Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:
* Środowisko hakerów i mity o nich
* Metodologie prowadzenia testów penetracyjnych
* Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
* Sposoby zbierania informacji o celu ataku
* Ataki przez internet i przez sieć telefoniczną
* Metody socjotechniczne
* Ataki na systemy Uniksowe i NT
* Zautomatyzowane narzędzia skanujące
* Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
* Systemy wykrywania włamań
* Zapory sieciowe i metody ich omijania
* Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
Poznaj sposoby wykrywania ataków hakerów
* Wybierz i skonfiguruj odpowiedni system detekcji włamań
* Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
* Zareaguj na atak hakera
Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin, krąży wiele mitów. Książki poświęcone ochronie przed włamaniami przedstawiają ten temat z innej perspektywy. Trudno jest również znaleźć zestawienie i porównanie narzędzi do detekcji włamań oraz omówienie procedury instalacji i skonfigurowania takiego narzędzia.
Głównym założeniem książki "Wykrywanie włamań i aktywna ochrona danych" jest wypełnienie tej luki. Książka przedstawia systemy detekcji włamań i sposoby korzystania z nich. Pokazuje również rodzaje i techniki ataków hakerskich oraz metody reagowania na włamania i próby włamań.
* Anatomia ataku
* Zasady wykrywania włamań do sieci
* Wykrywanie śladów ataku
* Źródła informacji o atakach
* Czynniki warunkujące bezpieczeństwo systemu
* Narzędzia do wykrywania ataków
* Instalacja i konfiguracja systemu detekcji włamań oraz administrowanie nim
* Bezpieczeństwo systemu wykrywania ataków
* Reagowanie na zdarzenia zachodzące w sieci
Zabezpiecz swoją sieć za pomocą nowoczesnych technik i narzędzi.
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
* Wykrywanie sniffingu i ochrona przed nim
* Skanowanie portów i IP-spoofing
* Ataki typu DoS
* Wirusy, robaki i programy szpiegujące
* Zabezpieczanie procesu logowania
* Ochrona przed atakiem przez przepełnienie bufora
* Technologie i architektury zapór sieciowych
* Systemy wykrywania ataków typu IDS
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Zdobądź wiedzę godną hakera!
* Co trzeba wiedzieć, aby być hakerem?
* Jak łamać hasła?
* Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?
Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.
Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.
* Programowanie w języku C
* Model OSI
* Podsłuchiwanie sieci
* Skanowanie portów
* Sposoby łamania haseł
* Szyfrowanie danych i połączeń
* Sposoby atakowania sieci bezprzewodowych
Oto elementarz prawdziwego hakera!
Książkę poleca dystrybutor programów antywirusowych:
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
Poznaj sposoby wykrywania ataków hakerów
* Wybierz i skonfiguruj odpowiedni system detekcji włamań
* Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
* Zareaguj na atak hakera
Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin, krąży wiele mitów. Książki poświęcone ochronie przed włamaniami przedstawiają ten temat z innej perspektywy. Trudno jest również znaleźć zestawienie i porównanie narzędzi do detekcji włamań oraz omówienie procedury instalacji i skonfigurowania takiego narzędzia.
Głównym założeniem książki "Wykrywanie włamań i aktywna ochrona danych" jest wypełnienie tej luki. Książka przedstawia systemy detekcji włamań i sposoby korzystania z nich. Pokazuje również rodzaje i techniki ataków hakerskich oraz metody reagowania na włamania i próby włamań.
* Anatomia ataku
* Zasady wykrywania włamań do sieci
* Wykrywanie śladów ataku
* Źródła informacji o atakach
* Czynniki warunkujące bezpieczeństwo systemu
* Narzędzia do wykrywania ataków
* Instalacja i konfiguracja systemu detekcji włamań oraz administrowanie nim
* Bezpieczeństwo systemu wykrywania ataków
* Reagowanie na zdarzenia zachodzące w sieci
Zabezpiecz swoją sieć za pomocą nowoczesnych technik i narzędzi.
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
* Wykrywanie sniffingu i ochrona przed nim
* Skanowanie portów i IP-spoofing
* Ataki typu DoS
* Wirusy, robaki i programy szpiegujące
* Zabezpieczanie procesu logowania
* Ochrona przed atakiem przez przepełnienie bufora
* Technologie i architektury zapór sieciowych
* Systemy wykrywania ataków typu IDS
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Zdobądź wiedzę godną hakera!
* Co trzeba wiedzieć, aby być hakerem?
* Jak łamać hasła?
* Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?
Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.
Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.
* Programowanie w języku C
* Model OSI
* Podsłuchiwanie sieci
* Skanowanie portów
* Sposoby łamania haseł
* Szyfrowanie danych i połączeń
* Sposoby atakowania sieci bezprzewodowych
Oto elementarz prawdziwego hakera!
Książkę poleca dystrybutor programów antywirusowych:
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!
* Jak rozpoznać atak na Twój komputer?
* Jak wykryć złośliwe oprogramowanie?
* Jak zabezpieczyć się przed podsłuchem sieciowym?
Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie — panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy — czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer.
Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive’a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
* Wykrywanie podsłuchu sieciowego
* Sieci zbudowane w oparciu o przełączniki
* Sieci bezprzewodowe
* Zabezpieczenia przed podsłuchem sieciowym
* Złośliwe oprogramowanie
* Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
* Prawna ochrona bezpieczeństwa informacji
* Podstawy komunikacji sieciowej
Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Poznaj sposób myślenia i zasady działania hakerów
* Metody wyszukiwania informacji
* Wirusy, konie trojańskie i programy szpiegujące
* Włamania i przejmowanie danych
* Zabezpieczanie się przed atakami z sieci
Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci. Myśląc w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy różnią się od nas jedynie sposobem myślenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwykłych wandali różnią się tym, że działają w sieci.
Czytając książkę "Tajemnice internetu, hackingu i bezpieczeństwa", nauczysz się odróżniać hakerów od pseudohakerów. Dowiesz się, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Poznasz zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonasz się, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani też wykwalifikowanym łowcą hakerów. Przekonasz się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.
* Wyszukiwanie informacji we właściwy sposób
* Cenzura w internecie
* Kim naprawdę są hakerzy?
* Wirusy i konie trojańskie
* Oszustwa w sieci i kradzieże tożsamości
* Techniki włamań sieciowych
* Ochrona prywatności w internecie
* Walka ze spamem
* Ochrona komputerów i sieci
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci
* Projektowanie sieci granicznej
* Korzystanie z mechanizmów szyfrowania transmisji
* Zabezpieczanie usług udostępnianych przez serwer
Pod kontrolą systemów operacyjnych z rodziny Linux działają setki serwerów internetowych. Możliwości Linuksa pozwalają na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe działały bez zakłóceń, udostępniony w sieci serwer należy odpowiednio zabezpieczyć. Bezpieczeństwo serwerów, szczególnie w świetle rosnącej ilości włamań i kradzieży danych, jest niezwykle istotnym zagadnieniem. Linux wyposażony jest w narzędzia umożliwiające zabezpieczenie uruchomionych w nim usług i danych przechowywanych w sieci. Trzeba jednak wiedzieć, których narzędzi użyć i jak je skonfigurować.
Książka "Linux. Serwery. Bezpieczeństwo" to podręcznik dla administratorów serwerów, którzy chcą podnieść poziom bezpieczeństwa swoich sieci. Zawiera dokładne opisy narzędzi niezbędnych do zabezpieczenia serwerów oraz praktyczne rady dotyczące ich stosowania. Przedstawia ogólne środki bezpieczeństwa: wykrywanie włamań i filtrowanie pakietów, oraz rozwiązania pozwalające na ochronę konkretnych usług. Czytając ją, dowiesz się, jak projektować strefy DMZ, korzystać z narzędzia iptables i szyfrować dane przesyłane do serwera. Nauczysz się także zabezpieczać serwery DNS, WWW i bazy danych oraz analizować dzienniki systemowe.
* Motywy i cele ataków
* Tworzenie sieci granicznych
* Konfiguracja narzędzia iptables
* Administrowanie zdalne za pomocą SSH
* Zabezpieczanie usługi DNS
* Wykorzystywanie LDAP do uwierzytelniania użytkowników
* Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
* Bezpieczeństwo serwerów WWW oraz treści witryn internetowych
* Zabezpieczanie serwerów plików
* Monitorowanie dzienników systemowych
* Wykrywanie włamań
Jeśli chcesz, aby administrowany przez Ciebie serwer stał się twierdzą, przeczytaj tę książkę.
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające. Liczba ataków na serwery internetowe wzrasta corocznie średnio o 30%. Wśród atakowanych serwerów przeważają te, na których utrzymywane są witryny WWW i aplikacje. Według raportu firmy Symantec, "aplikacje WWW są popularnymi celami ataków z uwagi na ich rozpowszechnienie i fakt, że pozwalają włamywaczom na pominięcie tradycyjnych mechanizmów zabezpieczających, takich jak firewalle". W tym samym raporcie można również przeczytać, że prawie 50% luk w zabezpieczeniach serwerów wiąże się właśnie z aplikacjami WWW.
W książce "Apache. Zabezpieczenia aplikacji i serwerów WWW" znajdziesz informacje o tym, w jaki sposób uchronić przed atakami hakerów aplikacje i witryny WWW kontrolowane przez najpopularniejszy obecnie serwer WWW -- Apache. Przeczytasz o tym, jak poprawnie zainstalować i skonfigurować Apache´a i w jaki sposób uruchomić w nim moduły zabezpieczeń. Poznasz techniki ataków hakerskich i dowiesz się, jak im zapobiegać. Znajdziesz sposoby testowania zabezpieczeń swojego serwera za pomocą odpowiednich narzędzi. Nauczysz się także wykrywać próby ataków i reagować na nie odpowiednio wcześnie.
* Czynniki wpływające na bezpieczeństwo sieci
* Instalacja serwera Apache
* Plik httpd.conf -- konfiguracja Apache´a
* Instalowanie i konfigurowanie modułów zabezpieczeń
* Klasyfikacja zagrożeń sieciowych WASC
* Metody zabezpieczania aplikacji sieciowych
* Ochrona przed atakami
* Tworzenie serwerów-pułapek
Dzięki tej książce każdy administrator będzie mógł spokojnie spać.
Kryptologia, przez tysiąclecia nazywana "nauką tajemną", gwałtownie nabiera praktycznego znaczenia w systemach zabezpieczeń kanałów komunikacyjnych, baz danych i oprogramowania. Pełni ona ważną rolę w skomputeryzowanych systemach informacyjnych (systemy kluczy publicznych). W systemach komputerowych oraz sieciowych pojawia się coraz więcej możliwych zastosowań kryptologii związanych z prawami dostępu i ochroną plików źródłowych.
Pierwsza część niniejszej książki dotyczy kryptografii czyli tajnych kodów oraz sposobów ich wykorzystania. Część druga poświęcona jest kryptoanalizie, czyli procesowi deszyfrowania tajnych kodów; zawiera także porady dotyczące metod dostępu (assessing methods). Od czytelnika wymagana jest jedynie podstawowa wiedza z zakresu matematyki. Książka zawiera wiele ciekawych, zabawnych, a czasem osobistych opowieści z historii kryptologii, które sprawią, że zainteresuje ona także osoby nie zajmujące się kryptologią profesjonalnie.
"Sekrety kryptografii" to klasyka z dziedziny kryptologii. Niniejsze trzecie wydanie zostało poprawione i uzupełnione o wiele technicznych i bibliograficznych szczegółów.
"Najlepsza obecnie pozycja na temat kryptologii."
- David Kahn, Cryptologia
"Książka niniejsza to niezbędna pozycja dla tych, którzy zajmują się kryptologią. Natomiast amatorom może posłużyć jako ważny leksykon, który w wielu przypadkach pokaże im, jak uczynić szyfry bezpieczniejszymi."
- Arne Frans
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
* Naucz się analizować wymogi biznesowe i techniczne
* Poznaj techniki sprawnego projektowania systemów
* Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
* Analizowanie wymogów i ograniczeń
* Projektowanie architektury sieci
* Zarządzanie serwerami
* Projektowanie struktury kluczy publicznych i zarządzanie nią
* Proces zarządzania siecią
* Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
* Korzystanie z usługi Active Directory
* Zabezpieczanie zasobów
* Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
* Rodzaje zagrożeń wynikających z korzystania z sieci
* Konfiguracja systemu operacyjnego
* Ochrona dzieci przed niepożądanymi treściami
* Transakcje w internecie
* Usuwanie luk w programach i systemie operacyjnym
* Zabezpieczanie przeglądarki Internet Explorer
* Ochrona przed spamem
* Programy antywirusowe
* Instalacja i konfiguracja zapory sieciowej
* Kopie zapasowe danych
Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.
Światowej klasy eksperci kryptografii powiedzą Ci,jak zabezpieczyć Twoją cyfrową przyszłość.
Obecnie najważniejszym zagadnieniem w świecie biznesu jest bezpieczeństwo. Nie mając bezpiecznego systemu komputerowego nie można zarabiać pieniędzy, nie można rozwijać działalności, więc tak naprawdę nie sposób przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia bezpieczeństwa w cyberprzestrzeni. Co ciekawe, nie pojawiły się jeszcze książki poświęcone implementowaniu kryptografii i włączaniu jej w używane na co dzień systemy.
W większości przypadków kryptografia dała internetowej społeczności niewiele ponad złudne poczucie bezpieczeństwa, gdyż tak naprawdę bezpieczeństwa tego dotąd nie ma. Sytuacja taka nie sprzyja nikomu… poza włamywaczami.
