnych w nim narzędzi.
* Instalacja
* Konfigurowanie zainstalowanego systemu
* Korzystanie z wiersza poleceń, programu Midnight Commander oraz edytora vi
* Podstawowe zasady administrowania systemem
* Praca w środowisku graficznym
* Korzystanie z internetu
* Bazy danych
Przekonaj się, że nie taki Linux straszny, jak go malują.
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...Wydawnictwo Helion
Linux zdobywa coraz większą popularność. Wszędzie, gdzie mamy do czynienia z zarządzaniem sieciami komputerowymi, bezpieczeństwem danych czy potrzebą nieprzerwanej, stabilnej pracy systemu, bardzo często będziemy mieli do czynienia z serwerem linuksowym. System Linux nieustannie rzuca wyzwanie największym producentom oprogramowania i stanowi bardzo poważną alternatywę wobec konkurencyjnych rozwiązań.
Autorzy książki "100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, monitorowania i rozwiązywania problemów" przedstawiają ogrom praktycznej wiedzy z zakresu administracji serwerem Linux. Obaj pracowali jako administratorzy systemów, zatem doskonale wiedzą, z jakimi problemami spotykają się na co dzień użytkownicy Linuksa. Dzięki poradom zawartym w książce nawet zaawansowani użytkownicy odkryją wiele nowych sposobów usprawniających ich pracę. W przejrzystej formie przedstawiono instrukcje opisujące krok po kroku rozwiązania, dzięki którym Twój system będzie wydajny, bezpieczny i użyteczny. Wszystko krótko i na temat!
W książce znajdziesz między innymi:
* Kontrolowanie procesu uwierzytelniania w Linuksie
* Administrowanie pamięcią masową w sieci z użyciem kwot dyskowych, klonowania, snapshotów i systemów RAID
* Instalacja i konfiguracja serwera Kerberos
* Podłączanie graficznego interfejsu użytkownika do zdalnych systemów
Odzyskiwanie danych z uszkodzonych systemów plików
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Platforma .NET staje się coraz popularniejsza. Tysiące programistów na całym świecie doceniają jej doskonałe narzędzia programistyczne i tysiące stron wyczerpującej dokumentacji. Każdego dnia adepci sztuki programowania odkrywają nowe możliwości oferowane im przez .NET. Wiele z tych możliwości pozostaje jednak wciąż nie odkrytych. Sztuczki i furtki zaszyte przez twórców platformy .NET pozwalające na szybszą i sprawniejszą realizację projektów czekają na to, aby ktoś je zastosował w pracy. Jak dotrzeć do tych ukrytych cech? Skąd wziąć informacje o tym, co jeszcze można osiągnąć wykorzystują znane już narzędzia, na temat których napisano setki książek?
Dzięki książce ".NET. Najpilniej strzeżone tajemnice" poznasz te możliwości platformy .NET, których nie opisuje oficjalna dokumentacja. Znajdziesz w niej omówienie niezwykle cennych, ale mniej znanych funkcji Visual Studio i .NET Framework. Każda z tych funkcji może pomóc Ci podnieść wydajność procesu tworzenia oprogramowania oraz poprawić jakość swoich aplikacji. Dowiesz się, jak wykorzystać maksimum możliwości środowiska programistycznego, wykorzystasz nieznane funkcje GDI+ i ADO.NET i nauczysz się zasad programowania defensywnego, dzięki któremu znacznie ograniczysz liczbę błędów w swoich programach.
* Zarządzanie wyrywkami kodu w Visual Studio
* Dostosowywanie skrótów klawiaturowych
* Praca z kontrolkami Windows Forms
* Udoskonalone techniki rzutowania
* Stosowanie komentarzy XML
* Korzystanie z komponentu Microsoft Data Access Application Block
* Wyświetlanie zestawów danych w formacie XML
* Zapobieganie nieautoryzowanemu dostępowi do aplikacji
* Przeprowadzanie testów jednostkowych
Wykorzystaj sekrety i skarby ukryte w platformie .NET.
Internet błyskawicznie wyewoluował od małej sieci łączącej ośrodki akademickie do ogólnoświatowego medium. Dzięki jego zasobom i możliwościom możemy odnaleźć informacje niemal na każdy temat, przesłać znajomym zdjęcia z wakacji, połączyć się z firmową siecią komputerową lub pograć w brydża z partnerami z innego kontynentu. Umiejętność korzystania z internetu stała się nieodłącznym atrybutem każdego, kto chce odnaleźć się we współczesnym świecie, w którym informacja jest najcenniejszym towarem.
Dzięki książce "Internet. Ilustrowany przewodnik" szybko i bezboleśnie wkroczysz w świat internetu. Dowiesz się, jak przygotować system Windows XP, aby korzystanie z sieci nie stanowiło zagrożenia dla Twojego komputera, oraz jak skonfigurować połączenia internetowe. Nauczysz się pracować z przeglądarkami internetowymi Internet Explorer i Mozilla Firefox. Poznasz możliwości wyszukiwarek internetowych i dowiesz się, w jaki sposób z nich korzystać. Przeczytasz również o tym, w jaki sposób wysyłać i odbierać pocztę elektroniczną oraz rozmawiać z przyjaciółmi za pomocą komunikatorów internetowych.
* Aktualizacja systemu Windows
* Konfiguracja zapory sieciowej
* Przeglądanie stron WWW za pomocą Internet Explorera i Firefoksa
* Zakładki i historia odwiedzanych stron
* Instalacja modułów plug-in i ActiveX
* Korzystanie z wyszukiwarek internetowych
* Zakładanie konta pocztowego
* Wysyłanie przesyłek e-mail
* Korzystanie z komunikatora
Opanuj umiejętności niezbędne członkowi społeczeństwa informacyjnego.
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
* Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
* Ochrona aplikacji i serwerów przed atakami z sieci
* Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
* Strategia zarządzania bezpieczeństwem systemu informatycznego
* Mechanizmy kontroli dostępu
* Zabezpieczanie systemów operacyjnych i aplikacji
* Bezpieczeństwo systemów Windows, Linux i Unix
* Rodzaje ataków
* Ochrona serwerów WWW i serwerów pocztowych
* Bezpieczeństwo protokołów sieciowych
* Kryptografia i steganografia
* Wykrywanie ataków i reagowanie na nie
* Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem.Naucz się ją ochraniać.
Dla osób chcących zapoznać się z systemem Linux dystrybucja Mandrake stanowi bardzo dobry wybór. Przy opracowywaniu Mandrake"a położono bowiem nacisk na szybkość działania systemu i -- co bardzo istotne dla początkujących -- na łatwość obsługi. Mandrake 9.0 został prawie całkowicie spolszczony, mogą go więc bez problemów instalować, konfigurować i obsługiwać osoby nie znające języka angielskiego.
Książka "Mandrake Linux. Ćwiczenia" to przewodnik dla początkujących użytkowników Linuksa. Napisana przystępnym, zrozumiałym dla każdego językiem, stanowi wspaniałe wprowadzenie w świat Linuksa. Znajdziesz w niej:
* Szczegółowe omówienie instalacji Mandrake"a
* Opis konfiguracji systemu i podłączania urządzeń peryferyjnych
* Podstawowe informacje na temat pracy z konsolą
* Opis ułatwiających pracę środowisk graficznych GNOME i KDE
* Informacje na temat korzystania z Internetu za pomocą Mandrake"a
* Sposoby instalowania nowych programów w systemie
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Przewodnik dla administratorów systemów operacyjnych z rodziny BSD
* Wykonaj kopie bezpieczeństwa całego systemu
* Zabezpiecz system przed włamaniami
* Skonfiguruj usługi sieciowe
* Monitoruj wydajność systemu
FreeBSD to drugi obok Linuksa najpopularniejszy system operacyjny dostępny na zasadach open-source. Powstał w oparciu o system BSD, nad którym prace rozpoczęły się w 1976 roku. Zwolennicy systemu zabrali się do pracy nad kolejnymi jego wersjami i wywiązali się z tego zadania wręcz doskonale. FreeBSD stał się systemem wykorzystywanym przez wiele firm z różnych branż. Systemy z rodziny BSD ustanawiają kolejne rekordy wydajności i bezawaryjności pracy, powodując, że skrót BSD stał się synonimem bezpieczeństwa i wysokiej niezawodności w świecie systemów operacyjnych.
Książka "FreeBSD. Podstawy administracji systemem" to podręcznik dla tych, którzy chcą poznać i opanować możliwości tego systemu operacyjnego i sprawnie nim administrować. Autor -- współtwórca systemu FreeBSD -- dzieli się swoją ogromną wiedzą dotyczącą systemów z rodziny BSD, przedstawiając zasady instalacji, pracy i administrowania nimi.