Niniejsza książka, autorstwa spółki niekwestionowanych autorytetów światowych, wypełnia tę lukę pokazując, jak implementować metody kryptografii w praktyce; książka ta stanowi zatem połączenie teorii z praktyką informatyczną.
W książce opisano między innymi:
* Praktyczne zasady doboru i użycia kryptograficznych funkcji elementarnych, od szyfrów blokowych po podpisy cyfrowe.
* Implementację algorytmów kryptograficznych i budowę bezpiecznych systemów.
* Spójną filozofię projektowania dająca gwarancję, że ostatecznie cały system uzyska żądany poziom bezpieczeństwa.
* Dlaczego bezpieczeństwo wpływa na wszystkie składniki systemu i dlaczego ma ono być podstawowym celem projektu?
* Jak proste interfejsy funkcji kryptograficznych pozwalają ograniczyć złożoność systemu i zwiększyć jego bezpieczeństwo?
O autorach:
Niels Ferguson ma ogromne doświadczenie w projektowaniu i implementacji algorytmów i protokołów kryptograficznych oraz dużych systemów zabezpieczeń. [więcej...]
Bruce Schneier jest założycielem i dyrektorem technicznym firmy zajmującej się monitorowaniem bezpieczeństwa, to światowej sławy naukowiec, ekspert w dziedzinie bezpieczeństwa. [więcej...]
Twórz bezpieczny kod w PHP!
* Jakie rodzaje ataków mogą Ci zagrozić?
* Jak się przed nimi bronić?
* Jak produkować bezpieczne oprogramowanie?
PHP jest z pewnością jednym z najbardziej popularnych języków programowania, pozwalających na tworzenie dynamicznych aplikacji WWW. Swoją popularność zdobył dzięki prostej składni, łatwej konfiguracji oraz przejrzystym zasadom działania. PHP jest świetnym przykładem na to, że prostota i elegancja bywają lepsze niż nadmierne zaawansowanie i niepotrzebna komplikacja. Pomimo swej prostoty język PHP jest bardzo wymagający w sprawach związanych z bezpieczeństwem. Zmusza on programistę do poświęcenia niezwykłej uwagi kwestii wyboru bezpiecznych rozwiązań.
Z pewnością brakowało Ci książki, która w jednym miejscu gromadziłaby wszelkie informacje związane z bezpieczeństwem w PHP. Dzięki pozycji "PHP5. Bezpieczne programowanie. Leksykon kieszonkowy " poznasz podstawy bezpiecznego programowania, sposoby obsługi danych pobranych z zewnątrz oraz przekazywania ich pomiędzy skryptami. Autor przedstawi Ci rodzaje ataków na aplikacje PHP oraz najlepsze metody obrony przed nimi. Ponadto nauczysz się we właściwy sposób konfigurować PHP oraz zdobędziesz wiedzę na temat zasad bezpiecznej produkcji oprogramowania. Jeżeli chcesz tworzyć bezpieczne rozwiązania w PHP, koniecznie zapoznaj się z tą książką!
* Obsługa danych zewnętrznych
* Wstrzykiwanie kodu
* Dobór odpowiednich uprawnień
* Sposoby uwierzytelniania użytkownika
* Bezpieczne obsługiwanie błędów
* Rodzaje ataków na aplikacje napisane w PHP
* Obrona przed atakami XSS
* Zagrożenie wstrzyknięciem kodu SQL
* Ataki DOS i DDOS
* Bezpieczna konfiguracja PHP
* Sposoby tworzenia bezpiecznego oprogramowania
Wykorzystaj możliwości PHP w pełni i bezpiecznie!
Odkryj nieznane możliwości swojego sprzętu
Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od prób wykorzystania znanych urządzeń do celów, do których nie były przewidywane. Dziś hakerem sprzętowym można nazwać każdego, kto samodzielnie próbuje zmodyfikować swój komputer, palmtopa lub inne urządzenie tak, aby wycisnąć z niego maksimum możliwości. Każdy hobbysta-elektronik może zostać hakerem sprzętowym, wiedząc, co wykorzystać i co zmodyfikować.
Książka "Hardware Hacking. Edycja polska" to podręcznik dla wszystkich, którzy chcą spróbować sił przy samodzielnym modyfikowaniu swojego sprzętu. Autorzy -- osoby na co dzień zajmujące się projektowaniem urządzeń elektronicznych i oprogramowania -- dzielą się swoją wiedzą dotyczącą hackingu sprzętowego. Zarówno początkujący hobbysta, jak i zaawansowany elektronik znajdą tu coś dla siebie.
* Kompletowanie niezbędnych narzędzi
* Tworzenie macierzy RAID z dyskiem FireWire
* Budowa zestawu kina domowego wykorzystującego komputer
* Modyfikowanie konsol Atari 2600 i 7200
* Przeróbki komputerów ośmiobitowych
* Hacking konsoli Playstation
* Modyfikowanie urządzeń dostępowych w sieciach bezprzewodowych
* Przeróbki telefonów komórkowych i palmtopów
* Przegląd najważniejszych informacji o systemach operacyjnych i programowaniu w języku C
Prezentacja z konferencji Mobilization 2014.
Abstrakt:
Na rzeczywistych przykładach pokażę jak wygląda proces oceny bezpieczeństwa aplikacji mobilnych. Zobaczymy m.in. jak wykrywać słabości związane z przechowywaniem danych na urządzeniu, nieprawidłowości w transmisji, oraz najgroźniejsze - błędy w API po stronie serwera (np. błędy logiczne, kontroli dostępu, REST). Jednocześnie okaże się jakie techniki utrudniają ataki, jaki jest faktyczny wpływ na ryzyko poszczególnych podatności, oraz jakie zabezpieczenia warto zastosować w różnych aplikacjach.
Nawet w aplikacjach o wysokim profilu ryzyka, przy rygorystycznych procedurach tworzenia kodu oraz wyczerpujących testach, zdarzają się krytyczne błędy bezpieczeństwa. W prezentacji pokazane zostaną rzeczywiste przykłady takich błędów (znalezione w trakcie testów bezpieczeństwa bankowości elektronicznej), sposoby ich wykorzystania przez intruza, a także przyczyny ich występowania i sposoby unikania.
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Obszerny zbiór przydatnych skryptów! Musisz go mieć!
* Jak skonfigurować środowisko PHP?
* Jak tworzyć bezpieczne skrypty PHP?
* Jakie skrypty musisz znać?
PHP jest łatwym w użyciu językiem skryptowym. Łatwym, a przez to niezwykle popularnym. Jednak, czy ktoś mówił, że w łatwym języku nie można napotkać na skomplikowane problemy? Niestety odpowiedz brzmi - nie. Jednak nie załamuj rąk! Dzięki swej popularności, w sieci istnieje niezliczona liczba stron zawierających informacje, które mogą być przydatne w rozwiązywaniu Twoich problemów.
Ale po co szukać perełek wśród masy kiepskich rozwiązań? Czyż nie lepiej sięgnąć po książkę, która zawierałaby rozwiązania najczęstszych zadań? Oczywiście, że tak. Właśnie taką książkę trzymasz przed sobą! Książka ta zawiera blisko 80 skryptów pozwalających na rozwiązanie najróżniejszych zadań, począwszy od formatowania dat i ciągów znaków, skończywszy na skryptach wykorzystujących pocztę elektroniczną. Dzięki tej książce dowiesz się między innymi, jak tworzyć bezpieczne skrypty oraz pracować z formularzami. Dodatkowo poznasz sposoby konfiguracji samego PHP. Dzięki książce "Praktyczne skrypty, które oszczędzą Twój czas" twoje skrypty będą lepsze, a Ty zyskasz więcej wolnego czasu!
* Zestaw skryptów, które musi znać każdy programista
* Tworzenie szablonów Smarty
* Konfigurowanie środowiska PHP
* Przegląd wszystkich ustawień PHP
* Zastosowanie pakietu SafeHTML
* Zapobieganie atakom XSS
* Zapewnienie bezpieczeństwa w skryptach PHP
* Generowanie losowych haseł
* Praca z formularzami
* Weryfikacja danych z formularza
* Weryfikacja kart kredytowych
* Operacje wykonywane na datach
* Praca z tekstem oraz kodem HTML
* Wykorzystanie plików w codziennej pracy
* Monitorowanie sesji użytkownika
* Mechanizm logowania do aplikacji
* Tworzenie obrazów CAPTCHA
* Operowanie danymi w formacie XML
* Operowanie grafiką
Nie trać czasu na poszukiwanie dobrych rozwiązań! Miej je pod ręką!
W niniejszej książce przedstawiono struktury danych i algorytmy stanowiące podstawę współczesnego programowania komputerów. Algorytmy są niczym przepis na rozwiązanie postawionego przed programistę problemu. Są one nierozerwalnie związane ze strukturami danych - listami, rekordami, tablicami, kolejkami, drzewami... podstawowymi elementami wiedzy każdego programisty.
Książka obejmuje szeroki zakres materiału, a do jej lektury wystarczy znajomość dowolnego języka programowania strukturalnego (np. Pascala). Opis klasycznych algorytmów uzupełniono o algorytmy związane z zarządzaniem pamięcią operacyjną i pamięciami zewnętrznymi.
Książka przedstawia algorytmy i struktury danych w kontekście rozwiązywania problemów za pomocą komputera. Z tematyką rozwiązywania problemów powiązano zagadnienie zliczania kroków oraz złożoności czasowej - wynika to z głębokiego przekonania autorów tej książki, iż wraz z pojawianiem się coraz szybszych komputerów, pojawiać się będą także coraz bardziej złożone problemy do rozwiązywania i - paradoksalnie - złożoność obliczeniowa używanych algorytmów zyskiwać będzie na znaczeniu.
W książce omówiono m.in.:
* Tradycyjne struktury danych: listy, kolejki, stosy
* Drzewa i operacje na strukturach drzew
* Typy danych oparte na zbiorach, słowniki i kolejki priorytetowe wraz ze sposobami ich implementacji
* Grafy zorientowane i niezorientowane
* Algorytmy sortowania i poszukiwania mediany
* Asymptotyczne zachowanie się procedur rekurencyjnych
* Techniki projektowania algorytmów: "dziel i rządź", wyszukiwanie lokalne i programowanie dynamiczne
* Zarządzanie pamięcią, B-drzewa i struktury indeksowe
Każdemu rozdziałowi towarzyszy zestaw ćwiczeń, o zróżnicowanym stopniu trudności, pomagających sprawdzić swoją wiedzę. "Algorytmy i struktury danych" to doskonały podręcznik dla studentów informatyki i pokrewnych kierunków, a także dla wszystkich zainteresowanych tą tematyką.
Coraz więcej serwisów internetowych składa się nie tylko z atrakcyjnego interfejsu użytkownika, ale także z rozbudowanych aplikacji działających na serwerze. Są one najczęściej oparte o bazy danych, które przechowują dane i zapewniają szybki do nich dostęp. Jeśli chcesz w krótkim czasie nauczyć się tworzyć takie aplikacje, znalazłeś właściwą książkę.
"PHP i MySQL. Dynamiczne strony WWW" nauczy Cię tworzenia dynamicznych serwisów internetowych z wykorzystaniem PHP i MySQL-a. Książka przekaże Ci wiedzę niezbędną dla projektantów rozwiązań internetowych. Wszystkie zagadnienia opisane są "krok po kroku", każdemu z nich towarzyszy też odpowiedni rysunek. Przykłady odzwierciedlają problemy, z którymi projektanci stron internetowych spotykają się na co dzień.
Książka opisuje:
* Podstawy programowania w PHP
* Tworzenie dynamicznych stron internetowych z użyciem PHP
* Zasady projektowanie baz danych
* Język SQL
* Korzystanie z systemu zarządzania bazami danych MySQL
* Łączenie PHP z systemem MySQL
* Użycie sesji
* Zabezpieczanie stron internetowych przed dostępem nieuprawnionych osób
* Przykładowe aplikacje: rejestracja użytkowników i sklep internetowy
Treść książki uzupełniają dodatki opisujące sposób instalacji omawianych w niej narzędzi oraz dodatkowe, przydatne aplikacje.
Jeśli chcesz w szybko nauczyć się programowania dynamicznych serwisów internetowych, ta książka będzie Twoim intensywnym kursem. Już po przeczytaniu kilku rozdziałów będziesz w stanie pisać pierwsze programy w PHP korzystające z bazy MySQL, a po przeczytaniu całej książki poradzisz sobie również z tworzeniem bardziej rozbudowanych aplikacji.
Informacje możemy gromadzić na różne sposoby: możemy używać do tego notatników, fiszek lub papierowych kartotek. Gdy jednak danych jest dużo, tradycyjne metody okazują się nieskuteczne. Antidotum na problemy związane ze zbieraniem i wyszukiwaniem informacji jest komputerowa baza danych. Utworzyć ją można za pomocą programu Microsoft Access.
MS Access jest narzędziem do tworzenia relacyjnych baz danych. To program względnie prosty w obsłudze i właśnie ta cecha zadecydowała o jego ogromnej popularności. Pozwala on nie tylko gromadzić informacje, ale także szybko wyszukiwać je według założonych kryteriów i prezentować w formie raportów.
Książka omawia:
* Podstawowe zasady projektowania baz danych
* Dzielenie danych na tabele i tworzenie relacji między tabelami
* Rodzaje pól w tabelach
* Importowanie i eksportowanie danych do innych programów
* Tworzenie efektywnych kwerend służących do wyszukiwania danych
* Projektowanie formularzy do wprowadzania danych
* Tworzenie eleganckich raportów
Jest to książka dla początkujących użytkowników. Nawet jeśli nie miałeś do tej pory doczynienia z Accessem, a Twoje doświadczenie komputerowe jest niewielkie, z pewnością z jej pomocą nauczysz się obsługiwać ten program.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!
* Jak rozpoznać atak na Twój komputer?
* Jak wykryć złośliwe oprogramowanie?
* Jak zabezpieczyć się przed podsłuchem sieciowym?
Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie — panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy — czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer.
Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive’a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
* Wykrywanie podsłuchu sieciowego
* Sieci zbudowane w oparciu o przełączniki
* Sieci bezprzewodowe
* Zabezpieczenia przed podsłuchem sieciowym
* Złośliwe oprogramowanie
* Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
* Prawna ochrona bezpieczeństwa informacji
* Podstawy komunikacji sieciowej
Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Poznaj sposób myślenia i zasady działania hakerów
* Metody wyszukiwania informacji
* Wirusy, konie trojańskie i programy szpiegujące
* Włamania i przejmowanie danych
* Zabezpieczanie się przed atakami z sieci
Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci. Myśląc w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy różnią się od nas jedynie sposobem myślenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwykłych wandali różnią się tym, że działają w sieci.
Czytając książkę "Tajemnice internetu, hackingu i bezpieczeństwa", nauczysz się odróżniać hakerów od pseudohakerów. Dowiesz się, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Poznasz zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonasz się, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani też wykwalifikowanym łowcą hakerów. Przekonasz się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.
* Wyszukiwanie informacji we właściwy sposób
* Cenzura w internecie
* Kim naprawdę są hakerzy?
* Wirusy i konie trojańskie
* Oszustwa w sieci i kradzieże tożsamości
* Techniki włamań sieciowych
* Ochrona prywatności w internecie
* Walka ze spamem
* Ochrona komputerów i sieci
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci
* Projektowanie sieci granicznej
* Korzystanie z mechanizmów szyfrowania transmisji
* Zabezpieczanie usług udostępnianych przez serwer
Pod kontrolą systemów operacyjnych z rodziny Linux działają setki serwerów internetowych. Możliwości Linuksa pozwalają na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe działały bez zakłóceń, udostępniony w sieci serwer należy odpowiednio zabezpieczyć. Bezpieczeństwo serwerów, szczególnie w świetle rosnącej ilości włamań i kradzieży danych, jest niezwykle istotnym zagadnieniem. Linux wyposażony jest w narzędzia umożliwiające zabezpieczenie uruchomionych w nim usług i danych przechowywanych w sieci. Trzeba jednak wiedzieć, których narzędzi użyć i jak je skonfigurować.
Książka "Linux. Serwery. Bezpieczeństwo" to podręcznik dla administratorów serwerów, którzy chcą podnieść poziom bezpieczeństwa swoich sieci. Zawiera dokładne opisy narzędzi niezbędnych do zabezpieczenia serwerów oraz praktyczne rady dotyczące ich stosowania. Przedstawia ogólne środki bezpieczeństwa: wykrywanie włamań i filtrowanie pakietów, oraz rozwiązania pozwalające na ochronę konkretnych usług. Czytając ją, dowiesz się, jak projektować strefy DMZ, korzystać z narzędzia iptables i szyfrować dane przesyłane do serwera. Nauczysz się także zabezpieczać serwery DNS, WWW i bazy danych oraz analizować dzienniki systemowe.
* Motywy i cele ataków
* Tworzenie sieci granicznych
* Konfiguracja narzędzia iptables
* Administrowanie zdalne za pomocą SSH
* Zabezpieczanie usługi DNS
* Wykorzystywanie LDAP do uwierzytelniania użytkowników
* Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
* Bezpieczeństwo serwerów WWW oraz treści witryn internetowych
* Zabezpieczanie serwerów plików
* Monitorowanie dzienników systemowych
* Wykrywanie włamań
Jeśli chcesz, aby administrowany przez Ciebie serwer stał się twierdzą, przeczytaj tę książkę.
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające. Liczba ataków na serwery internetowe wzrasta corocznie średnio o 30%. Wśród atakowanych serwerów przeważają te, na których utrzymywane są witryny WWW i aplikacje. Według raportu firmy Symantec, "aplikacje WWW są popularnymi celami ataków z uwagi na ich rozpowszechnienie i fakt, że pozwalają włamywaczom na pominięcie tradycyjnych mechanizmów zabezpieczających, takich jak firewalle". W tym samym raporcie można również przeczytać, że prawie 50% luk w zabezpieczeniach serwerów wiąże się właśnie z aplikacjami WWW.
W książce "Apache. Zabezpieczenia aplikacji i serwerów WWW" znajdziesz informacje o tym, w jaki sposób uchronić przed atakami hakerów aplikacje i witryny WWW kontrolowane przez najpopularniejszy obecnie serwer WWW -- Apache. Przeczytasz o tym, jak poprawnie zainstalować i skonfigurować Apache´a i w jaki sposób uruchomić w nim moduły zabezpieczeń. Poznasz techniki ataków hakerskich i dowiesz się, jak im zapobiegać. Znajdziesz sposoby testowania zabezpieczeń swojego serwera za pomocą odpowiednich narzędzi. Nauczysz się także wykrywać próby ataków i reagować na nie odpowiednio wcześnie.
* Czynniki wpływające na bezpieczeństwo sieci
* Instalacja serwera Apache
* Plik httpd.conf -- konfiguracja Apache´a
* Instalowanie i konfigurowanie modułów zabezpieczeń
* Klasyfikacja zagrożeń sieciowych WASC
* Metody zabezpieczania aplikacji sieciowych
* Ochrona przed atakami
* Tworzenie serwerów-pułapek
Dzięki tej książce każdy administrator będzie mógł spokojnie spać.
Kryptologia, przez tysiąclecia nazywana "nauką tajemną", gwałtownie nabiera praktycznego znaczenia w systemach zabezpieczeń kanałów komunikacyjnych, baz danych i oprogramowania. Pełni ona ważną rolę w skomputeryzowanych systemach informacyjnych (systemy kluczy publicznych). W systemach komputerowych oraz sieciowych pojawia się coraz więcej możliwych zastosowań kryptologii związanych z prawami dostępu i ochroną plików źródłowych.
Pierwsza część niniejszej książki dotyczy kryptografii czyli tajnych kodów oraz sposobów ich wykorzystania. Część druga poświęcona jest kryptoanalizie, czyli procesowi deszyfrowania tajnych kodów; zawiera także porady dotyczące metod dostępu (assessing methods). Od czytelnika wymagana jest jedynie podstawowa wiedza z zakresu matematyki. Książka zawiera wiele ciekawych, zabawnych, a czasem osobistych opowieści z historii kryptologii, które sprawią, że zainteresuje ona także osoby nie zajmujące się kryptologią profesjonalnie.
"Sekrety kryptografii" to klasyka z dziedziny kryptologii. Niniejsze trzecie wydanie zostało poprawione i uzupełnione o wiele technicznych i bibliograficznych szczegółów.
"Najlepsza obecnie pozycja na temat kryptologii."
- David Kahn, Cryptologia
"Książka niniejsza to niezbędna pozycja dla tych, którzy zajmują się kryptologią. Natomiast amatorom może posłużyć jako ważny leksykon, który w wielu przypadkach pokaże im, jak uczynić szyfry bezpieczniejszymi."
- Arne Frans
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
* Naucz się analizować wymogi biznesowe i techniczne
* Poznaj techniki sprawnego projektowania systemów
* Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
* Analizowanie wymogów i ograniczeń
* Projektowanie architektury sieci
* Zarządzanie serwerami
* Projektowanie struktury kluczy publicznych i zarządzanie nią
* Proces zarządzania siecią
* Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
* Korzystanie z usługi Active Directory
* Zabezpieczanie zasobów
* Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
* Rodzaje zagrożeń wynikających z korzystania z sieci
* Konfiguracja systemu operacyjnego
* Ochrona dzieci przed niepożądanymi treściami
* Transakcje w internecie
* Usuwanie luk w programach i systemie operacyjnym
* Zabezpieczanie przeglądarki Internet Explorer
* Ochrona przed spamem
* Programy antywirusowe
* Instalacja i konfiguracja zapory sieciowej
* Kopie zapasowe danych
Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.
Światowej klasy eksperci kryptografii powiedzą Ci,jak zabezpieczyć Twoją cyfrową przyszłość.
Obecnie najważniejszym zagadnieniem w świecie biznesu jest bezpieczeństwo. Nie mając bezpiecznego systemu komputerowego nie można zarabiać pieniędzy, nie można rozwijać działalności, więc tak naprawdę nie sposób przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia bezpieczeństwa w cyberprzestrzeni. Co ciekawe, nie pojawiły się jeszcze książki poświęcone implementowaniu kryptografii i włączaniu jej w używane na co dzień systemy.
W większości przypadków kryptografia dała internetowej społeczności niewiele ponad złudne poczucie bezpieczeństwa, gdyż tak naprawdę bezpieczeństwa tego dotąd nie ma. Sytuacja taka nie sprzyja nikomu… poza włamywaczami.
Niniejsza książka, autorstwa spółki niekwestionowanych autorytetów światowych, wypełnia tę lukę pokazując, jak implementować metody kryptografii w praktyce; książka ta stanowi zatem połączenie teorii z praktyką informatyczną.
W książce opisano między innymi:
* Praktyczne zasady doboru i użycia kryptograficznych funkcji elementarnych, od szyfrów blokowych po podpisy cyfrowe.
* Implementację algorytmów kryptograficznych i budowę bezpiecznych systemów.
* Spójną filozofię projektowania dająca gwarancję, że ostatecznie cały system uzyska żądany poziom bezpieczeństwa.
* Dlaczego bezpieczeństwo wpływa na wszystkie składniki systemu i dlaczego ma ono być podstawowym celem projektu?
* Jak proste interfejsy funkcji kryptograficznych pozwalają ograniczyć złożoność systemu i zwiększyć jego bezpieczeństwo?
O autorach:
Niels Ferguson ma ogromne doświadczenie w projektowaniu i implementacji algorytmów i protokołów kryptograficznych oraz dużych systemów zabezpieczeń. [więcej...]
Bruce Schneier jest założycielem i dyrektorem technicznym firmy zajmującej się monitorowaniem bezpieczeństwa, to światowej sławy naukowiec, ekspert w dziedzinie bezpieczeństwa. [więcej...]
Twórz bezpieczny kod w PHP!
* Jakie rodzaje ataków mogą Ci zagrozić?
* Jak się przed nimi bronić?
* Jak produkować bezpieczne oprogramowanie?
PHP jest z pewnością jednym z najbardziej popularnych języków programowania, pozwalających na tworzenie dynamicznych aplikacji WWW. Swoją popularność zdobył dzięki prostej składni, łatwej konfiguracji oraz przejrzystym zasadom działania. PHP jest świetnym przykładem na to, że prostota i elegancja bywają lepsze niż nadmierne zaawansowanie i niepotrzebna komplikacja. Pomimo swej prostoty język PHP jest bardzo wymagający w sprawach związanych z bezpieczeństwem. Zmusza on programistę do poświęcenia niezwykłej uwagi kwestii wyboru bezpiecznych rozwiązań.
Z pewnością brakowało Ci książki, która w jednym miejscu gromadziłaby wszelkie informacje związane z bezpieczeństwem w PHP. Dzięki pozycji "PHP5. Bezpieczne programowanie. Leksykon kieszonkowy " poznasz podstawy bezpiecznego programowania, sposoby obsługi danych pobranych z zewnątrz oraz przekazywania ich pomiędzy skryptami. Autor przedstawi Ci rodzaje ataków na aplikacje PHP oraz najlepsze metody obrony przed nimi. Ponadto nauczysz się we właściwy sposób konfigurować PHP oraz zdobędziesz wiedzę na temat zasad bezpiecznej produkcji oprogramowania. Jeżeli chcesz tworzyć bezpieczne rozwiązania w PHP, koniecznie zapoznaj się z tą książką!
* Obsługa danych zewnętrznych
* Wstrzykiwanie kodu
* Dobór odpowiednich uprawnień
* Sposoby uwierzytelniania użytkownika
* Bezpieczne obsługiwanie błędów
* Rodzaje ataków na aplikacje napisane w PHP
* Obrona przed atakami XSS
* Zagrożenie wstrzyknięciem kodu SQL
* Ataki DOS i DDOS
* Bezpieczna konfiguracja PHP
* Sposoby tworzenia bezpiecznego oprogramowania
Wykorzystaj możliwości PHP w pełni i bezpiecznie!
Odkryj nieznane możliwości swojego sprzętu
Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od prób wykorzystania znanych urządzeń do celów, do których nie były przewidywane. Dziś hakerem sprzętowym można nazwać każdego, kto samodzielnie próbuje zmodyfikować swój komputer, palmtopa lub inne urządzenie tak, aby wycisnąć z niego maksimum możliwości. Każdy hobbysta-elektronik może zostać hakerem sprzętowym, wiedząc, co wykorzystać i co zmodyfikować.
Książka "Hardware Hacking. Edycja polska" to podręcznik dla wszystkich, którzy chcą spróbować sił przy samodzielnym modyfikowaniu swojego sprzętu. Autorzy -- osoby na co dzień zajmujące się projektowaniem urządzeń elektronicznych i oprogramowania -- dzielą się swoją wiedzą dotyczącą hackingu sprzętowego. Zarówno początkujący hobbysta, jak i zaawansowany elektronik znajdą tu coś dla siebie.