* Instalacja systemu
* Wyszukiwanie informacji w systemie pomocy
* Tworzenie kopii bezpieczeństwa systemu
* Konfigurowanie jądra pod kątem konkretnych potrzeb
* Aktualizowanie systemu
* Mechanizmy zabezpieczeń
* Instalacja i zarządzanie oprogramowaniem
* Technologia DNS
* Poczta elektroniczna, WWW i usługi sieciowe
* System plików, dyski i macierze dyskowe
* Monitorowanie pracy systemu i kontrola jego wydajności
* Wykorzystywanie systemu FreeBSD w komputerze osobistym
Jeśli chcesz rozszerzyć swoje kompetencje o umiejętność administrowania jednym z najbardziej wydajnych i bezawaryjnych systemów operacyjnych na świecie, koniecznie przeczytaj tę książkę.
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Szczegółowe omówienie systemu Linux
* Instalacja, konfiguracja i uruchamianie
* Praca z powłokami tekstowymi
* Programowanie w C
* Środowiska graficzne
Linux, napisany w ramach studenckich laboratoriów, w ciągu kilku lat stał się niezwykle popularnym systemem operacyjnym. Jego stabilność i niezawodność doceniają już nie tylko profesjonaliści, ale także użytkownicy domowi, dla których dostępny nieodpłatnie produkt coraz częściej jest alternatywą dla komercyjnych systemów operacyjnych. Linux święci triumfy nie tylko jako baza dla wydajnych i bezpiecznych serwerów sieciowych, ale również jest wykorzystywany w stacjach roboczych oraz komputerach domowych używanych do pracy, rozrywki i przeglądania zasobów internetowych. Dla Linuksa powstaje coraz więcej oprogramowania, również dostępnego nieodpłatnie i w niczym nieustępującego narzędziom komercyjnym.
"Linux dla programistów i użytkowników" to doskonały przewodnik po tym systemie operacyjnym. Omawia zagadnienia związane z programowaniem i przedstawia je z perspektywy użytkownika. Czytając go, dowiesz się, jakie dystrybucje Linuksa możesz znaleźć na rynku oraz jak zainstalować system i skonfigurować go. Nauczysz się korzystać z powłok tekstowych i środowisk graficznych, pracować w sieci i łączyć się z internetem. Poznasz tajniki programowania w języku C dla systemu Linux, napiszesz własne narzędzia oraz zobaczysz, w jaki sposób działa system. Przeczytasz także o podstawowych zadaniach administratora Linuksa.
* Wybór dystrybucji
* Instalacja systemu
* Podstawowe narzędzia dla użytkowników
* Przetwarzanie plików tekstowych
* Operacje na systemie plików
* Powłoki Bash, Korn i C
* Linux w sieci
* Środowiska graficzne
* Jądro Linuksa
* Administrowanie systemem
Poznaj system operacyjny,
który zrewolucjonizował współczesną informatykę.
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI Bezpieczeñstwo
w sieciach Windows
KATALOG KSI¥¯EK
Autor: Marcin Szeliga
KATALOG ONLINE ISBN: 83-7361-180-0
Format: B5, stron: 386
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK Im cenniejsze dane udostêpniane s¹ za pomoc¹ sieci komputerowych, tym istotniejsze
staje siê ich zabezpieczenie. Nie od dzi wiadomo, ¿e sieci oparte na Microsoft
DODAJ DO KOSZYKA Windows, mimo pozornej ³atwo ci obs³ugi systemów operacyjnych z tej rodziny,
nie nale¿¹ do sieci ³atwych do zabezpieczenia i wymagaj¹ od administratora bardzo
rozleg³ej, szczegó³owej i czêsto trudno dostêpnej wiedzy. Znajdziesz j¹ w ksi¹¿ce
CENNIK I INFORMACJE „Bezpieczeñstwo w sieciach Windows”. To obszerne kompendium zawiera zarówno
informacje podstawowe, jak i techniczne szczegó³y niezbêdne ka¿demu
ZAMÓW INFORMACJE administratorowi sieci.
O NOWO CIACH Autor podzieli³ ksi¹¿kê na trzy czê ci. W pierwszej, „Zagro¿enia”, opisane zosta³o
ryzyko zwi¹zane z pod³¹czeniem komputera do sieci Microsoft Windows. Druga czê æ
ZAMÓW CENNIK zawiera opis podstawowych metod zabezpieczenia komputerów pod³¹czonych do sieci
MS Windows. Trzecia czê æ ksi¹¿ki, „Wykorzystanie kryptografii”, zawiera opis bardziej
skomplikowanych i trudniejszych do pokonania kryptograficznych metod
CZYTELNIA zabezpieczenia danych.
FRAGMENTY KSI¥¯EK ONLINE Ksi¹¿ka opisuje m.in.:
• Najczêstsze techniki u¿ywane przez hakerów
• Sposoby fizycznego zabezpieczania sieci
• Bezpieczne nadawanie uprawnieñ u¿ytkownikom
• ActiveDirectory i DNS
• Metody autoryzacji
• Protokó³ RADIUS
• Udostêpnianie zasobów w sieci
• Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
• Zabezpieczenie komputerów przed atakami z internetu
• Monitorowanie i reagowanie na naruszenie zasad bezpieczeñstwa
• Podstawowe techniki kryptograficzne
Wydawnictwo Helion • Infrastrukturê kluczy publicznych, certyfikaty
ul. Chopina 6 • Zabezpieczanie us³ug internetowych
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
2. Spis treści
Wstęp ............................................................................................... 9
Część I Zagrożenia.....................................................................17
Rozdział 1. Ataki lokalne ................................................................................... 19
Proces startu komputera ....................................................................................................19
Uruchomienie innego ni domyślny systemu operacyjnego ......................................20
Uruchomienie domyślnego systemu operacyjnego ....................................................26
Zdobycie haseł logujących się lokalnie u ytkowników....................................................31
Odczytanie haseł u ytkowników zapisanych
w programach Internet Explorer, Outlook itd.................................................................32
Śledzenie jakiejkolwiek aktywności lokalnych u ytkowników........................................32
Rozdział 2. Wyszukiwanie celu........................................................................... 35
Model sieci Microsoft Windows .......................................................................................35
Protokół TCP ..............................................................................................................37
Protokół UDP..............................................................................................................38
Protokół IP v4 .............................................................................................................38
Protokół ICMP ............................................................................................................39
Wykrycie uruchomionych komputerów............................................................................40
Pobranie tablicy nazw NetBIOS .......................................................................................42
Zdobycie informacji o systemie operacyjnym ..................................................................44
Skanowanie portów ...........................................................................................................45
Wyliczenie udostępnionych zasobów ...............................................................................51
Rozdział 3. Rozpoznanie .................................................................................... 53
Nawiązanie anonimowego połączenia ..............................................................................54
Sesja CIFS/SMB ...............................................................................................................57
Etap 1. Nawiązanie połączenia TCP...........................................................................58
Etap 2. ądanie nawiązania sesji NetBIOS ................................................................58
Etap 3. Uzgodnienie protokołu sesji CIFS/SMB ........................................................58
Etap 4. Ustanowienie sesji ..........................................................................................59
Etap 5. Połączenie z udostępnionym udziałem...........................................................59
Zdobywanie informacji o u ytkownikach ............................................................................61
Zdobywanie informacji o systemach.................................................................................66
Rozdział 4. Podsłuchiwanie................................................................................ 71
Analiza przesyłanych danych............................................................................................71
Hasła do serwerów FTP ....................................................................................................73
Hasła do serwerów pocztowych........................................................................................74
3. 4 Bezpieczeństwo w sieciach Windows
Hasła do serwerów IRC.....................................................................................................76
Hasła do stron WWW .......................................................................................................76
Hasła sesji LM i NTLM ....................................................................................................77
Fałszywe serwery SMB/CIFS.....................................................................................80
Hasła sesji SNMP..............................................................................................................83
Monitorowanie danych adresowanych do wybranego komputera....................................84
Wykrywanie komputerów nasłuchujących w trybie mieszanym......................................85
Rozdział 5. Włamanie ........................................................................................ 87
Usługa CIFS/SMB ............................................................................................................87
Odgadywanie haseł .....................................................................................................88
Klienty usług internetowych .............................................................................................92
Klienty poczty elektronicznej .....................................................................................92
Internet Explorer .........................................................................................................95
Serwery..............................................................................................................................98
IIS................................................................................................................................99
Microsoft SQL Server...............................................................................................100
Rozdział 6. Przejęcie kontroli........................................................................... 103
Konie trojańskie ..............................................................................................................103
Back Orifice ..............................................................................................................104
Prosiak.......................................................................................................................105
Zdobycie uprawnień administratora................................................................................106
Zdalny wiersz polecenia..................................................................................................107
Konsola administracyjna firmy Microsoft ................................................................107
Serwer Telnet ............................................................................................................108
Sesja NetCat uruchamiana jako usługa.....................................................................109
Zdalny wiersz polecenia ...........................................................................................111
Uruchomienie programu na zdalnym komputerze....................................................111
Zarządzanie zdalnym systemem......................................................................................112
Wyświetlenie listy uruchomionych na zdalnym komputerze usług i programów ....112
Zarządzanie usługami zainstalowanymi na zdalnym komputerze............................112
Zatrzymanie wybranego procesu na zdalnym komputerze.......................................113
Restart zdalnego komputera......................................................................................113
Modyfikacja rejestru zdalnego komputera................................................................114
Zarządzanie kontami u ytkowników zdalnego systemu.................................................115
Dodawanie kont u ytkowników ...............................................................................116
Zdobycie haseł poszczególnych u ytkowników.......................................................117
Zarządzanie zasobami zdalnego systemu........................................................................120
Wyszukiwanie plików...............................................................................................120
Rozdział 7. Ukrywanie ..................................................................................... 123
Inspekcja zdarzeń ............................................................................................................123
Pliki .................................................................................................................................126
Usługi ..............................................................................................................................129
Rejestr..............................................................................................................................130
Otwarte porty...................................................................................................................131
Część II Zabezpieczenie sieci Microsoft Windows ......................133
Rozdział 8. Dostęp fizyczny.............................................................................. 135
Zabezpieczenie budynku .................................................................................................136
Zabezpieczenie komputerów...........................................................................................136
Szyfrowanie danych zapisanych na lokalnych dyskach twardych ...........................138
Nieodwracalne usuwanie usuniętych danych ...........................................................141
Zabezpieczenie bazy kont lokalnych u ytkowników ...............................................142
4. Spis treści 5
Bezpieczna administracja systemem...............................................................................143
Ograniczenie dostępu u ytkowników do komputerów ...................................................144
Wymuszenie stosowania skomplikowanych haseł ...................................................144
Ograniczenie dostępnych godzin logowania ............................................................145
Ograniczenie dostępnych komputerów.....................................................................145
Minimalizowanie skutków ataku ....................................................................................146
Rozdział 9. Uprawnienia użytkowników ............................................................ 147
Protokoły potwierdzania to samości u ytkownika .........................................................149
NTLM .......................................................................................................................149
Kerberos....................................................................................................................150
Minimalizacja ryzyka zdobycia haseł przez hakera..................................................150
Zasady konta ...................................................................................................................152
Nadawanie uprawnień u ytkownikom ............................................................................152
Zarządzanie kontami u ytkowników ........................................................................154
Zarządzanie kontami niskiego ryzyka ......................................................................154
Szablony zabezpieczeń .............................................................................................155
Szablony administracyjne .........................................................................................159
Skrypty administracyjne..................................................................................................160
Przekazywanie argumentów .....................................................................................160
Skrypty logowania ....................................................................................................161
Pliki i foldery ............................................................................................................163
Rejestr .......................................................................................................................166
Monitorowanie wykonania skryptów .......................................................................167
Monitorowanie aktywności u ytkowników ....................................................................169
Wybór zdarzeń podlegających inspekcji ..................................................................169
Konfiguracja dziennika zabezpieczeń.......................................................................170
Rozdział 10. Active Directory i DNS ................................................................... 173
Active Directory..............................................................................................................173
Zagro enia.................................................................................................................174
DNS.................................................................................................................................174
Zagro enia.................................................................................................................176
Rozdział 11. Autoryzacja ................................................................................... 179
Zagro enia.......................................................................................................................179
Zabezpieczenie autoryzacji .............................................................................................180
Autoryzacja w sieci lokalnej ...........................................................................................181
Wybór protokołu autoryzacji ....................................................................................181
Autoryzacja zewnętrznych u ytkowników .......................................................................184
Serwery WWW.........................................................................................................184
Serwery RAS ............................................................................................................188
Rozdział 12. RADIUS ......................................................................................... 193
Integracja z usługami sieciowymi ...................................................................................194
Serwer i klient RADIUS .................................................................................................194
Serwer RADIUS .......................................................................................................194
Klient RADIUS.........................................................................................................195
Bezpieczeństwo...............................................................................................................195
Zasady dostępu zdalnego ..........................................................................................195
Autoryzacja u ytkowników ......................................................................................198
Szyfrowanie ..............................................................................................................199
5. 6 Bezpieczeństwo w sieciach Windows
Rozdział 13. Udostępnione zasoby ..................................................................... 207
System plików NTFS ......................................................................................................208
Uprawnienia NTFS ...................................................................................................209
Szyfrowanie EFS ......................................................................................................210
Udostępnione zasoby.......................................................................................................213
Udziały administracyjne ...........................................................................................213
Drukarki ..........................................................................................................................214
Plik bufora wydruku .................................................................................................215
Przesyłanie danych do drukarki ................................................................................216
Rejestr..............................................................................................................................216
Zdalna edycja rejestru ...............................................................................................217
Kopie zapasowe...............................................................................................................218
Rozdział 14. Transmisja..................................................................................... 219
Protokoły niskiego poziomu............................................................................................219
Zagro enia.................................................................................................................219
Zmniejszanie ryzyka .................................................................................................224
IPSec .........................................................................................................................225
Protokoły wy szych poziomów ......................................................................................233
Podpisywanie pakietów SMB ...................................................................................234
SSL/TLS ...................................................................................................................235
S/MIME ....................................................................................................................235
Sieci bezprzewodowe......................................................................................................236
Protokoły lokalnych bezprzewodowych sieci komputerowych................................236
Zagro enia.................................................................................................................237
Zmniejszenie ryzyka .................................................................................................238
Rozdział 15. Wirtualne sieci prywatne................................................................ 239
Routing w sieciach Microsoft Windows .........................................................................240
Tabela routingu .........................................................................................................240
Filtry..........................................................................................................................240
Statyczne trasy routingu zdalnych klientów .............................................................241
Dynamiczne trasy routingu .......................................................................................242
Adresowanie w sieciach VPN...................................................................................243
Tworzenie połączeń VPN................................................................................................246
Konfiguracja serwera VPN .......................................................................................246
Konfiguracja klienta VPN.........................................................................................248
Administracja sieciami VPN...........................................................................................250
Zarządzanie kontami i uprawnieniami u ytkowników .............................................250
Uwierzytelnianie zdalnych u ytkowników i komputerów .......................................250
Nadawanie adresów IP..............................................................................................250
Zmniejszanie ryzyka .......................................................................................................251
Zablokowanie usług świadczonych przez serwer VPN ............................................251
Blokada konta ...........................................................................................................252
Filtry połączeń PPTP ................................................................................................252
Filtry połączeń L2TP ................................................................................................253
Rozdział 16. Zabezpieczenie komputerów przed atakami z Internetu ................... 255
Instalacja serwera ISA.....................................................................................................255
Wymagania ...............................................................................................................255
Konfiguracja klientów serwera ISA..........................................................................256
Konfiguracja....................................................................................................................257
Zabezpieczenie serwera ISA.....................................................................................258
Zasady dostępu..........................................................................................................258
Potwierdzanie to samości klientów..........................................................................261
Klienci zdalni ............................................................................................................262
6. Spis treści 7
Zapora połączenia internetowego .............................................................................264
VPN...........................................................................................................................267
Serwer proxy.............................................................................................................268
Monitorowanie ................................................................................................................268
Zdarzenia...................................................................................................................269
Dzienniki serwera ISA..............................................................................................270
Raporty......................................................................................................................270
Rozdział 17. Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa ....... 273
Zasady bezpieczeństwa ...................................................................................................273
Analiza zabezpieczenia komputera .................................................................................274
Wynikowe zasady bezpieczeństwa ...........................................................................274
MBSA .......................................................................................................................276
Monitorowanie naruszenia zasad bezpieczeństwa ..........................................................278
Nieregularności w przesyłaniu danych .....................................................................278
Nieregularności w pracy komputerów ......................................................................278
Informacje o naruszeniu zasad bezpieczeństwa........................................................279
Reagowanie .....................................................................................................................280
Poziom zagro enia ....................................................................................................280
Minimalizowanie skutków ataku ..............................................................................281
Rozdział 18. Sieci heterogeniczne...................................................................... 283