* Kompletowanie niezbędnych narzędzi
* Tworzenie macierzy RAID z dyskiem FireWire
* Budowa zestawu kina domowego wykorzystującego komputer
* Modyfikowanie konsol Atari 2600 i 7200
* Przeróbki komputerów ośmiobitowych
* Hacking konsoli Playstation
* Modyfikowanie urządzeń dostępowych w sieciach bezprzewodowych
* Przeróbki telefonów komórkowych i palmtopów
* Przegląd najważniejszych informacji o systemach operacyjnych i programowaniu w języku C
Prezentacja z konferencji Mobilization 2014.
Abstrakt:
Na rzeczywistych przykładach pokażę jak wygląda proces oceny bezpieczeństwa aplikacji mobilnych. Zobaczymy m.in. jak wykrywać słabości związane z przechowywaniem danych na urządzeniu, nieprawidłowości w transmisji, oraz najgroźniejsze - błędy w API po stronie serwera (np. błędy logiczne, kontroli dostępu, REST). Jednocześnie okaże się jakie techniki utrudniają ataki, jaki jest faktyczny wpływ na ryzyko poszczególnych podatności, oraz jakie zabezpieczenia warto zastosować w różnych aplikacjach.
Nawet w aplikacjach o wysokim profilu ryzyka, przy rygorystycznych procedurach tworzenia kodu oraz wyczerpujących testach, zdarzają się krytyczne błędy bezpieczeństwa. W prezentacji pokazane zostaną rzeczywiste przykłady takich błędów (znalezione w trakcie testów bezpieczeństwa bankowości elektronicznej), sposoby ich wykorzystania przez intruza, a także przyczyny ich występowania i sposoby unikania.
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Obszerny zbiór przydatnych skryptów! Musisz go mieć!
* Jak skonfigurować środowisko PHP?
* Jak tworzyć bezpieczne skrypty PHP?
* Jakie skrypty musisz znać?
PHP jest łatwym w użyciu językiem skryptowym. Łatwym, a przez to niezwykle popularnym. Jednak, czy ktoś mówił, że w łatwym języku nie można napotkać na skomplikowane problemy? Niestety odpowiedz brzmi - nie. Jednak nie załamuj rąk! Dzięki swej popularności, w sieci istnieje niezliczona liczba stron zawierających informacje, które mogą być przydatne w rozwiązywaniu Twoich problemów.
Ale po co szukać perełek wśród masy kiepskich rozwiązań? Czyż nie lepiej sięgnąć po książkę, która zawierałaby rozwiązania najczęstszych zadań? Oczywiście, że tak. Właśnie taką książkę trzymasz przed sobą! Książka ta zawiera blisko 80 skryptów pozwalających na rozwiązanie najróżniejszych zadań, począwszy od formatowania dat i ciągów znaków, skończywszy na skryptach wykorzystujących pocztę elektroniczną. Dzięki tej książce dowiesz się między innymi, jak tworzyć bezpieczne skrypty oraz pracować z formularzami. Dodatkowo poznasz sposoby konfiguracji samego PHP. Dzięki książce "Praktyczne skrypty, które oszczędzą Twój czas" twoje skrypty będą lepsze, a Ty zyskasz więcej wolnego czasu!
* Zestaw skryptów, które musi znać każdy programista
* Tworzenie szablonów Smarty
* Konfigurowanie środowiska PHP
* Przegląd wszystkich ustawień PHP
* Zastosowanie pakietu SafeHTML
* Zapobieganie atakom XSS
* Zapewnienie bezpieczeństwa w skryptach PHP
* Generowanie losowych haseł
* Praca z formularzami
* Weryfikacja danych z formularza
* Weryfikacja kart kredytowych
* Operacje wykonywane na datach
* Praca z tekstem oraz kodem HTML
* Wykorzystanie plików w codziennej pracy
* Monitorowanie sesji użytkownika
* Mechanizm logowania do aplikacji
* Tworzenie obrazów CAPTCHA
* Operowanie danymi w formacie XML
* Operowanie grafiką
Nie trać czasu na poszukiwanie dobrych rozwiązań! Miej je pod ręką!
W niniejszej książce przedstawiono struktury danych i algorytmy stanowiące podstawę współczesnego programowania komputerów. Algorytmy są niczym przepis na rozwiązanie postawionego przed programistę problemu. Są one nierozerwalnie związane ze strukturami danych - listami, rekordami, tablicami, kolejkami, drzewami... podstawowymi elementami wiedzy każdego programisty.
Książka obejmuje szeroki zakres materiału, a do jej lektury wystarczy znajomość dowolnego języka programowania strukturalnego (np. Pascala). Opis klasycznych algorytmów uzupełniono o algorytmy związane z zarządzaniem pamięcią operacyjną i pamięciami zewnętrznymi.
Książka przedstawia algorytmy i struktury danych w kontekście rozwiązywania problemów za pomocą komputera. Z tematyką rozwiązywania problemów powiązano zagadnienie zliczania kroków oraz złożoności czasowej - wynika to z głębokiego przekonania autorów tej książki, iż wraz z pojawianiem się coraz szybszych komputerów, pojawiać się będą także coraz bardziej złożone problemy do rozwiązywania i - paradoksalnie - złożoność obliczeniowa używanych algorytmów zyskiwać będzie na znaczeniu.
W książce omówiono m.in.:
* Tradycyjne struktury danych: listy, kolejki, stosy
* Drzewa i operacje na strukturach drzew
* Typy danych oparte na zbiorach, słowniki i kolejki priorytetowe wraz ze sposobami ich implementacji
* Grafy zorientowane i niezorientowane
* Algorytmy sortowania i poszukiwania mediany
* Asymptotyczne zachowanie się procedur rekurencyjnych
* Techniki projektowania algorytmów: "dziel i rządź", wyszukiwanie lokalne i programowanie dynamiczne
* Zarządzanie pamięcią, B-drzewa i struktury indeksowe
Każdemu rozdziałowi towarzyszy zestaw ćwiczeń, o zróżnicowanym stopniu trudności, pomagających sprawdzić swoją wiedzę. "Algorytmy i struktury danych" to doskonały podręcznik dla studentów informatyki i pokrewnych kierunków, a także dla wszystkich zainteresowanych tą tematyką.
Coraz więcej serwisów internetowych składa się nie tylko z atrakcyjnego interfejsu użytkownika, ale także z rozbudowanych aplikacji działających na serwerze. Są one najczęściej oparte o bazy danych, które przechowują dane i zapewniają szybki do nich dostęp. Jeśli chcesz w krótkim czasie nauczyć się tworzyć takie aplikacje, znalazłeś właściwą książkę.
"PHP i MySQL. Dynamiczne strony WWW" nauczy Cię tworzenia dynamicznych serwisów internetowych z wykorzystaniem PHP i MySQL-a. Książka przekaże Ci wiedzę niezbędną dla projektantów rozwiązań internetowych. Wszystkie zagadnienia opisane są "krok po kroku", każdemu z nich towarzyszy też odpowiedni rysunek. Przykłady odzwierciedlają problemy, z którymi projektanci stron internetowych spotykają się na co dzień.
Książka opisuje:
* Podstawy programowania w PHP
* Tworzenie dynamicznych stron internetowych z użyciem PHP
* Zasady projektowanie baz danych
* Język SQL
* Korzystanie z systemu zarządzania bazami danych MySQL
* Łączenie PHP z systemem MySQL
* Użycie sesji
* Zabezpieczanie stron internetowych przed dostępem nieuprawnionych osób
* Przykładowe aplikacje: rejestracja użytkowników i sklep internetowy
Treść książki uzupełniają dodatki opisujące sposób instalacji omawianych w niej narzędzi oraz dodatkowe, przydatne aplikacje.
Jeśli chcesz w szybko nauczyć się programowania dynamicznych serwisów internetowych, ta książka będzie Twoim intensywnym kursem. Już po przeczytaniu kilku rozdziałów będziesz w stanie pisać pierwsze programy w PHP korzystające z bazy MySQL, a po przeczytaniu całej książki poradzisz sobie również z tworzeniem bardziej rozbudowanych aplikacji.
Informacje możemy gromadzić na różne sposoby: możemy używać do tego notatników, fiszek lub papierowych kartotek. Gdy jednak danych jest dużo, tradycyjne metody okazują się nieskuteczne. Antidotum na problemy związane ze zbieraniem i wyszukiwaniem informacji jest komputerowa baza danych. Utworzyć ją można za pomocą programu Microsoft Access.
MS Access jest narzędziem do tworzenia relacyjnych baz danych. To program względnie prosty w obsłudze i właśnie ta cecha zadecydowała o jego ogromnej popularności. Pozwala on nie tylko gromadzić informacje, ale także szybko wyszukiwać je według założonych kryteriów i prezentować w formie raportów.
Książka omawia:
* Podstawowe zasady projektowania baz danych
* Dzielenie danych na tabele i tworzenie relacji między tabelami
* Rodzaje pól w tabelach
* Importowanie i eksportowanie danych do innych programów
* Tworzenie efektywnych kwerend służących do wyszukiwania danych
* Projektowanie formularzy do wprowadzania danych
* Tworzenie eleganckich raportów
Jest to książka dla początkujących użytkowników. Nawet jeśli nie miałeś do tej pory doczynienia z Accessem, a Twoje doświadczenie komputerowe jest niewielkie, z pewnością z jej pomocą nauczysz się obsługiwać ten program.
Dreamweaver MX firmy Macromedia jest potężnym narzędziem wspomagającym proces tworzenia rozbudowanych serwisów internetowych. Należy do klasy tzw. edytorów graficznych: oznacza to, że tworzenie i edycja strony WWW przebiega w nim podobnie do edycji dokumentu w edytorze tekstu lub programie graficznym. Nie znaczy to oczywiście, że Dreamweaver daje Ci możliwość tworzenia rozbudowanych stron WWW bez znajomości języka HTML, na pewno jednak zwalnia Cię od pamiętania wszystkich, często bardzo skomplikowanych, atrybutów znaczników HTML. Ponadto zawarta w Dreamweaverze biblioteka gotowych wycinków kodu HTML -- wraz z rozszerzającymi ich możliwości fragmentami skryptów JavaScript -- upraszcza zastosowanie ciekawych, dynamicznych efektów na Twojej stronie.
Dzięki książce "Dreamweawer MX. Ćwiczenia" poznasz krok po kroku ogromne możliwości tej aplikacji, która z pewnością potrafi w dużym stopniu przyspieszyć pracę każdego twórcy witryn WWW.
Książka opisuje:
* Instalację i uruchomienie Dreamweavera
* Podstawy tworzenia stron WWW
* Formatowanie tekstu na stronach
* Łączenie stron odnośnikami
* Tworzenie tabel
* Umieszczanie grafiki na stronach WWW
* Pracę z całymi serwisami internetowymi
* Sposoby ułatwiania sobie tworzenia dużych witryn internetowych
Profesjonalny przewodnik po języku Perl
Ten kompletny przewodnik po Perlu szybko i wygodnie dostarcza doświadczonym programistom odpowiednich technik i ilustrujących je praktycznych przykładów kodu. Lektura tej książki pozwoli Ci najpierw rozwinąć swoje dotychczasowe umiejętności, a następnie zgłębić tajniki podstawowych technik programowania w Perlu. Książka rozpoczyna się opisem podstawowej składni języka, przechodzi później do obiektów, struktur danych i zasad przetwarzania tekstu. Następnie wyjaśnia, jak korzystać z dostarczonych przez Perl narzędzi umożliwiających pracę z plikami, działanie programów w sieci czy współpracę z relacyjnymi bazami danych. Na koniec pokazuje, jak wykorzystać pełnię możliwości Perla podczas tworzenia aplikacji WWW - zarówno prostych skryptów CGI, jak i w pełni zaawansowanych narzędzi obsługujących witryny WWW.
Opisano między innymi:
* Typy danych i podstawowe funkcje Perla
* Zasady pisania i korzystania z modułów Perla
* Sposoby korzystania z plików tekstowych i plików DBM
* Interfejs DBI pozwalający na korzystanie z baz danych i integrowanie baz danych ze stronami WWW
* Programy CGI, moduły mod_perl dla serwera Apache, cookie protokołu HTTP oraz szablony HTML/Perla
* Mason: oparty na Perlu system tworzenia zaawansowanych witryn WWW
* Wykrywanie i usuwanie błędów, optymalizacja kodu oraz sprawy związane z bezpieczeństwem
Od wielu już lat programiści na całym świecie doceniają Perla za jego prostotę, wygodę i uniwersalną zdolność do rozwiązywania szerokiego zakresu problemów; począwszy od przetwarzania tekstu i administrowania systemem operacyjnym po komunikację z bazami danych i tworzenie stron WWW. Książka "Perl" dostarcza programistom wiedzy niezbędnej do tworzenia wszechstronnych, przejrzystych i bardzo wydajnych programów - niezależnie jakie będą zadania tworzonych przez niego aplikacji.
Książka "Język C. Wskaźniki. Vademecum profesjonalisty" przeznaczona jest dla zaawansowanych studentów i profesjonalistów, zapewniając obszerne źródło informacji dla tych, którzy potrzebują dogłębnego omówienia języka C. Dokładne wyjaśnienie podstaw oraz przegląd zaawansowanych funkcji pozwala programistom skorzystać z siły wskaźników w języku C. Dokładny opis idiomów programowych oraz gruntowna dyskusja zaawansowanych tematów powoduje, że książka jest nieocenionym podręcznikiem i informatorem dla studentów i zawodowych programistów.
* Zawiera wszystko, co jest niezbędne do dogłębnego poznania języka C
* Dokładnie opisuje wskaźniki, ich składnię, techniki efektywnego użycia oraz często stosowane idiomy programistyczne, w których występują wskaźniki
* Porównuje różne metody implementacji często stosowanych abstrakcyjnych typów danych
* Zawiera wskazówki na temat efektywności, przenośności i zagadnień inżynierii programowania, jak również ostrzeżenia o często popełnianych błędach
* Oferuje prosty, konwersacyjny styl, jasno opisujący trudne tematy, zawiera wiele ilustracji i diagramów pomagających z wizualizacji skomplikowanych zagadnień
* Opisuje wszystkie funkcje z biblioteki standardowej C.
O autorze:
Kenneth A. Reek jest profesorem informatyki w Rochester Institute of Technology i doświadczonym programistą, który pracował w wielu firmach jako konsultant. Książka ta powstała po dziewięciu latach prowadzenia seminariów z programowania w C.
[więcej...]
Kompletny przewodnik po środowisku C++ Buildera
C++ Builder to zgodne ze standardem ANSI C++ środowisko szybkiego tworzenia aplikacji (RAD) w systemie Windows. Dzięki C++ Builder można tworzyć zarówno aplikacje typu "desktop", jak również aplikacje rozproszone i internetowe. "C++ Builder 6. Vademecum profesjonalisty" dostarczy Ci aktualnych informacji na temat najnowszych możliwości tego środowiska. Poznasz między innymi technologie DataSnap, C++ Mobile, XML, BizSnap, dbExpress.
Książka ta była pisana z myślą o aktualnych i przyszłych użytkownikach środowiska C++ Builder. Jest to poradnik dla programistów, a jego podstawowym zadaniem jest poszerzenie wiedzy na temat środowiska C++ Builder i związanych z nim technologii; opis najnowszych funkcji wprowadzonych w wersji 6 środowiska oraz ułatwienie tworzenia wydajnego i użytecznego oprogramowania. Choć większość rozdziałów adresowana jest do średnio zaawansowanych i zaawansowanych użytkowników, zostały one ułożone w taki sposób, że stopień trudności rośnie wraz z numerami rozdziałów, więc początkujący programiści nie powinni mieć większych problemów ze zrozumieniem opisywanych koncepcji.
* Naucz się tworzyć mobilne aplikacje korzystając z Borland C++Mobile Edition
* Poznaj sposoby przetwarzania i transformacji dokumentów XML
* Twórz usługi sieciowe wykorzystując BizSnap oraz WSDL i SOAP
* Pisz aplikacje rozproszone za pomocą DataSnap
* Uzyskaj dostęp do baz danych niezależnie od platformy wykorzystując dbExpress
* Poznaj sztuczki i chwyty stosowane przy pisaniu aplikacji graficznych i multimedialnych
* Poszerz możliwości środowiska programistycznego za pomocą OpenToolsAPI
* Poznaj tajniki Windows 32 API i wykorzystaj je w swoich aplikacjach
Doświadczenie i bogata wiedza autorów „C++Builder 6. Vademecum profesjonalisty" to gwarancja rzetelności tej książki. Jeśli programujesz w C++ Builder, jest Ci ona po prostu niezbędna.
3ds max jest jednym z najbardziej zaawansowanych i najpopularniejszych programów do obróbki i tworzenia grafiki trójwymiarowej dostępnych obecnie na rynku. Znajduje on zastosowanie w najróżniejszych przedsięwzięciach artystycznych i komercyjnych; między innymi w architekturze, grach komputerowych, produkcjach filmowych, publikacjach internetowych, wizualizacjach medycznych i naukowych, projektowaniu rzeczywistości wirtualnej oraz w sztukach pięknych.
Książka napisana została z myślą o artystach, projektantach, uczniach, nauczycielach, zawodowcach i wszystkich tych, którzy pragną urzeczywistniać swoje marzenia. Podobnie jak inne książki z serii "Po prostu", podręcznik ten został napisany tak, by być przejrzystym i łatwym w lekturze. Tekst książki został wzbogacony o ponad 1200 rysunków ilustrujących pojęcia i sposoby radzenia sobie w różnych sytuacjach. Jeżeli stawiasz pierwsze kroki, zacznij od początku i przeczytaj rozdziały po kolei. Osoby bardziej zaawansowane mogą czytać tylko wybrane rozdziały.
Dzięki tej książce:
* Zainstalujesz program 3ds max, poznasz jego interfejs i nauczysz się zarządzać plikami
* Nauczysz się tworzyć i zaznaczać obiekty, kontrolować wyświetlanie i poruszać się w przestrzeni 3D
* Dowiesz się, jak manipulować obiektami i tworzyć animacje za pomocą transformacji, modyfikatorów i kontrolerów animacji
* Poznasz zaawansowane techniki modelowania, w tym modelowanie na poziomie struktury obiektu oraz tworzenie obiektów złożonych
* Nauczysz się wykorzystywać światła i kamery do oświetlania scen i generowania obrazów
* Poznasz tajniki doboru materiałów i mapowania
* Dowiesz się, jak tworzyć wysokiej jakości obrazy i filmy.
Aby w pełni wykorzystać wiedzę zawartą w książce, powinieneś umieć poruszać się w środowisku Windows i mieć dostęp do programu 3ds max 5. Ważna jest także gruntowna wiedza na temat programów do obróbki grafiki dwuwymiarowej, takich jak Adobe Photoshop lub Corel Painter. Po przeczytaniu tej książki będziesz umiał tworzyć, modelować, mapować, animować i renderować obiekty w 3ds max 5. Powodzenia w świecie 3D!
Borland Delphi to jedno z najpopularniejszych narzędzi służących do szybkiego tworzenia aplikacji bazodanowych. Używając Delphi nie tylko w prosty sposób połączysz się z wieloma systemami zarządzania relacyjnymi bazami danych, ale także szybko stworzysz elegancki i wygodny interfejs, pozwalający końcowemu użytkownikowi na dostęp do danych. Właśnie stąd wzięła się ogromna popularność Delphi przy pisaniu aplikacji bazodanowych klient-serwer.
Książka przedstawia zarówno rozmaite systemy bazodanowe, z jakimi można spotkać się w praktyce programistycznej (w tym m.in. InterBase, MS Access, MS SQL Server 2000 i MySQL) jak też i podstawowe komponenty wspomagające z poziomu Delphi 7 zarządzanie danymi. Prześledzisz proces tworzenia bazy danych, modelowania jej struktury i sposobów korzystania z danych w niej zawartych z poziomu Delphi.
Poznasz:
* Podstawowe informacje na temat baz danych i języka SQL
* Narzędzia wspomagające tworzenie i modyfikację bazy danych
* MS Access i interfejs ODBC
* InterBase i interfejs IBX
* MS SQL Server 2000 i interfejs ADO
* MySQL i narzędzie dbExpress
* Metody korzystania z BDE
* DataSnap i tworzenie aplikacji w architekturze trójwarstwowej
* Zasady pisania własnych komponentów
Jeśli zamierzasz pisać w Delphi, wcześniej czy później staniesz przed koniecznością skorzystania z systemu bazodanowego. Kupujące tę książkę możesz być pewien, że żaden z tych systemów nie zaskoczy Cię i nie przerośnie Twoich umiejętności.
Książka przeznaczona jest dla początkujących użytkowników programu MS Access (najpopularniejszej aplikacji służącej do tworzenia baz danych) i doskonale przygotowuje do pracy nad trudniejszymi projektami, które Czytelnik zapewne wykona w przyszłości. Zamieszczone ćwiczenia ułożono w takiej kolejności, by w trakcie ich wykonywania poznawać kolejne narzędzia programu. Układ zaproponowany przez autora gwarantuje, że studiowanie kolejnych partii materiału odbywać się będzie bez zbędnych przeskoków myślowych i nieustającej wędrówki po kolejnych rozdziałach.
Ćwiczenia z Accessa 2003 PL mogą stanowić zarówno materiał do samodzielnego poznawania aplikacji, jak i pomoc dydaktyczną dla uczestników kursów komputerowych, uczniów oraz studentów.
Poznasz:
* Tworzenie i konfigurowanie baz danych
* Projektowanie tabel
* Konstruowanie relacji między tabelami
* Wyszukiwanie danych za pomocą kwerend
* Wprowadzanie danych przy użyciu formularzy
* Tworzenie raportów z wyszukanych danych
* Dostęp do baz z poziomu sieci WWW
* Pisanie własnych makrodefinicji
Prawdopodobnie największą zaletą WWW jest to, że nie trzeba prowadzić wielkiego przedsiębiorstwa, aby udostępniać informacje i produkty czytelnikom i klientom na całym świecie. Wystarczy komputer z dostępem do internetu i chęć uczenia się. Skoro czytasz te słowa, prawdopodobnie i Ty chciałbyś zaistnieć w Sieci. Pytanie brzmi: od czego zacząć?
W internecie można znaleźć samouczki, instrukcje, mnóstwo przykładów i darmowych narzędzi mających ułatwić publikowanie na WWW. Jest też wiele innych książek na ten temat. Przewaga książki "HTML i XHTML dla każdego" bierze się z faktu, że wszystkie materiały są dostępne w jednym miejscu: informacje potrzebne do opanowania języka HTML, umieszczania stron na serwerze, tworzenia grafiki na potrzeby WWW i utrzymywania funkcjonalności i sprawności swojej witryny. Znajdziesz tu podpowiedzi, sugestie i przykłady pokazujące, jak projektować całościową strukturę witryny, a nie tylko układ słów na pojedynczych stronach. Ta książka nie uczy jak stworzyć serwis WWW -- ona uczy jak stworzyć dobrą i nieprzeciętną stronę internetową.
Książka opisuje między innymi:
* Podstawową strukturę strony WWW
* Tworzenie łączy pomiędzy stronami
* Formatowanie tekstu za pomocą HTML-a i CSS
* Użycie tabel, projektowanie formularzy
* Grafikę i multimedia na stronach WWW
* Podstawy języków JavaScript i DHTML
* Publikowanie witryny na serwerze
Książka nie koncentruje się na konkretnej platformie systemowej. Zawarte w niej informacje zachowują swoją przydatność niezależnie od tego, czy używa się komputera PC i systemu Windows, Macintosha, którejś z odmian Uniksa, czy też jeszcze innego systemu. Uzyskaną tu wiedzę będzie można stosować do rozwijania swoich stron WWW przy użyciu dowolnie wybranego systemu.
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
* Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
* Ochrona aplikacji i serwerów przed atakami z sieci
* Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
* Strategia zarządzania bezpieczeństwem systemu informatycznego
* Mechanizmy kontroli dostępu
* Zabezpieczanie systemów operacyjnych i aplikacji
* Bezpieczeństwo systemów Windows, Linux i Unix
* Rodzaje ataków
* Ochrona serwerów WWW i serwerów pocztowych
* Bezpieczeństwo protokołów sieciowych
* Kryptografia i steganografia
* Wykrywanie ataków i reagowanie na nie
* Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem.Naucz się ją ochraniać.
Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.
Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.
* Powstrzymaj hakera myśląc tak, jak on.
Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
* Nie bądź maszynką do kodowania.
Poznaj zasady prowadzące do twórczego pisania aplikacji.
* Poznaj ryzyko związane z kodem przenośnym.
Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
* Pisz bezpieczne skrypty CGI.
Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
* Naucz się efektywnie śledzić wykonanie programu.
Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
* Zabezpiecz swoje aplikacje.
Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
* Bezpieczne ActiveX.
Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX.
* Zabezpiecz swój kod.
Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
* Pracuj zgodnie z planem bezpieczeństwa.
Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
* Najlepsze zabezpieczania aplikacji WWW
* Zagadnienia bezpieczeństwa w projektowaniu
* Ostrzeżenia o niebezpieczeństwie
* Technologie XML, Java, ColdFusion oraz skrypty CGI.
* Witryny poświęcone hakerom
* Narzędzia i pułapki
* Pięć faz włamania
* Rodzaje ataków hakerskich
* Niezbędne etapy działania przy ocenie ryzyka
* Automatyczne narzędzia skanujące
We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich stosowaniem, ale również zasady ogólnej polityki bezpieczeństwa, doboru identyfikatorów i haseł sieciowych oraz korzystania z zabezpieczeń takich, jak klucze publiczne.
Książka "Bezpieczeństwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka książki, ceniona specjalistka w zakresie bezpieczeństwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbędne, aby skutecznie zabezpieczyć sieć i serwery. Porusza wszystkie zagadnienia związane z projektowaniem, wdrażaniem, diagnozowaniem lub konfigurowaniem zabezpieczeń systemu Windows Server 2003 lub sieci, w których znajdują się komputery z tym systemem.
W książce poruszono między innymi:
* Zasady bezpieczeństwa informacji
* Uwierzytelnianie za pomocą protokołów LM i Kerberos
* Kontrola dostępu na poziomie uprawnień
* Zabezpieczanie aplikacji i danych
* Wykorzystanie usługi Active Directory
* Tworzenie, wdrażanie i diagnozowanie zasad grupy
* Stosowanie mechanizmów klucza publicznego (PKI)
* Zabezpieczanie zdalnego dostępu do serwera
* Archiwizacja i odtwarzanie danych
* Wykrywanie włamań i reagowanie na ataki
Zmień swoją sieć w twierdzę nie do zdobycia.
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
* Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona połączeń sieciowych technologiami SSH i SSL.
* Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
* Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem sprawiają, że jest on podatny na działania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mogą stanowić poważne zagrożenie dla systemów. "Hack Proofing XML. Edycja polska" objaśni Ci wszystkie niuanse bezpieczeństwa związane z technologiami XML i .NET.