Klienty uniksowe.............................................................................................................283
Potwierdzanie to samości u ytkowników ................................................................284
Zasoby.......................................................................................................................285
Klienty Novell NetWare..................................................................................................285
Potwierdzanie to samości u ytkowników ................................................................286
Zabezpieczenie komunikacji.....................................................................................286
Klienty AppleTalk...........................................................................................................287
Potwierdzanie to samości u ytkowników ................................................................287
Zasoby.......................................................................................................................287
Usługi sieciowe ...............................................................................................................288
DHCP........................................................................................................................288
DNS...........................................................................................................................288
SNMP........................................................................................................................289
Część III Wykorzystanie kryptografii............................................291
Rozdział 19. Metody szyfrowania danych............................................................ 293
Algorytmy szyfrowania...................................................................................................293
Funkcje skrótu...........................................................................................................293
Algorytmy symetryczne............................................................................................294
Algorytmy asymetryczne ..........................................................................................295
Algorytmy tajne ........................................................................................................297
Algorytmy jawne ......................................................................................................298
Klucze .......................................................................................................................298
EFS............................................................................................................................298
Zastosowania kryptografii...............................................................................................299
Bezpieczeństwo szyfrogramów ................................................................................299
Rozdział 20. Infrastruktura kluczy publicznych.................................................... 303
Składniki PKI ..................................................................................................................303
Certyfikaty ................................................................................................................304
Urzędy certyfikacji....................................................................................................305
Szablony certyfikatów ..............................................................................................309
Narzędzia administracyjne PKI ................................................................................310
7. 8 Bezpieczeństwo w sieciach Windows
Rozdział 21. Certyfikaty .................................................................................... 311
Planowanie hierarchii urzędów certyfikacji....................................................................311
Typy hierarchii urzędów certyfikacji........................................................................312
Bezpieczeństwo PKI .................................................................................................313
Wytyczne końcowe...................................................................................................313
Tworzenie hierarchii urzędów certyfikacji .......................................................................314
Główny urząd certyfikacji.........................................................................................314
Punkty dystrybucji certyfikatów i list CRL ..............................................................315
Sprawdzanie wa ności certyfikatów.........................................................................317
Podrzędny urząd certyfikacji ....................................................................................318
Zarządzanie certyfikatami ...............................................................................................319
Cykl ycia certyfikatu ...............................................................................................319
Zabezpieczenie CA ...................................................................................................320
Rejestracja certyfikatów..................................................................................................322
Metody rejestracji certyfikatów ................................................................................322
Rejestracja za pośrednictwem serwera WWW .........................................................323
Rejestracja za pośrednictwem konsoli Certyfikaty...................................................325
Rejestracja za pośrednictwem programu Certreq .....................................................326
Automatyzacja rejestracji..........................................................................................326
Rozdział 22. Klucze ........................................................................................... 329
Strategie wykonywania i odtwarzania kopii zapasowych...............................................330
Strategia kopii danych...............................................................................................330
Strategia kopii kluczy ...............................................................................................330
Formaty plików.........................................................................................................331
Eksportowanie certyfikatów............................................................................................332
Konsola MMC Certyfikaty .......................................................................................332
Outlook Express........................................................................................................333
Zabezpieczenie plików kluczy prywatnych ..............................................................333
Importowanie certyfikatów .............................................................................................334
Automatyczne zarządzanie kopiami kluczy prywatnych ................................................335
Rozdział 23. Bezpieczeństwo usług internetowych.............................................. 337
Zabezpieczenie serwera IIS.............................................................................................337
Zmiana domyślnej lokalizacji folderów serwera IIS ................................................338
Zmniejszanie ryzyka .................................................................................................339
Komunikacja z serwerem IIS....................................................................................339
Zabezpieczenie przeglądarki Internet Explorer...............................................................340
Strefy.........................................................................................................................340
Prywatność................................................................................................................341
Protokół SSL ...................................................................................................................343
Bezpieczna komunikacja z serwerem IIS za pośrednictwem SSL..................................345
Konfiguracja serwera IIS ..........................................................................................346
Potwierdzane to samości u ytkowników za pomocą certyfikatów..........................347
Zabezpieczenie serwera poczty elektronicznej ...............................................................349
Środowisko Windows 2000 ......................................................................................351
Środowisko Windows .NET .....................................................................................351
Bezpieczna komunikacja z serwerem Exchange ......................................................352
Zabezpieczenie klienta poczty elektronicznej.................................................................353
Zabezpieczenie komunikatorów internetowych..............................................................356
Skorowidz...................................................................................... 359
8. Rozdział 23.
Bezpieczeństwo
usług internetowych
Podłączenie lokalnej sieci komputerowej do Internetu zawsze zwielokrotnia ryzyko
zaatakowania systemu przez hakera. Zapora połączenia internetowego (a w przypad-
ku systemów wymagających wysokiego poziomu bezpieczeństwa dwie zapory, two-
rzące strefę zdemilitaryzowaną) to absolutne minimum, chroniące lokalne komputery
przed atakami z Internetu. Jednak adna zapora połączenia internetowego nie zabez-
piecza systemu przed atakami na serwery i klienty usług internetowych, takie jak WWW
czy poczta elektroniczna.
Zabezpieczenie serwera IIS
Microsoft Internet Information Services, wchodzący w skład systemów Windows 2000
Server i Windows .NET serwer WWW, FTP i NNTP, to jeden z najbardziej nara onych
na ataki składników sieci Windows. Do najczęstszych typów ataków na ten serwer nale ą:
1. Uruchomienie przez hakera przykładowych programów serwera lub domyślnie
instalowanych skryptów administracyjnych w celu przejęcia kontroli lub zmiany
konfiguracji serwera.
2. Wykorzystanie domyślnej konfiguracji serwera, np. w celu uzyskania dostępu
do folderu systemowego.
3. Wykorzystanie znanych słabych punktów tego serwera, np. przepełnienia
bufora, w celu przejęcia nad nim kontroli.
4. Zdobycie poprzez sam serwer albo poprzez publikowane przez niego,
a źle zabezpieczone, strony WWW informacji ułatwiających przeprowadzenie
skutecznego ataku na system, np. haseł do serwera bazodanowego czy adresu
IP wewnętrznego serwera DNS.
5. Zablokowanie serwera.
9. 338 Część III ♦ Wykorzystanie kryptografii
Zmiana domyślnej lokalizacji folderów serwera IIS
Instalując serwer IIS za pomocą panelu sterowania, administrator nie ma mo liwości
zmiany domyślnej lokalizacji folderów ftproot oraz wwwroot — zawsze ich lokalizacją
będzie ście ka %SystemDisk%InetPub. Fakt ten w połączeniu z nieodpowiednim na-
daniem uprawnień do systemowej partycji (o próbie zainstalowania serwera IIS na
partycji FAT nawet nie wspominam) powoduje, e stosunkowo łatwo haker uzyskuje
zdalny dostęp do dowolnego obiektu znajdującego się na tej partycji. Aby zmienić
domyślną lokalizację tych folderów i zabezpieczyć się przed atakami tego typu, musimy
przygotować plik odpowiedzi instalacji nienadzorowanej serwera IIS.
Instalacja systemu Windows 2000 i serwera IIS
Je eli serwer IIS ma zostać automatycznie zainstalowany podczas instalacji systemu
operacyjnego:
Przygotuj plik odpowiedzi instalacji nienadzorowanej systemu Microsoft
Windows 2000 (plik Unattend.txt).
Zagadnienia związane z automatyzacją instalacji systemu operacyjnego wykraczają
poza zakres tej książki. Zainteresowani Czytelnicy znajdą opis tego zagadnienia
np. w wydanej przez wydawnictwo Helion książce „Windows 2000 Server. Egzamin
70-215”.
Otwórz ten plik w dowolnym edytorze tekstowym i dodaj poni szą sekcję:
=+PVGTPGV5GTXGT?
2CVJ(VR4QQV NQMCNKCELCAMCVCNQIWA(VR4QQV
2CVJ9YY4QQV NQMCNKCELCAMCVCNQIWA9YY4QQV
Zapisz zmodyfikowany plik i rozpocznij proces automatycznej instalacji
systemu Windows 2000.
Instalacja serwera IIS w działającym systemie Windows 2000
Aby zainstalować serwer IIS, zapisując w innej ni domyślna lokalizacji foldery ftproot
oraz wwwroot, nale y:
1. Upewnić się, czy serwer IIS nie jest zainstalowany i je eli tak — usunąć
go z systemu. W takim przypadku nale y równie usunąć folder
%SystemDisk%InetPub.
2. Przygotować plik odpowiedzi instalacji serwera IIS. Na podstawie przykładowego
pliku zostaną zainstalowane wszystkie składniki programu, a foldery ftproot
i wwwroot zostaną przeniesione na dysk D:
=%QORQPGPVU?
KKUAEQOOQP QP
KKUAYYY QP
KKUAHVR QP
KKUAKPGVOIT QP
10. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 339
KKUAJVONC QP
KKUFDI QP
KKUAPPVR QP
KKUAPPVRAFQEU QP
KKUAUOVR QP
KKUAUOVRAFQEU QP
KKUAFQE QP
=+PVGTPGV5GTXGT?
2CVJ(VR4QQV +PGV2WD(VR4QQV
2CVJ9994QQV +PGV2WD9YY4QQV
3. Zapisać utworzony plik w głównym folderze dysku systemowego pod nazwą
iis.txt i uruchomić instalator składników systemu Windows:
U[UQEOIT K YKPPV KPHU[UQEKPH WEKKUVZV
Zmniejszanie ryzyka
Oprócz przeniesienia folderów, w których przechowywane są publikowane dokumenty,
zmniejszyć ryzyko ataku na serwer IIS mo emy poprzez:
restrykcyjne ograniczenie uprawnień NTFS u ytkowników, w tym u ytkownika
IUSR_nazwa_serwera do dysku, na którym zainstalowany został serwer IIS,
wdro enie restrykcyjnej polityki dotyczącej haseł i uprawnień u ytkowników
serwera IIS,
uruchomienie na serwerze IIS minimalnej liczby usług sieciowych
i zablokowanie wszystkich usług niewykorzystywanych (w szczególności
serwer IIS nie powinien pełnić funkcji kontrolera domeny czy routera
dostępowego),
wyłączeniu systemu NetBIOS przez TCP/IP,
systematyczne aktualizowanie serwera IIS (zautomatyzować tę czynność
mo emy np. dzięki dostępnemu w witrynie WWW firmy Microsoft
programowi HFNetChk (ang. Network Security Hotfix Checker tool),
zabezpieczenie przesyłanych danych protokołem SSL i wymaganie
potwierdzania to samości klientów za pomocą certyfikatów — techniki
te zostały opisane w dalszej części rozdziału.