* Dowiesz się, kim są hackerzy
Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz się rozpoznawać prawdziwe zagrożenia
* Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrz
Dowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
* Nauczysz się budować poprawne dokumenty XML
Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami
* Poznasz atak "czystym tekstem"
To potężna broń hakerów, zabezpiecz przed nią swój system
* Nauczysz się stosować podpis elektroniczny w dokumentach XML Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne
* Dowiesz się, jak szyfrować XML
Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie
* Zastosujesz system kontroli dostępu oparty na rolach
Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów
* Poznasz ryzyko związane ze stosowaniem XML
Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML
* Dowiesz się, jak zgłaszać błędy
Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?
Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.
W książce omówiono:
* Nowe funkcje IP tables
* Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
* Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
* Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
* Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
* Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
* Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
* Zabezpieczenia fizyczne
Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.
"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"
Steve Bourne, twórca powłoki Bourne.
O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux). Jest jednym ze 162 twórców systemu Berkeley UNIX.
[więcej...]
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciWydawnictwo Helion
Jak walczyć z łamaniem prawa w Sieci
* Dowiedz się, jak działają cyberprzestępcy
* Naucz się zabezpieczać dowody przestępstw
* Poznaj aspekty prawne cyberprzestępczości
Jeszcze całkiem niedawno termin "cyberprzestępczość" kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie. Wirusy, dialery, włamania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestępczości, które stały się powszechne. Rozpowszechnienie internetu i możliwość zachowania w nim anonimowości tworzą idealne warunki dla wszystkich, którzy chcą wykorzystać komputer niezgodnie z prawem.
"Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci" to książka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób można zabezpieczyć się przed atakami komputerowych przestępców, jak z nimi walczyć i jak zapobiegać szerzeniu się cyberprzestępczości. Dzięki niej informatycy zrozumieją aspekty prawne walki z komputerowymi przestępcami, a pracownicy wymiaru sprawiedliwości dowiedzą się, w jaki sposób działają ci, których ścigają.
W książce opisano:
* Historię cyberprzestępczości
* Aspekty psychologiczne walki z cyberprzestępczością
* Podstawy działania komputerów i sieci komputerowych
* Techniki włamań do sieci i ataków na serwery sieciowe
* Sposoby zapobiegania cyberprzestępstwom
* Metody zabezpieczania danych
* Techniki wykrywania cyberprzestępstw i zabezpieczania ich dowodów
* Podstawy prawne oskarżenia o cyberprzestępstwo
Poznaj swojego napastnika
Nietrudno znaleźć książkę o bezpieczeństwie komputerów -- wielu użytkowników i administratorów czuje się przytłoczonych liczbą tego rodzaju publikacji. Jednak z każdym nowym programem wykorzystującym słabości systemów komputerowych wzrasta stopień wyrafinowania ataków na nie.
Każdy administrator musi być świadomy różnego rodzaju zagrożeń związanych z jego komputerem, jak np. istnienie trojanów -- niewinnie wyglądających programów szpiegowskich wysyłających informacje o poczynaniach użytkownika, wykorzystanie reinżynierii oprogramowania czy ataków z użyciem SQL.
"Strażnik bezpieczeństwa danych" mówi o tym, co najgorszego może spotkać użytkownika komputera. Jej autorzy wyznają zasadę, że aby skutecznie się bronić, należy jak najlepiej zrozumieć napastnika. Obejmuje ona szeroki zakres tematów, począwszy od reinżynierii oprogramowania, poprzez ataki na systemy operacyjne, a skończywszy na socjotechnice -- wszystko po to, aby poznać wroga i przygotować się do walki.
"Strażnik bezpieczeństwa danych" jest najbardziej wyczerpującą i najbardziej aktualną książką opisującą sztukę wirtualnych wojen -- ataków wymierzonych w systemy komputerowe oraz obrony przed nimi.
Jeżeli znajdujesz się na linii frontu, broniąc swoich sieci przed atakami,
na pewno będziesz potrzebował tej książki.
O autorach:
Cyrus Peikari jest autorem kilku książek poświęconych bezpieczeństwu systemów komputerowych i często bierze czynny udział w konferencjach dotyczących tego zagadnienia. [więcej...]
Cyrus Peikari specjalizuje się w wykrywaniu włamań, zabezpieczaniu sieci i systemów oraz wykrywaniu ich słabych punktów. [więcej...]
Wirusy stają się coraz poważniejszym zagrożeniem. W dobie internetu, gdy większość komputerów połączona jest globalną siecią, wirusy rozpowszechniają się w zastraszającym tempie. Efekty ich działania mogą być różne -- od całkiem trywialnych żartów, aż do całkowitego zniszczenia plików znajdujących się na dysku twardym zainfekowanego komputera. Możliwe jest również wykorzystanie tego komputera do przeprowadzenia ataku na serwery internetowe lub do przekazywania informacji o działaniach podejmowanych przez użytkownika komputera.
Na atak narażony jest każdy z nas, dlatego niezwykle istotną rzeczą jest umiejętność zabezpieczania się przed wirusami, jak również ich zwalczania. Książka "ABC ochrony przed wirusami" zawiera omówienie obu tych tematów. Czytając ją, dowiesz się:
* Czym naprawdę są wirusy komputerowe
* Jakie rodzaje niepożądanych plików mogą zainfekować Twój komputer
* Jak bronić się przed atakami wirusów, wykorzystując mechanizmy zaimplementowane w Windows XP
* Jak korzystać z programów realizujących funkcje "zapór ogniowych"
* W jaki sposób usunąć z komputera "szpiegowskie" oprogramowanie
* Jak korzystać z internetowych skanerów antywirusowych
* W jaki sposób zainstalować i skonfigurować najpopularniejsze pakiety antywirusowe oraz korzystać z nich
Jedyną rzeczą związaną z wirusami, która pozostaje niewyjaśniona są intencje kierujące ich twórcami.
Wszystkiego innego dowiesz się z tej książki.
Zdobądź niezbędną wiedzę i ruszaj do walki o swój komputer
prezentacja na jubileuszowej konferencji POLCAAT2019 (IIA) na temat błędów poznawczych, różnicy pomiędzy postrezganiem triady i praktyk bezpieczeństwa informacji przez "bezpiecznikow" i regularnych użytkownikow sieci.
Platforma .NET staje się coraz popularniejsza. Tysiące programistów na całym świecie doceniają jej doskonałe narzędzia programistyczne i tysiące stron wyczerpującej dokumentacji. Każdego dnia adepci sztuki programowania odkrywają nowe możliwości oferowane im przez .NET. Wiele z tych możliwości pozostaje jednak wciąż nie odkrytych. Sztuczki i furtki zaszyte przez twórców platformy .NET pozwalające na szybszą i sprawniejszą realizację projektów czekają na to, aby ktoś je zastosował w pracy. Jak dotrzeć do tych ukrytych cech? Skąd wziąć informacje o tym, co jeszcze można osiągnąć wykorzystują znane już narzędzia, na temat których napisano setki książek?
Dzięki książce ".NET. Najpilniej strzeżone tajemnice" poznasz te możliwości platformy .NET, których nie opisuje oficjalna dokumentacja. Znajdziesz w niej omówienie niezwykle cennych, ale mniej znanych funkcji Visual Studio i .NET Framework. Każda z tych funkcji może pomóc Ci podnieść wydajność procesu tworzenia oprogramowania oraz poprawić jakość swoich aplikacji. Dowiesz się, jak wykorzystać maksimum możliwości środowiska programistycznego, wykorzystasz nieznane funkcje GDI+ i ADO.NET i nauczysz się zasad programowania defensywnego, dzięki któremu znacznie ograniczysz liczbę błędów w swoich programach.
* Zarządzanie wyrywkami kodu w Visual Studio
* Dostosowywanie skrótów klawiaturowych
* Praca z kontrolkami Windows Forms
* Udoskonalone techniki rzutowania
* Stosowanie komentarzy XML
* Korzystanie z komponentu Microsoft Data Access Application Block
* Wyświetlanie zestawów danych w formacie XML
* Zapobieganie nieautoryzowanemu dostępowi do aplikacji
* Przeprowadzanie testów jednostkowych
Wykorzystaj sekrety i skarby ukryte w platformie .NET.
Wyszukiwanie błędów w kodzie to czynność, którą programiści wykonują niemal równie często, jak pisanie kodu. Narzędzia do wykrywania i poprawiania błędów tylko częściowo rozwiązują problem. W wielu przypadkach błąd nie tkwi w nieprawidłowo sformułowanym poleceniu lub źle zdefiniowanej zmiennej, ale w miejscu, którego nawet najlepsze narzędzie nie znajdzie. Programista musi się nauczyć samemu bronić przed ukrytymi pomyłkami i nieprzyjemnymi niespodziankami. Błędy trzeba znaleźć, zanim one znajdą nas.
Książka "Znajdź błąd. Sztuka analizowania kodu" to zbiór 50 programów napisanych w językach Perl, C, Java, Python i asembler x86. Każdy z nich zawiera jeden, trudny do znalezienia, ale jak najbardziej realistyczny błąd. Wykrycie go wymaga przewidzenia sposobu, w jaki program będzie wykonywany, i prześledzenia krok po kroku jego działania. Każdy przykład opatrzony jest wskazówkami pomocnymi przy wyszukiwaniu błędów. Książka przedstawia sposoby analizowania programów i przewidywania miejsc, w których może wystąpić błąd.
* Klasyfikacja błędów
* Metody analizy kodu
* Błędy w programach w języku C
* Analiza aplikacji napisanych w języku Python
* Wyszukiwanie błędów w programach w języku Java
* Programy w języku Perl i asembler x86
Wykonując zadania zawarte w tej książce, nie tylko nauczysz się odnajdywać błędy, ale także udoskonalisz swoje umiejętności w zakresie pisania aplikacji.
Bezpieczeństwo aplikacji tworzonych w technologii AjaxWydawnictwo Helion
Bezpieczeństwo aplikacji WWW w Twoich rękach!
* Jakie ataki Ci grożą?
* Jak zapewnić bezpieczeństwo Twojej aplikacji WWW?
* Jak testować aplikację AJAX?
Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki. Oczywiście wiele rozwiązań spełnia najwyższe standardy jakości i bezpieczeństwa, ale istnieje jeszcze wiele serwisów, które powinny o to zadbać.
Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki "Bezpieczeństwo aplikacji tworzonych w technologii Ajax" dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer). Po lekturze tego podręcznika będziesz w stanie poznać typowe błędy popełniane przez programistów. Zrozumiesz, w jaki sposób ktoś może wykonać atak na warstwę prezentacji oraz dane zgromadzone w przeglądarce. Ponadto nauczysz się testować aplikacje AJAX. Autorzy książki przedstawią również wady i zalety popularnych szkieletów aplikacji AJAX.
* Podstawy technologii AJAX
* Asynchroniczność
* Rodzaje ataków
* Wykorzystanie SSL
* Walidacja przyjmowanych danych
* Skomplikowanie kodu a bezpieczeństwo
* Typowe błędy programistów
* Przechwytywanie danych po stronie klienta
* Bezpieczeństwo w Google Gears oraz Dojo.Offline
* Zagrożenia związane z warstwą prezentacji
* Testowanie aplikacji AJAX
* Zalety i wady dostępnych szkieletów aplikacji AJAX
Zapewnij bezpieczeństwo Twojej aplikacji!
Odkryj tajemnice szyfrowania danych
* Poznaj matematyczne podstawy kryptografii
* Dowiedz się, jakie algorytmy szyfrowania są obecnie stosowane
* Wykorzystaj szyfrowanie w praktyce
Kryptografia i szyfrowanie danych to zagadnienia znane od dawna, jednak większość z nas kojarzy je z powieściami szpiegowskimi i wojennymi. Tymczasem z kryptografią spotykamy się bardzo często, niekiedy nawet nie zdając sobie z tego sprawy. Nawet numer PESEL można uznać za pewnego rodzaju sposób szyfrowania danych o nas samych. W dobie internetu, ochrony danych osobowych i coraz częstszych kradzieży tożsamości efektywne zabezpieczanie ważnych informacji stało się czynnikiem niezwykle istotnym. Cyfrowe podpisywanie przesyłek e-mail, certyfikaty przyznawane witrynom WWW, łącza VPN -- u ich podstaw leżą bardzo złożone algorytmy kryptograficzne. Aby sprawnie korzystać z istniejących rozwiązań lub implementować własne, należy poznać podstawowe wiadomości związane z szyfrowaniem danych.
Książka "Podstawy kryptografii" to przewodnik po zagadnieniach związanych z kryptografią i szyfrowaniem. Opisuje wszystko, co jest niezbędne, aby w pełni zrozumieć zasady tej dziedziny wiedzy. Czytając ją, poznasz historię kryptografii i dowiesz się, od jak dawna jest stosowana. W książce omówiono matematyczne podstawy kryptografii i teorię szyfrowania danych. Najobszerniejszy rozdział poświęcony został stosowaniu kryptografii w praktyce -- protokołom SSL i SSH, podpisowi elektronicznemu, algorytmom PGP oraz implementacji szyfrowania danych w języku PHP.
* Historia kryptografii
* Teoria kryptografii
* Szyfrowanie blokowe
* Szyfrowanie strumieniowe
* Protokoły SSL i SSH
* Zabezpieczanie połączeń internetowych
* Certyfikaty cyfrowe
* Implementacja algorytmów kryptograficznych w PHP i MySQL
Jeśli chcesz poznać sekrety kryptografii,zacznij od lektury tej książki.
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Wydawnictwo Helion
Przy tworzeniu systemów informatycznych najważniejsze zadania wykonuje się, zanim powstanie pierwszy fragment kodu źródłowego. Wymogi stawiane współczesnym aplikacjom powodują, że inżynieria oprogramowania staje się kwestią kluczową. Opracowanie odpowiedniego projektu oraz właściwy dobór technologii i metodologii zapewniają szybką i efektywną pracę nad systemem. Niezwykle ważne jest poznanie dostępnych w języku Java struktur danych i umiejętność ich wykorzystania. Prawidłowo dobrana struktura danych znacznie przyspiesza nie tylko implementację aplikacji, ale również działanie gotowego systemu.
Książka "Struktury danych i techniki obiektowe na przykładzie Javy 5.0" przedstawia podstawowe struktury danych i sposoby ich wykorzystania podczas programowania obiektowego. Wszystkie wiadomości zostały zaprezentowane z uwzględnieniem reguł nowoczesnej inżynierii oprogramowania. Czytając kolejne rozdziały książki, poznasz najlepsze zastosowania różnych struktur danych oraz wady i zalety ich implementacji. Przede wszystkim jednak zrozumiesz potrzebę stosowania tak wielu struktur danych.
* Cykl życia oprogramowania
* Zastosowanie języka UML w projektowaniu systemów
* Obsługa błędów i wyjątków
* Testowanie oprogramowania
* Dziedziczenie i hierarchia klas
* Listy jedno- i dwukierunkowe
* Interfejs Collection
* Stosy i kolejki
* Algorytmy rekurencyjne
* Sortowanie danych
* Drzewa wyszukiwania
* Grafy
Po przeczytaniu tej książki zrozumiesz zasadę:
"Pomyśl, a dopiero potem pisz kod".
Internet to niewyczerpane źródło informacji. Zwykle jednak znalezienie w gąszczu witryn i danych tego, co jest naprawdę potrzebne, jest zadaniem niezwykle trudnym. Wyszukiwarki internetowe, nawet te najpopularniejsze i najbardziej efektywne w działaniu, nie zawsze są odpowiednim rozwiązaniem. W takich przypadkach trzeba poszukać innego sposobu, a nawet opracować własną metodę przeszukiwania sieci.
Książka "100 sposobów na tworzenie robotów sieciowych" może służyć pomocą w wielu takich właśnie przypadkach. Przedstawia sposoby tworzenia i wykorzystywania "pająków" przeszukujących sieć pod kątem określonych zasobów. W książce poruszono następujące zagadnienia:
* Uwarunkowania prawne dotyczące korzystania z programów przeszukujących sieć
* Narzędzia do tworzenia robotów oraz wyszukiwania danych
* Sposoby wyszukiwania i pobierania plików multimedialnych
* Przeszukiwanie sieciowych baz danych
* Metody zapisywania zbiorów danych i aktualizowania ich
* Tworzenie zbiorów danych łatwych do przeszukiwania przez innych
W książce przedstawiono techniki tworzenia kompletnych programów przeszukujących sieć (pająków), umożliwiających odnalezienie wszystkich potrzebnych danych.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Similar to Hack I.T. Testy bezpieczeństwa danych (18)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI Hack I.T. Testy
bezpieczeñstwa danych
KATALOG KSI¥¯EK
Autorzy: T.J. Klevinsky, Scott Laliberte, Ajay Gupta
KATALOG ONLINE T³umaczenie: Witold Kurylak, Przemys³aw Szeremiota
ISBN: 83-7361-232-7
ZAMÓW DRUKOWANY KATALOG Tytu³ orygina³u: Hack I.T. — Security
Through Penetration Testing
Format: B5, stron: 462
TWÓJ KOSZYK
Je¿eli w administrowanym przez Ciebie systemie znajduje siê 10 s³abych punktów,
DODAJ DO KOSZYKA hakerowi wystarczy znalezienie jednego z nich, by Ciê pokonaæ. Ty natomiast musisz
za³ataæ wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna,
dysponuj¹c odpowiednimi narzêdziami i wiedz¹, mo¿esz skutecznie przeciwdzia³aæ
CENNIK I INFORMACJE w³amaniom.
Ksi¹¿ka „Hack I.T. Testy bezpieczeñstwa danych” to kompendium wiedzy na temat
ZAMÓW INFORMACJE testów penetracyjnych ujawniaj¹cych s³abe punkty w zabezpieczeniach. Jej autorami
O NOWO CIACH s¹ specjali ci firmy Ernst&Young o wieloletnim do wiadczeniu w tej dziedzinie. Dziêki
tej ksi¹¿ce dowiesz siê gdzie szukaæ potencjalnych zagro¿eñ i jak siê przed nimi broniæ.
ZAMÓW CENNIK Znajdziesz tu tak¿e wiele ciekawych informacji o pracy hakerów, o u¿ywanych przez
nich narzêdziach, wreszcie dowiesz siê, jak wykorzystaæ te narzêdzia we w³asnej
obronie.
CZYTELNIA Ksi¹¿ka przedstawia:
FRAGMENTY KSI¥¯EK ONLINE • rodowisko hakerów i mity o nich
• Metodologie prowadzenia testów penetracyjnych
• Najczê ciej wykorzystywane luki w zabezpieczeniach i niebezpieczne protoko³y
• Sposoby zbierania informacji o celu ataku
• Ataki przez internet i przez sieæ telefoniczn¹
• Metody socjotechniczne
• Ataki na systemy Uniksowe i NT
• Zautomatyzowane narzêdzia skanuj¹ce
• Programy do ledzenia ruchu w sieci, ³amania hase³, w³amywania siê na serwery
WWW
• Systemy wykrywania w³amañ
• Zapory sieciowe i metody ich omijania
Wydawnictwo Helion • Ataki odmowy obs³ugi (DoS)
ul. Chopina 6 W ksi¹¿ce znajdziesz tak¿e informacje o najgro niejszych lukach w oprogramowaniu
44-100 Gliwice i najczê ciej atakowanych portach. Do³¹czony do ksi¹¿ki CD-ROM zawiera wiele
tel. (32)230-98-63 cennych narzêdzi, przydatnych do przeprowadzania testów penetracyjnych.
e-mail: helion@helion.pl
2. Spis treści
Słowo wstępne ................................................................................ 11
Przedmowa...................................................................................... 13
Wprowadzenie ................................................................................. 19
Rozdział 1. Włamania do systemów — stan na dzień dzisiejszy ........................... 23
Rozdział 2. Określenie hakera............................................................................ 29
2.1. Poziomy umiejętności hakerów .................................................................................30
2.1.1. Hakerzy pierwszorzędni....................................................................................30
2.1.2. Hakerzy drugorzędni.........................................................................................30
2.1.3. Hakerzy trzeciorzędni .......................................................................................31
2.2. Konsultanci do spraw zabezpieczeń...........................................................................32
2.3. Mity o hakerach..........................................................................................................33
2.4. Mity o zabezpieczaniu informacji ..............................................................................34
Rozdział 3. Penetracja na zamówienie................................................................ 37
3.1. Konsekwencje testów penetracyjnych .......................................................................38
3.2. Wymagania stawiane niezale nemu konsultantowi...................................................39
3.2.1. Umiejętności .....................................................................................................39
3.2.2. Wiedza ..............................................................................................................39
3.2.3. Zestaw narzędzi ................................................................................................40
3.2.4. Sprzęt ................................................................................................................40
3.2.5. Rejestrowanie działań .......................................................................................41
3.2.6. Etyka .................................................................................................................41
3.3. Zapowiedziane i niezapowiedziane testy penetracyjne..............................................42
3.3.1. Definicje............................................................................................................42
3.3.2. Wady i zalety obu rodzajów testów penetracyjnych.........................................43
3.3.3. Dokumentowanie mo liwości ataku .................................................................44
Rozdział 4. Niebezpieczne miejsca ..................................................................... 45
4.1. Luki w zabezpieczeniach aplikacji.............................................................................47
4.2. Implementacje BIND (Berkeley Internet Name Domain) .........................................48
4.3. Interfejs CGI (Common Gateway Interface)..............................................................48
4.4. Usługi tekstu otwartego..............................................................................................49
4.5. Konta domyślne..........................................................................................................49
3. 4 Hack I.T. Testy bezpieczeństwa danych
4.6. Usługa DNS ...............................................................................................................49
4.7. Uprawnienia do pliku .................................................................................................50
4.8. Protokół FTP i telnet ..................................................................................................50
4.9. ICMP ..........................................................................................................................51
4.10. IMAP i POP .............................................................................................................51
4.11. Modemy ...................................................................................................................52
4.12. Brak monitoringu i wykrywania ataków..................................................................52
4.13. Architektura sieci .....................................................................................................53
4.14. System plików NFS (Network File System) ............................................................54
4.15. Porty systemu NT 135 – 139....................................................................................54
4.16. Połączenie null connection w systemie NT..............................................................55
4.17. Słabe hasło i identyfikator u ytkownika ..................................................................55
4.18. Usługi zdalnego administrowania ............................................................................56
4.19. Zdalne wywołanie procedury (RPC)........................................................................57
4.20. Usługa sendmail .......................................................................................................57
4.21. Usługi uruchamiane domyślnie................................................................................58
4.22. Protokół SMTP (Simple Mail Transport Protocol) ..................................................58
4.23. Łańcuch kontrolny protokołu SNMP (Simple Network Management Protocol).....59
4.24. Wirusy i ukryte kody................................................................................................59
4.25. Przykładowe pliki serwera WWW...........................................................................60
4.26. Ogólna podatność serwera WWW na atak...............................................................61
4.27. Monitorowanie luk w zabezpieczeniach ..................................................................61
Rozdział 5. Penetracja przez internet ................................................................. 65
5.1. Tworzenie wykazu urządzeń w sieci..........................................................................66
5.1.1. Polecenie Whois................................................................................................66
5.1.2. Przesłanie informacji o strefie ..........................................................................68
5.1.3. Polecenie PING.................................................................................................69
5.1.4. Śledzenie trasy ..................................................................................................70
5.2. Analiza podatności na atak.........................................................................................71
5.2.1. Rozpoznawanie systemów operacyjnych .........................................................72
5.2.2. Skanowanie portów...........................................................................................72
5.2.3. Wykaz aplikacji ................................................................................................74
5.2.4. Przeszukiwanie internetu ..................................................................................75
5.3. Wykorzystywanie słabych punktów...........................................................................75
Studium przypadku: Komputery dołączone jednocześnie do dwóch sieci .......................77
Rozdział 6. Penetracja przez połączenie telefoniczne .......................................... 81
6.1. Atak war dialing .........................................................................................................81
6.2. Metoda war dialing.....................................................................................................82
6.2.1. Wybieranie numeru...........................................................................................82
6.2.2. Rejestrowanie się ..............................................................................................82
6.2.3. Ekrany logowania .............................................................................................83
6.3. Poszukiwanie numerów..............................................................................................84
6.4. Metody zapobiegawcze ..............................................................................................85
6.5. Narzędzia do ataku war dialing..................................................................................86
6.5.1. ToneLoc ............................................................................................................86
6.5.2. THC-Scan .........................................................................................................88
6.5.3. TeleSweep.........................................................................................................91
6.5.4. PhoneSweep......................................................................................................92
Studium przypadku: War Dialing .....................................................................................92
Rozdział 7. Wewnętrzne testy penetracyjne........................................................ 95
7.1. Scenariusze.................................................................................................................96
7.2. Zbieranie informacji o sieci........................................................................................97
4. Spis treści 5
7.3. Informacje o systemie NT ........................................................................................101
7.4. Unix..........................................................................................................................104
7.5. Poszukiwanie narzędzi ataku ...................................................................................105
7.6. Analiza ruchu w sieci ...............................................................................................106
7.7. Zdalne instalowanie zestawu narzędzi .....................................................................108
7.8. Skanowanie w poszukiwaniu słabych punktów .......................................................109
Studium przypadku: Sprawdzanie komputera stacjonarnego .........................................109
Rozdział 8. Socjotechnika................................................................................ 111
8.1. Telefon .....................................................................................................................111
8.1.1. Obsługa techniczna .........................................................................................112
8.1.2. Niezadowolony klient .....................................................................................113
8.1.3. Prośba o pomoc w logowaniu .........................................................................115
8.1.4. Metody dodatkowe..........................................................................................116
8.2. Grzebanie w śmieciach.............................................................................................116
8.3. Informacje z biurka ..................................................................................................117
8.4. Typowe środki zaradcze...........................................................................................118
Rozdział 9. Metody uniksowe .......................................................................... 121
9.1. Usługi w systemie Unix ...........................................................................................122
9.1.1. Usługi inetd.....................................................................................................123
9.1.2. Usługi zdalne ..................................................................................................127
9.1.3. Usługi zdalnego wywołania procedury (RPC) ...............................................128
9.2. Ataki powodujące przepełnienie bufora...................................................................129
9.3. Zezwolenia do plików ..............................................................................................130
9.4. Aplikacje ..................................................................................................................132
9.4.1. Serwery pocztowe...........................................................................................133
9.4.2. Serwery WWW...............................................................................................134
9.4.3. X Windows .....................................................................................................135
9.4.4. Serwery DNS ..................................................................................................136
9.5. Błędy w konfiguracji................................................................................................137
9.6. Narzędzia uniksowe .................................................................................................138
9.6.1. Datapipe.c .......................................................................................................138
9.6.2. QueSO.............................................................................................................139
9.6.3. Cheops.............................................................................................................139
9.6.4. NFSSHELL.....................................................................................................142
9.6.5. XSCAN ...........................................................................................................143
Studium przypadku: Penetracja systemu Unix................................................................144
Rozdział 10. Zestaw narzędzi............................................................................. 147
10.1. Sprzęt......................................................................................................................147
10.2. Oprogramowanie....................................................................................................148
10.2.1. Stacja robocza Windows NT ........................................................................149
10.2.2. Linux .............................................................................................................149
10.3. VMware..................................................................................................................150
Rozdział 11. Zautomatyzowane skanery luk ....................................................... 153
11.1. Definicja .................................................................................................................153
11.2. Zastosowanie..........................................................................................................154
11.3. Wady ......................................................................................................................154