Komunikacja z serwerem IIS
Dane pomiędzy serwerem IIS a jego klientami przesyłane są za pośrednictwem jednego
z trzech protokołów:
1. Protokół HTTP umo liwia przeglądanie witryn WWW.
2. Protokół FTP — przesyłanie plików.
3. Protokół NNTP — wysyłanie i odbieranie wiadomości grup dyskusyjnych.
11. 340 Część III ♦ Wykorzystanie kryptografii
Podstawowe ryzyko związane z komunikacją za pośrednictwem protokołów FTP i NNTP
polega na tym, e w przypadku umo liwienia nawiązywania połączeń anonimowych
nie ma mo liwości potwierdzenia to samości klienta, a w innym przypadku hasło u yt-
kownika przesyłane jest do serwera jawnym tekstem (przykład przechwycenia przez
hakera hasła do serwera FTP znajduje się w rozdziale 4.). Z tego powodu nale y uru-
chomić usługi FTP i NNTP na innym serwerze IIS ni serwer pełniący usługi WWW.
Chocia mo liwe jest ograniczenie listy adresów IP klientów serwerów FTP i NNTP,
to jedynym gwarantującym względne bezpieczeństwo rozwiązaniem jest zabezpieczenie
komunikacji z klientami protokołem SSH.
SSH
SSH (ang. Secure Shell Protocol), tak jak TELNET, jest protokołem umo liwiającym
klientom zalogowanie się w zdalnym systemie poprzez sieć, ale w przeciwieństwie do
protokołu TELNET, umo liwia zabezpieczenie przesyłanych informacji, w tym infor-
macji uwierzytelniających u ytkownika. Poniewa pakiety innych protokołów, w tym
protokołu PPP, mogą zostać „opakowane” w pakietach protokołu SSH, w rezultacie
u ytkownik ma mo liwość nawiązania bezpiecznego połączenia z dowolnym serwerem,
w tym z serwerem FTP czy NNTP.
Zabezpieczenie przeglądarki
Internet Explorer
Równie du y wpływ na bezpieczeństwo systemu, co zabezpieczenie serwera IIS, ma
zabezpieczenie programów klienckich tego serwera. Domyślnym, instalowanym wraz
z systemem Windows klientem WWW, FTP i NNTP, jest przeglądarka Internet Explorer.
Statyczne strony WWW, czyli strony zapisane wyłącznie w postaci znaczników języka
HTML, są ju rzadkością. Dzisiaj prawie ka da strona WWW jest tworzona z wyko-
rzystaniem takich technologii, jak ASP, CGI czy języków skryptowych, takich jak
JavaScript czy VBScript. Aby tak przygotowane strony były prawidłowo wyświetlane,
przeglądarki internetowe muszą obsługiwać te technologie. A to z kolei powoduje wzrost
zagro enia związanego z mo liwością uruchomienia na komputerze u ytkownika wro-
giego programu (szczególne znaczenie ma to w przypadku przeglądarki IE, która jest
elementem systemu operacyjnego). Dlatego jednym z najskuteczniejszych sposobów
obrony przed atakami na przeglądarkę IE jest ograniczenie mo liwości automatycznego
wykonywania potencjalnie niebezpiecznych programów.
Strefy
Internet Explorer umo liwia przypisanie konkretnych serwerów WWW do jednej z trzech
stref zabezpieczeń:
12. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 341
1. W strefie Lokalny intranet znajdują się domyślnie wszystkie serwery WWW
o prywatnych lub lokalnych adresach IP. Poziom bezpieczeństwa dla tej strefy
ustawiany jest według szablonu Średnio-niski, co oznacza między innymi,
e mo liwe będzie automatyczne uruchamianie komponentów ActiveX
i skryptów znajdujących się w przypisanych do tej strefy witrynach WWW.
2. Strefa Zaufane witryny domyślnie nie zawiera adnych witryn. Po przypisaniu
serwerów WWW do tej strefy obowiązywać je będzie szablon zabezpieczeń
Niski, co oznacza między innymi, e mo liwe będzie automatyczne uruchamianie
równie tych komponentów ActiveX i skryptów, które nie zostały oznaczone
przez ich twórców jako bezpieczne.
3. Strefa Witryny z ograniczeniami równie domyślnie nie zawiera adnych
witryn. Po przypisaniu serwerów WWW do tej strefy obowiązywać je będzie
szablon zabezpieczeń Wysoki, co oznacza, e niemo liwe będzie uruchamianie
i pobieranie wszelkich potencjalnie niebezpiecznych składników, takich jak
komponenty ActiveX, skrypty czy pliki (rysunek 23.1).
Rysunek 23.1.
Poniewa stron
WWW skopiowanych
i otwieranych
z lokalnego dysku
twardego nie będą
obowiązywały
przypisania
do poszczególnych
stref, nie nale y
uruchamiać plików
HTML z lokalnego
dysku twardego
Poziom zabezpieczeń obowiązujący w poszczególnych strefach mo e zostać dopasowany
do indywidualnych wymagań u ytkownika. W tym celu nale y wybrać strefę i kliknąć
przycisk Poziom niestandardowy…. Zostanie wyświetlone okno dialogowe Ustawienia
zabezpieczeń (rysunek 23.2), umo liwiające dostosowanie poziomu zabezpieczeń do
potrzeb u ytkownika.
Prywatność
Poniewa serwery WWW umo liwiające dostęp anonimowym u ytkownikom nie są
w stanie zidentyfikować u ytkowników, którzy łączą się ponownie z tą samą stroną
(np. w celu dopasowania wyglądu strony do preferencji danego u ytkownika), zapisują
13. 342 Część III ♦ Wykorzystanie kryptografii
Rysunek 23.2.
Okno dialogowe
umo liwiające
konfigurację poziomu
zabezpieczeń
obozujących
w danej strefie
one w tym celu na komputerze u ytkownika pliki cookie. Przeglądarka IE umo liwia
skonfigurowanie zasad pobierania tych plików: pliki cookie mogą być automatycznie
pobierane, ich pobranie mo e zale eć od tego, kto próbuje wysłać nam taki plik lub
od jawnej bądź domniemanej (na podstawie konfiguracji IE) odpowiedzi u ytkownika,
mo liwe jest równie zablokowanie plików cookie. Ta ostatnia opcja, zastosowana
w odniesieniu do wszystkich serwerów internetowych, spowoduje, e niektóre witryny,
np. witryny banków internetowych, nie będą poprawnie wyświetlane (rysunek 23.3).
Rysunek 23.3.
Domyślnie
obowiązujący średni
poziom zabezpieczeń
w zabezpieczonych
systemach powinien
zostać podniesiony
do poziomu
wysokiego
Poniewa wysoki poziom prywatności mo e uniemo liwić poprawne wyświetlanie
niektórych stron WWW, po jego ustawieniu nale y jawnie określić domeny, z których
pochodzące pliki cookie będą zawsze akceptowane (rysunek 23.4).
14. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 343
Rysunek 23.4.
IE pozwala nie
tylko na określenie
poziomu
prywatności,
ale równie na jawne
podanie domen,
z których pliki cooki
będą zawsze
akceptowane
lub odrzucane
Protokół SSL
Warstwa zabezpieczeń łączy (ang. Secure Sockets Layer, SSL) to najpopularniejszy
w Internecie protokół warstwy aplikacji, słu ący do zabezpieczenia przesyłanych po-
przez publiczną sieć danych. Poniewa domyślnie dane w pakietach protokołu HTTP
przesyłane są jawnym tekstem, w zabezpieczonych systemach komunikacja z serwe-
rami WWW powinna odbywać się za pośrednictwem protokołu SSL. Dodatkowo
protokół ten umo liwia potwierdzanie to samości klienta i serwera na podstawie wyda-
nych im certyfikatów.
Aby nawiązać bezpieczne połączenie z serwerem WWW, po stronie klienta nie jest
wymagana instalacja adnego dodatkowego oprogramowania — wystarczy, e poda-
jąc adres URL, u ytkownik zastąpi nazwę protokołu HTTP nazwą protokołu HTTPS.
Natomiast po stronie serwera WWW konieczne jest zainstalowanie certyfikatu serwera
WWW. Na przykład aby nawiązać bezpieczne połączenie z serwerem WWW lolek,
u ytkownik powinien wpisać adres https://lolek (rysunek 23.5).
Rysunek 23.5.
Niektóre strony
muszą być
przeglądane
za pośrednictwem
protokołu SSL
15. 344 Część III ♦ Wykorzystanie kryptografii
Po wpisaniu poprawnego adresu zabezpieczonej strony serwer WWW wysyła do klienta
swój certyfikat zawierający klucz publiczny serwera WWW. Klucz ten będzie wyko-
rzystywany przez klienta do deszyfrowania przesłanych danych.
Następnie następuje wynegocjowanie długości klucza sesji u ywanego do szyfrowania
wszystkich przesyłanych danych. Z uwagi na moc obliczeniową współczesnych kom-
puterów, serwer WWW nie powinien zgadzać się na wynegocjowanie podatnego na ataki
siłowe 40-bitowego klucza. Zabezpieczone serwery WWW, publikujące poufne lub
wa ne dane, powinny wymagać szyfrowania za pomocą klucza o długości 128 bitów.
Po wynegocjowaniu długości klucza sesji klient generuje ten klucz, szyfruje go otrzy-
manym wcześniej kluczem publicznym serwera WWW i odsyła go do serwera. Ponie-
wa do odszyfrowania klucza sesji niezbędny jest klucz prywatny serwera WWW, klient
mo e mieć pewność, e zaszyfrowane dane będą dostępne tylko dla serwera WWW,
z którym nawiązano połączenie (rysunek 23.6).
Rysunek 23.6. Ikona kłódki wyświetlona na pasku zadań IE świadczy o pomyślnym nawiązaniu
bezpiecznego połączenia z serwerem WWW. Poniewa nie mo na wykluczyć, e haker podszywa się
pod serwer WWW o określonym adresie, przed wysłaniem np. hasła do konta zało onego w banku
internetowym nale y, klikając na tę ikonę, sprawdzić poprawność certyfikatu danego serwera WWW
O ile nawiązanie bezpiecznego połączenia z serwerem WWW w adnym wypadku
nie jest mo liwe, je eli dany serwer nie posiada własnego certyfikatu, o tyle serwer
WWW mo e dodatkowo wymagać potwierdzenia to samości u ytkownika za pomocą
wystawionego temu u ytkownikowi certyfikatu (serwer IIS mo e akceptować lub
wymagać certyfikatu klienta).
Certyfikat serwera WWW może zostać wystawiony przez prywatny urząd certyfikacji
lub wykupiony w firmie świadczącej usługi tego typu.
Je eli po stronie serwera włączone zostanie mapowanie pomiędzy certyfikatami a na-
zwami upowa nionych do przeglądania stron WWW u ytkowników systemu, a dany
u ytkownik posiada kilka certyfikatów umo liwiających nawiązywanie bezpiecznych
połączeń, przed nawiązaniem połączenia będzie on musiał wybrać certyfikat, którym
posłu y się w tym przypadku (rysunek 23.7).
Ważność wykorzystanego do nawiązania połączenia certyfikatu musi zostać potwier-
dzona przez główny urząd certyfikacji organizacji, która wystawiła certyfikat serwera
WWW.
16. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 345
Rysunek 23.7.
Certyfikaty są
najbezpieczniejszym
sposobem
potwierdzenia
to samości klienta.
Je eli u ytkownik
posiada kilka
certyfikatów,
będzie mógł wybrać,
którym z nich w tym
wypadku potwierdzi
swoją to samość
Bezpieczna komunikacja
z serwerem IIS za pośrednictwem SSL
Koniecznym warunkiem, umo liwiającym nawiązywanie bezpiecznych połączeń z serwe-
rem IIS, jest zarejestrowanie certyfikatu serwera WWW. W tym celu nale y:
1. Uruchomić konsolę MMC Internetowe usługi informacyjne.
2. Wyświetlić właściwości wybranej witryny WWW.
Aby zabezpieczyć się przed przesyłaniem haseł jawnym tekstem, należy zabezpieczać
całe witryny, a nie poszczególne strony WWW.
3. Kliknąć znajdujący się w zakładce Zabezpieczenia katalogów przycisk
Certyfikat serwera….
4. Odpowiadając na pytanie Kreatora certyfikatów serwera IIS, wybrać opcję
Utwórz nowy certyfikat.
a) Je eli CA, do którego zostanie wysłane ądanie, jest prywatnym urzędem
CA, nale y następnie wybrać opcję Wyślij ądanie natychmiast do urzędu
certyfikacji online.
Instalacja i konfiguracja urzędów certyfikacji zostały opisane w rozdziale 21.
b) Je eli certyfikat zostanie wystawiony przez publiczny urząd certyfikacji,
nale y wybrać opcję Przygotuj ądanie teraz, ale wyślij później. W efekcie
ądanie certyfikatu zostanie zapisane w pliku formatu PKCS#10. Plik ten
nale y następnie, za pomocą poczty elektronicznej, wysłać do wybranej
firmy, oferującej certyfikaty.
17. 346 Część III ♦ Wykorzystanie kryptografii
5. Podać opisową nazwę certyfikatu i określić długość klucza prywatnego
serwera WWW (rysunek 23.8).
Rysunek 23.8.
Ze względu
na wydajność,
w większości
wypadków serwery
WWW u ywają
klucza prywatnego
o długości 512
lub 1024 bitów
6. Następnie nale y podać nazwę i podstawowe dane firmy ubiegającej się
o certyfikat. Po zakończeniu pracy kreatora albo ądanie będzie automatycznie
rozpatrzone przez prywatny CA, albo trzeba będzie zainstalować przesłany
przez publiczny CA certyfikat serwera WWW.
Jeżeli określona w certyfikacie nazwa domeny nie będzie odpowiadać nazwie domeny
serwera WWW, klienci podczas nawiązywania połączenia będą każdorazowo ostrze-
gani o prawdopodobnym podszywaniu się serwera WWW pod serwer, dla którego
wystawiono certyfikat.
Konfiguracja serwera IIS
Po zainstalowaniu certyfikatu mo liwa jest konfiguracja zabezpieczeń publikowanej
poprzez serwer IIS witryny. Administrator systemu ma mo liwość:
uniemo liwiania nawiązywania połączeń za pośrednictwem protokołu HTTP
(po wybraniu tej opcji mo liwe będzie wyłącznie nawiązywanie połączeń
za pośrednictwem protokołu HTTPS),
wymuszenia stosowania 128-bitowego klucza sesji (po wybraniu tej opcji
przeglądarki internetowe nie obsługujące tak silnego szyfrowania nie umo liwią
przeglądania witryny),
potwierdzania za pośrednictwem certyfikatów to samości klientów, w tym
powiązania certyfikatów z określonymi kontami u ytkowników lokalnej domeny
(rysunek 23.9),
zmienienia (opcja dostępna jest w zakładce Witryna sieci Web) portu
wykorzystywanego do nawiązywania bezpiecznych połączeń (domyślnie
protokół SSL wykorzystuje port 443).
18. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 347
Rysunek 23.9.
Implementacja PKI
umo liwia nie
tylko szyfrowanie
przesyłanych danych,
ale równie
potwierdzanie
to samości klientów
zdalnych
Potwierdzane tożsamości użytkowników
za pomocą certyfikatów
Po skonfigurowaniu bezpiecznej komunikacji z serwerem IIS za pośrednictwem pro-
tokołu SSL administrator mo e dodatkowo podnieść poziom bezpieczeństwa systemu,
wymuszając potwierdzanie to samości u ytkowników za pomocą certyfikatów. W ten
sposób, zamiast sprawdzać poprawność wprowadzonego przez u ytkownika hasła,
serwer IIS przeprowadzi autoryzację na podstawie powiązań certyfikatów z lokalnymi
lub domenowymi kontami u ytkowników.
Metody uwierzytelniania
Wersja 6.0 serwera IIS umo liwia potwierdzenie to samości zdalnego u ytkownika
na podstawie jednej z poni szych, uszeregowanych według ich bezpieczeństwa, metod:
Serwer IIS zezwala również na dostęp użytkownikom anonimowym. W takim przy-
padku poznać tożsamość użytkownika można jedynie, analizując dzienniki zabezpie-
czeń serwera IIS i zapory połączenia internetowego.
1. Przesłanego jawnym tekstem hasła u ytkownika (uwierzytelnianie podstawowe).
2. Przesłanej wyliczonej na podstawie hasła u ytkownika wartości funkcji skrótu
(uwierzytelnianie skrócone).
3. Przesłania paszportu .NET (wszystkie informacje w paszporcie .NET
u ytkownika przechowywane są w postaci zaszyfrowanej).
4. Wymiany komunikatów wyzwania i odpowiedzi (zintegrowane uwierzytelnienie
systemu Windows).
5. Przesłania poprawnego certyfikatu. W tym przypadku administrator mo e
utworzyć powiązania typu jeden do jednego lub wiele do jednego pomiędzy
certyfikatami a kontami u ytkowników (rysunek 23.10).
19. 348 Część III ♦ Wykorzystanie kryptografii
Rysunek 23.10.
Tworzenie powiązań
typu wiele do jednego
ułatwia zarządzanie
większą liczbą
u ytkowników
serwera IIS
Konfiguracja uwierzytelniana za pomocą certyfikatów
Aby serwer IIS mógł potwierdzić to samość u ytkownika, administrator musi zain-
stalować w nim certyfikaty poszczególnych u ytkowników. Zadanie to mo e zostać
zrealizowane na poziomie serwera IIS lub domeny (czy jednostki organizacyjnej)
Active Directory.
W pierwszym wypadku administrator powinien za pomocą konsoli MMC Certyfikaty
wyeksportować certyfikaty u ytkowników do plików w formacie Base64 (plików o roz-
szerzeniach .cer, .crt, .spc, lub .key). Po upewnieniu się, e serwer IIS ufa głównemu
urzędowi certyfikacji, który wystawił te certyfikaty, pozostaje jeszcze przygotować
hasła u ytkowników. Administrator musi znać hasła u ytkowników, dla których będzie
tworzył powiązania pomiędzy kontem a certyfikatem.
Je eli w ramach domeny działa kilka serwerów IIS, administrator mo e utworzyć po-
wiązania pomiędzy certyfikatami a kontami u ytkowników za pomocą konsoli MMC
U ytkownicy i komputery usługi Active Directory. W tym celu nale y:
1. Zaznaczyć dostępną w menu Widok tej konsoli pozycję Opcje zawansowane.
2. Zaznaczyć konto wybranego u ytkownika i z menu kontekstowego wybrać
polecenie Mapowanie nazw….
3. Zaimportować certyfikat danego u ytkownika (rysunek 23.11).
4. Je eli utworzone ma zostać powiązanie typu wiele do jednego, nale y
wyczyścić pole wyboru U yj tematu dla alternatywnej to samości zabezpieczeń
(rysunek 23.12).
W obu przypadkach usunięcie powiązanego z certyfikatem konta użytkownika unie-
możliwi tej osobie nawiązanie połączenia z zabezpieczoną witryną WWW.
20. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 349
Rysunek 23.11.
Konsola U ytkownicy
i komputery usługi
Active Directory
umo liwia dodatkowo
importowanie
certyfikatów zapisanych
w formacie DER
(ang. Distinguished
Encoding Rules)
Rysunek 23.12.
Precyzyjne powiązanie
certyfikatów do konta
u ytkownika
za pomocą reguł jest
mo liwe wyłącznie
za pomocą konsoli
MMC Internetowe
Usługi Informacyjne
Zabezpieczenie serwera
poczty elektronicznej
Równie popularne, co ataki na serwery i klienty WWW, są ataki na serwery i klienty
poczty elektronicznej. Zadaniem serwera poczty elektronicznej jest wysyłanie, odbie-
ranie i filtrowanie wiadomości przesyłanych pomiędzy klientami. Do realizacji tego
zadania wykorzystywane są następujące protokoły sieciowe:
SMTP (ang. Simple Mail Transfer Protocol) jest wykorzystywany do wysyłania
i odbierania wiadomości e-mail. Do zaszyfrowania pakietów tego protokołu
nale y wykorzystać technologię S/MIME (ang. Secure Multipurpose Internet
Mail Extensions) oraz jeden z dwóch protokołów: IPSec lub SSL.
POP3 (ang. Post Office Protocol 3) jest wykorzystywany do zapisywania
wiadomości w znajdujących się na serwerze pocztowym skrzynkach klientów.
Klienci łącząc się z serwerem, mogą pobrać zapisane w ich skrzynkach
wiadomości. Do zaszyfrowania pakietów tego protokołu nale y wykorzystać
jeden z dwóch protokołów: IPSec lub SSL.
21. 350 Część III ♦ Wykorzystanie kryptografii
IMAP (ang. Internet Message Access Protocol) podobnie jak protokół POP3,
wykorzystywany jest do zapisywania wiadomości w skrzynkach odbiorców,
ale ze jego pośrednictwem klient mo e traktować serwer pocztowy jak serwer
plików i np. przeglądać wiadomości przed ich pobraniem. Do zaszyfrowania
pakietów tego protokołu nale y wykorzystać zgodną z nim technologię
szyfrowania.
Popularną techniką zabezpieczenia wiadomości e-mail jest wykorzystanie technologii
PGP (ang. Pretty Good Privacy). Technologia ta wykorzystuje asymetryczne protokoły
szyfrowania i podpisywania wiadomości, tak więc każdy użytkownik musi dyspono-
wać parą kluczy: prywatnym i publicznym. Technologia ta nie jest zgodna z oferowaną
w ramach PKI technologią S/MIME.
Do najczęstszych typów ataków na serwery nale ą:
1. Podsłuchiwanie lub przechwytywanie przesyłanych wiadomości e-mail.
Poniewa domyślnie wiadomości te przesyłane są jawnym tekstem, hakerowi
do poznania treści wszystkich wiadomości wystarczy dostęp do segmentu
sieci, w którym znajduje się serwer pocztowy lub komputer nadawcy bądź
odbiorcy wiadomości (rysunek 23.13).
Rysunek 23.13.
Wiadomości
wysyłane jako HTML
są mniej czytelne ni
wiadomości wysyłane
jako tekst, ale i tak
wszyscy wiedzą,
co ten pracownik
myśli o swoim szefie
2. Wykorzystanie serwera pocztowego do nieautoryzowanego przesyłania
wiadomości.
3. Zablokowanie pracy serwera poprzez wysyłanie du ej liczby nieprawidłowych
pakietów.
4. Wykorzystanie serwera pocztowego do automatycznego rozsyłania wirusów.
22. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 351
5. Podsłuchiwanie przesyłanych jawnym tekstem haseł u ytkowników
(rysunek 23.14).
Rysunek 23.14.
Poniewa w domenie
Windows hasło
do serwera
pocztowego często
jest hasłem
do systemu, haker nie
tylko mo e podszyć
się pod u ytkownika
i odczytać adresowane
do niego wiadomości
lub wysyłać
wiadomości jako on,
ale równie uzyska
dostęp do systemu
Windows
Zabezpieczeniem przed podsłuchiwaniem przesyłanych haseł i wiadomości e-mail
oraz przed podszywaniem się pod użytkowników systemu jest wdrożenie infra-
struktury kluczy publicznych.
Środowisko Windows 2000
Składnikiem serwera Microsoft Exchange 2000, umo liwiającym rejestrowanie u yt-
kowników oraz tworzenie i odtwarzanie ich kluczy prywatnych, jest KMS (ang. Key
Managment Service). Usługa ta nie tylko zgłasza do urzędu certyfikacji przedsiębior-
stwa w imieniu u ytkowników ądania wystawienia certyfikatów, ale równie zapisuje
kopie ich kluczy w bazie KMS i sprawdza wa ność certyfikatów poprzez porównanie
ich z publikowaną przez CA listą CRL.
Środowisko Windows .NET
W systemie Windows .NET Server Enterprise Edition rolę usługi KMS przejął urząd
certyfikacji przedsiębiorstwa (następca serwera Exchenge 2000, serwer Microsoft Tita-
nium, nie zawiera ju usługi KMS). Dzięki takiej integracji usług związanych z zarzą-
dzaniem certyfikatami ułatwione zostało zarządzanie systemami, w ramach których
działało wiele serwerów pełniących tę samą funkcję, np. kilka serwerów pocztowych.
Największą zaletą nowego rozwiązania jest mo liwość automatycznego wydawania
i wycofywania certyfikatów S/MIME wydanych na podstawie drugiej wersji szablo-
nów certyfikatów.
23. 352 Część III ♦ Wykorzystanie kryptografii
Niemożliwe jest zainstalowanie serwera Microsoft Exchange w wersji 2000 lub
wcześniejszej w środowisku systemu Windows .NET.
Bezpieczna komunikacja z serwerem Exchange
Zabezpieczyć dane przesyłane jako pakiety protokołów SMTP, POP3 i IMAP4 w sieciach
Windows mo emy dzięki PKI. W tym celu nale y:
1. Zainstalować certyfikaty serwera Exchange, umo liwiające mu
zabezpieczanie danych przesyłanych za pośrednictwem poszczególnych
protokołów. Aby wykonać to zadanie:
a) Uruchom konsolę MMC Exchange System Manager i kolejno wybierz
Servers/Nazwa serwera Exchange/Protocols/SMTP/Default SMTP Virtual
Server i z menu kontekstowego wybierz Właściwości (rysunek 23.15).
Rysunek 23.15.
Główna konsola
administracyjna
serwera Exchange
2000
b) Przejdź do zakładki Access i kliknij przycisk Ceryficate…. Uruchomiony
zostanie Kreator certyfikatów serwera sieci Web (rysunek 23.16).
2. Wymuś nawiązywanie bezpiecznych połączeń przez klientów poczty
elektronicznej. W tym celu, po zainstalowaniu certyfikatu, kliknij przycisk
Communication (zostanie wyświetlone okno dialogowe pokazane
na rysunku 23.17).
3. Powtórz te czynności dla pozostałych protokołów. W rezultacie serwer pocztowy
będzie nasłuchiwał na portach o następujących numerach: protokół SMTP
— port TCP 25 (bez zmian), protokół POP3 — port TCP 995 (zamiast TCP
110), protokół IMAP — port TCP 993 (zamiast TCP 143), protokół NNTP
— port TCP 563 (zamiast TCP 119).
24. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 353
Rysunek 23.16.
Serwer Exchange
korzysta
z certyfikatów tego
samego typu
i wystawianych
za pomocą tego
samego kreatora,
co serwer IIS
Rysunek 23.17.
Po zaznaczeniu opcji
Require secure
chanell serwer
Exchange umo liwi
wyłącznie
nawiązywanie
połączeń klientom
posługującym się
certyfikatami
Zabezpieczenie klienta
poczty elektronicznej
Następnym etapem w procesie zabezpieczenia wymiany poczty elektronicznej jest
konfiguracja programów klienckich (domyślnym, instalowanym wraz z systemem
Windows, klientem poczty elektronicznej jest program Outlook Express). Zabezpie-
czona powinna zostać cała komunikacja z serwerem pocztowym (zaszyfrowane i podpi-
sane cyfrowo powinny zostać nie tylko wiadomości e-mail, ale równie przesyłane do
serwera pocztowego hasła u ytkowników). W efekcie zminimalizowane zostaje ryzyko
związane z odebraniem wiadomości e-mail wysłanej przez hakera podszywającego się
pod u ytkownika systemu (problem ten dotyczy w szczególnym stopniu klientów pocz-
towych firmy Microsoft, które są podatne na ataki związane z automatycznie urucha-
mianymi wirusami i elementami wiadomości wysłanych jako HTML).
25. 354 Część III ♦ Wykorzystanie kryptografii
Aby umo liwić klientom korzystającym z programu Outlook Express korzystanie
z usług zabezpieczonego serwera poczty elektronicznej:
1. Uruchom program Outlook Express i z menu Narzędzia wybierz Opcje.
2. Przejdź do zakładki Zabezpieczenia i zainstaluj certyfikat danego u ytkownika,
następnie zaznacz oba pokazane na rysunku 23.18 pola wyboru.
Rysunek 23.18.
Po zaznaczeniu pól
szyfrowania
i podpisywania
wszystkie
wiadomości
będą domyślnie
zabezpieczane przed
odczytaniem przez
niepowołane osoby
3. Wyświetl właściwości konta utworzonego na zabezpieczonym serwerze
pocztowym.
4. Przejdź do zakładki Zabezpieczenia i z listy certyfikatów u ytkownika wybierz
certyfikat u ywany do szyfrowania i podpisywania wiadomości e-mail.
5. Określ algorytm, który będzie wykorzystywany do szyfrowania wysyłanych
do tego u ytkownika wiadomości (rysunek 23.19). Na liście dostępnych
algorytmów szyfrowania programu Outlook 2002 znajdują się:
SHA1 (ang. Secure Hash Algorithm version 1) — wykorzystywana
do podpisywania funkcja skrótu, która dla danych o maksymalnej
długości 264 zwraca wynik o długości 160 bitów.
MD5 (ang. Message Digest version 5) — wykorzystywana do podpisywania
funkcja skrótu, która dla danych o dowolnej długości zwraca wynik
o długości 128 bitów.
DES (ang. Data Encryption Standard) — algorytm szyfrowania
wykorzystujący klucz o długości 56 bitów.
3DES (ang. Triple DES) — zmodyfikowana wersja algorytmu DES,
w której te same dane zostają trzykrotnie zaszyfrowane za pomocą trzech
ró nych, 56-bitowych kluczy.
26. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 355
Rysunek 23.19.
Zanim mo liwe
będzie wysyłanie
zaszyfrowanych
wiadomości,
konieczne jest
zainstalowanie
kluczy publicznych
ich odbiorców
RC2 (40-bit) (ang. Rivest’s Cipher version 2) — algorytm szyfrowania
wykorzystujący klucz o zmiennej długości, do którego dodana jest losowa,
40-bitowa liczba. Dane zostają zaszyfrowane kluczem o zwiększonej w ten
sposób długości.
RC2 (128-bit) — zmodyfikowana wersja algorytmu RC2, w której długość
dołączanej do klucza liczby została zwiększona do 88 bitów.
6. Przejdź do zakładki Zaawansowane i zaznacz pola wyboru, umo liwiające
nawiązywanie bezpiecznych połączeń z serwerem pocztowym (rysunek 23.20).
W ten sposób nie tylko wiadomości e-mail, ale wszystkie wymieniane z serwerem
dane (np. hasła) będą przesyłane w postaci zaszyfrowanej.
Rysunek 23.20.
O ile do szyfrowania
i podpisywania wiadomości nie
jest wymagane zabezpieczenie
serwera pocztowego
(a więc mo emy szyfrować
wiadomości wysyłane
i odbierane ze skrzynki
znajdującej się na dowolnym,
w tym darmowym, serwerze
pocztowym), o tyle
nawiązywanie bezpiecznych
połączeń, a więc zabezpieczenie
przesyłanego hasła, wymaga
zmiany konfiguracji serwera
pocztowego
27. 356 Część III ♦ Wykorzystanie kryptografii
Zanim możliwe będzie szyfrowanie wiadomości, wszyscy użytkownicy muszą zain-
stalować wystawione przez zaufany CA i zawierające klucze publiczne certyfikaty
pozostałych użytkowników.
Po odebraniu pierwszej podpisanej lub zaszyfrowanej wiadomości program kliencki
wyświetli krótką informację o zastosowanych zabezpieczeniach (rysunek 23.21).
Rysunek 23.21.
Odpowiedź
administratora
na wiadomość
pokazaną na rysunku
23.13 została
i zaszyfrowana,
i podpisana kluczem
prywatnym
administratora
Podpisanie wiadomości gwarantuje, e jej treść nie została zmodyfikowana i e wia-
domość została wysłana przez u ytkownika, dla którego wystawiono dany certyfikat,
a nie przez hakera, który podszywając się pod niego, zalogował się na serwer pocztowy.
Natomiast jej zaszyfrowanie uniemo liwia osobom, które nie dysponują kluczem pry-
watnym, odpowiadającym kluczowi publicznemu wykorzystanemu do jej zaszyfrowania,
jej odczytanie (rysunek 23.22).
Wdrożenie infrastruktury kluczy publicznych jest najskuteczniejszym sposobem
zagwarantowania poufności i autentyczności przesyłanych wiadomości e-mail, ale
nie chroni przed wszystkimi typami ataków. W tak zabezpieczonych systemach
nadal konieczne jest systematyczne aktualizowanie oprogramowania i stosowanie
skanerów antywirusowych (z aktualnymi bazami wirusów) na wszystkich kompute-
rach klienckich.
Zabezpieczenie
komunikatorów internetowych
Coraz popularniejsze komunikatory internetowe (takie jak ICQ czy Gadu-Gadu) są
odmianą systemów poczty elektronicznej, umo liwiającą wymianę wiadomości po-
między zarejestrowanymi u ytkownikami. Po zalogowaniu się u ytkownika na serwerze
28. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 357
Rysunek 23.22.
Odpowiedź
administratora
będzie znana tylko
jemu i adresatowi
wiadomości
mo e on odbierać wysyłane do niego wiadomości i wysyłać, za pośrednictwem
serwera lub bezpośrednio do komputera odbiorcy, wiadomości do pozostałych u yt-
kowników.
Poziom bezpieczeństwa obecnie oferowany przez ró ne typy komunikatorów
internetowych jest bliski zeru — dane przesyłane są jawnym tekstem, a wdro enie
technologii ich szyfrowania pomiędzy u ytkownikami zdalnych systemów często jest
niemo liwe (w ramach sieci lokalnej dane mogą zostać zaszyfrowane protokołem IPSec)
albo wymaga wykorzystania technologii firm trzecich. Ponadto mechanizm potwier-
dzania to samości klientów, choć dzisiaj nie spotyka się ju rozwiązań polegających
na przesyłaniu haseł jawnym tekstem, jest bardzo prosty i nawet dla początkującego
hakera zdobycie haseł innych u ytkowników serwera nie jest specjalnym wyzwaniem
(przykład ataku tego typu znajduje się w rozdziale 4.).
Szczególnym zagrożeniem bezpieczeństwa systemu jest możliwość przesyłania
danych bezpośrednio pomiędzy komputerami użytkowników — tak jak w przypadku
innych zdecentralizowanych technologii przesyłania danych, również to rozwiązanie
jest bardzo trudne do zarządzania i w konsekwencji — do zabezpieczenia przez
administratorów systemów.
W czasie pisania tej ksią ki zmniejszyć ryzyko związane z komunikatorami interneto-
wymi mo na było przede wszystkim poprzez uświadomienie ich u ytkownikom skali
zagro enia — przesyłane jawnym tekstem dane mogą zostać odczytane i zmodyfiko-
wane przez ka dego u ytkownika Internetu, a podszycie się pod u ytkownika i wysyłanie
informacji w jego imieniu równie nie wymaga specjalnych umiejętności od hakera.
Paradoksalnie, ogromna większość u ytkowników tych komunikatorów jest przeświad-
czona o swojej anonimowości — nic bardziej błędnego. Przechwycone pakiety jedno-
znacznie identyfikują i nadawcę, i odbiorcę przesyłanych komunikatów.