11.4. Skanery zbierające dane z sieci i skanery monitorujące działalność komputera ...155
11.5. Narzędzia................................................................................................................157
11.6. Skanery zbierające dane z sieci..............................................................................158
11.6.1. Skaner Network Associates CyberCop.........................................................158
11.6.2. ISS Internet Scanner .....................................................................................161
5. 6 Hack I.T. Testy bezpieczeństwa danych
11.6.3. Nessus ...........................................................................................................163
11.6.4. Symantec (uprzednio Axent Technologies) NetRecon.................................165
11.6.5. Bindview HackerShield (bv-control for Internet Security) ..........................165
11.7. Skanery monitorujące działalność komputera........................................................166
11.7.1. Symantec (uprzednio Axent Technologies)
Enterprise Security Manager (ESM) ......................................................................166
11.8. Pentasafe VigilEnt..................................................................................................168
11.9. Wnioski ..................................................................................................................169
Rozdział 12. Narzędzia do pozyskiwania informacji ............................................. 171
12.1. WS_Ping ProPack ..................................................................................................171
12.2. NetScanTools .........................................................................................................180
12.3. Sam Spade ..............................................................................................................188
12.4. Rhino9 Pinger.........................................................................................................201
12.5. VisualRoute............................................................................................................202
12.6. Nmap ......................................................................................................................205
12.7. What’s running.......................................................................................................207
Rozdział 13. Skanery portów ............................................................................. 209
13.1. Nmap ......................................................................................................................209
13.2. 7th Sphere Port Scanner .........................................................................................215
13.3. Strobe .....................................................................................................................216
13.4. SuperScan...............................................................................................................217
Rozdział 14. Programy do analizy ruchu w sieci.................................................. 221
14.1. Dsniff......................................................................................................................222
14.2. Linsniff ...................................................................................................................224
14.3. Tcpdump.................................................................................................................224
14.4. BUTTSniffer ..........................................................................................................225
14.5. SessionWall-3 (obecnie eTrust Intrusion Detection) .............................................227
14.6. AntiSniff.................................................................................................................228
Rozdział 15. Łamacze haseł............................................................................... 233
15.1. L0phtCrack.............................................................................................................233
15.2. pwdump2................................................................................................................239
15.3. John the Ripper.......................................................................................................240
15.4. Cain ........................................................................................................................242
15.5. ShowPass................................................................................................................243
Rozdział 16. Narzędzia dla Windows NT.............................................................. 245
16.1. NET USE................................................................................................................245
16.2. Połączenie zerowe ..................................................................................................246
16.3. NET VIEW.............................................................................................................247
16.4. NLTEST .................................................................................................................249
16.5. NBTSTAT..............................................................................................................250
16.6. EPDUMP................................................................................................................251
16.7. NETDOM...............................................................................................................252
16.8. Getmac ...................................................................................................................253
16.9. Local administrators...............................................................................................253
16.10. Global ...................................................................................................................254
16.11. Usrstat...................................................................................................................255
16.12. DumpSec ..............................................................................................................256
16.13. User2sid i sid2user ...............................................................................................259
16.14. NetBIOS Auditing Tool (NAT) ...........................................................................260
16.15. SMBGrind ............................................................................................................263
16.16. SRVCHECK ........................................................................................................264
6. Spis treści 7
16.17. SRVINFO.............................................................................................................265
16.18. AuditPol ...............................................................................................................266
16.19. REGDMP .............................................................................................................267
16.20. Somarsoft DumpReg ............................................................................................268
16.21. Remote .................................................................................................................270
16.22. Netcat ...................................................................................................................271
16.23. SC .........................................................................................................................273
16.24. AT.........................................................................................................................274
16.25. FPipe.....................................................................................................................275
Studium przypadku: Słabe hasła .....................................................................................276
Studium przypadku: Wewnętrzna penetracja systemu Windows ...................................281
Rozdział 17. Narzędzia penetracji WWW............................................................. 285
17.1. Whisker ..................................................................................................................286
17.2. SiteScan..................................................................................................................288
17.3. THC Happy Browser..............................................................................................289
17.4. wwwhack................................................................................................................290
17.5. Web Cracker...........................................................................................................292
17.6. Brutus .....................................................................................................................293
Studium przypadku: Luka w oprogramowaniu Compaq Insight Manager .....................295
Rozdział 18. Zdalne sterowanie systemem......................................................... 299
18.1. PcAnywhere ...........................................................................................................300
18.2. Virtual Network Computing...................................................................................304
18.3. NetBus....................................................................................................................307
18.4. Back Orifice 2000 ..................................................................................................311
Rozdział 19. Systemy wykrywania włamań ......................................................... 315
19.1. Definicja systemu wykrywania włamań ................................................................315
19.2. Unikanie wykrycia .................................................................................................317
19.2.1. Utajone skanowanie portów..........................................................................320
19.2.2. Techniki agresywne ......................................................................................322
19.3. Pułapki....................................................................................................................323
19.4. Cechy skutecznego systemu wykrywania włamań ................................................323
19.5. Wybór systemu wykrywania włamań ....................................................................329
19.5.1. RealSecure ....................................................................................................329
19.5.2. NetProwler ....................................................................................................330
19.5.3. Secure Intrusion Detection............................................................................330
19.5.4. eTrust Intrusion Detection ............................................................................331
19.5.5. Network Flight Recorder ..............................................................................332
19.5.6. Dragon...........................................................................................................332
19.5.7. Snort..............................................................................................................333
Rozdział 20. Zapory sieciowe ............................................................................ 335
20.1. Definicja .................................................................................................................335
20.2. Monitorowanie .......................................................................................................336
20.3. Konfiguracja...........................................................................................................337
20.4. Nadzorowanie zmian..............................................................................................338
20.5. Rodzaje zapór sieciowych......................................................................................338
20.5.1. Zapory sieciowe z filtrowaniem pakietów....................................................339
20.5.2. Zapory sieciowe z kontrolą ładunku .............................................................340
20.5.3. Zapory sieciowe z serwerem pośredniczącym..............................................340
20.6. Translacja adresów sieci wewnętrznej ...................................................................341
20.7. Omijanie zapór sieciowych ....................................................................................341
20.8. Zapory sieciowe a wirtualne sieci prywatne ..........................................................344
Studium przypadku: Atak na serwer IIS: MDAC ...........................................................345
8. Spis treści 9
23.5. Dochodzenia komputerowe....................................................................................398
23.6. Regulacje prawne ...................................................................................................399
23.7. Techniki włamań ....................................................................................................400
23.8. Profilaktyka ............................................................................................................401
23.9. Ubezpieczenia od skutków przestępstw komputerowych......................................401
Dodatek A Zawartość płyt CD-ROM................................................................. 403
Dodatek B Dwadzieścia najgroźniejszych dla bezpieczeństwa internetu
luk w oprogramowaniu ................................................................... 407
Skorowidz...................................................................................... 449
9. Rozdział 5.
Penetracja przez internet
W tym rozdziale zaczniemy omawiać ogólne procesy, mające miejsce przy prowadze-
niu testów penetracyjnych, jakie udało nam się opracować w trakcie naszych doświad-
czeń. Proponowane procedury nie są oczywiście jedynymi, jakie mo na stosować i stale
pracujemy nad udoskonaleniem naszych metod, niemniej jednak chcielibyśmy tu pod-
kreślić, e przedstawione techniki stanowią skuteczny środek prowadzący do infiltra-
cji sieci i umo liwiający skuteczne zbadanie jej zabezpieczeń.
Przedstawiona tu metoda badania zabezpieczeń sieci na pewno nie jest jedyną mo liwą
i inni profesjonaliści mogą korzystać z metod odmiennych, równie dających pozytyw-
ne wyniki. Mo emy jednak zapewnić, e nasza metoda jest sprawdzona i skuteczna.
Korzystanie z dobrze określonej, spójnej metodyki pozwala na prowadzenie testów
penetracyjnych z zachowaniem odpowiedniego poziomu dokładności. Zawodowi kon-
sultanci, wynajmowani do przeprowadzania testów penetracyjnych, starają się włamać
do badanej sieci w określonym czasie, zazwyczaj jest to kwestia tygodni lub nawet
kilku dni. Inaczej sprawa przedstawia się w przypadku hakerów, którzy mogą poświęcić
dowolną ilość czasu, starając się uzyskać dostęp administratora systemu. Dlatego te
niezbędne jest u ywanie właściwych metod, pozwalających w określonym czasie sys-
tematycznie sprawdzać znane słabe punkty i wyszukiwać luki w zabezpieczeniach.
U ywanie tych samych metod ma jeszcze tę zaletę, e gwarantuje stały poziom wia-
rygodności wyników uzyskiwanych w ró nych badaniach.
Przeprowadzanie testów penetracyjnych mo na podzielić na trzy etapy:
1. Tworzenie wykazu urządzeń w sieci — wyszukanie jak największej ilości
informacji o celu ataku.
2. Analiza podatności na atak — określenie potencjalnych metod ataku.
3. Wykorzystywanie słabych punktów — próba włamania do sieci z zastosowaniem
wyników analizy podatności na atak przy wykorzystaniu jak największej
liczby sposobów atakowania, mo liwych do u ycia w określonym czasie.
W dalszej części rozdziału opiszemy równie narzędzia najbardziej u yteczne w wyko-
nywaniu przedstawionych zadań.
10. 66 Hack I.T. Testy bezpieczeństwa danych
5.1. Tworzenie wykazu urządzeń w sieci
Zanim uda nam się uzyskać nieuprawniony dostęp do sieci, musimy zapoznać się z jej
topologią. Ka da informacja jest kolejnym elementem układanki. Zale y nam zwłaszcza
na uzyskaniu takich informacji o sieci, jak: lista działających w niej komputerów cen-
tralnych, wygląd jej architektury oraz dopuszczalny rodzaj ruchu (na przykład TCP, UDP,
IPX). Z wiadomości tych mo na później skorzystać przy określaniu sposobu ataku.
Proces zdobywania informacji nazywamy tworzeniem wykazu urządzeń w sieci; sta-
nowi on pierwszy etap zewnętrznych testów penetracyjnych. Odbywa się zazwyczaj
przez internet przy u yciu powszechnie stosowanego oprogramowania i ogólnie dostęp-
nych zasobów informacji. Większość z uzyskiwanych na tym etapie wiadomości jest
ogólnie dostępna, a ich pozyskiwanie jest legalne. Niemniej jednak, wiele przedsiębiorstw
prowadzi monitoring i sprawdza, kto stara się uzyskać takie informacje, poniewa mo e
to świadczyć o potencjalnym ataku w przyszłości.
5.1.1. Polecenie Whois
Zanim rozpoczniemy skanowanie sieci, musimy określić nazwy domen i zakresy ad-
resów IP badanej organizacji. Aby upozorować sytuację działania hakera atakującego
z zewnątrz, na początku konsultant nie powinien dysponować adnymi informacjami,
dzięki czemu jego zadanie jest porównywalne z zadaniem stojącym przed hakerem.
Jednak przed przejściem do drugiego etapu procesu wszystkie zidentyfikowane nazwy
domen i adresy IP nale y zweryfikować z rzeczywistymi, aby upewnić się, e stano-
wią one własność danej organizacji i mieszczą się w zakresie testów.
W celu określenia zakresu adresów IP, przynale nych danemu klientowi, korzystamy
z polecenia YJQKU uruchamianego przez internet. Polecenie mo na uruchomić bezpo-
średnio w większości środowisk uniksowych (zastosowanie polecenia i jego składnię
dla określonej wersji Uniksa mo na sprawdzić pod OCP YJQKU). W środowisku Win-
dows do wykonywania polecenia YJQKU mo na korzystać z dwóch narzędzi Ws PingPro
Pack i Sam Spade (są one szerzej omówione w rozdziale 12.).
Z polecenia YJQKU mo na równie skorzystać za pośrednictwem witryn www.arin.net
i www.networksolutions.com w sieci WWW. Na rysunku 5.1 przedstawiono przykład
polecenia YJQKU w witrynie Network Solutions (bez serwerów domeny) dla domeny
klevinsky.com.
Polecenie YJQKU umo liwia uzyskanie informacji o osobie lub jednostce administrują-
cej siecią, o jednostce odpowiedzialnej za opłaty związane z rejestracją domeny oraz
o adresie badanej sieci. Dwie pierwsze informacje mogą być przydatne przy przygo-
towywaniu ataku z u yciem socjotechniki (więcej na ten temat w rozdziale 8.).
W ten sposób uzyskujemy równie zakresy adresów IP skojarzonych z wprowadzoną
nazwą. W rezultacie mo emy uzyskać równie zakresy adresów, które nale ą do innej
organizacji o podobnej nazwie. Przykładowo, w przypadku u ycia polecenia YJQKU dla
11. Rozdział 5. ♦ Penetracja przez internet 67
Rysunek 5.1.
Polecenie whois
dla domeny
klevinsky.com
nazwy company, w częściowych rezultatach pojawią się zarejestrowane adresy IP dla
ró nych firm, w których nazwach występuje słowo company, natomiast mo e nie być
w nich organizacji, która ma być celem ataku.
W przypadku, gdy dany klient dysponuje kilkoma zakresami adresów IP, część z nich
mo e nale eć do innego działu organizacji klienta i mo e znajdować się poza zakre-
sem wyszukiwania. W takich sytuacjach nale y odpowiednio zweryfikować kryteria
wyszukiwania.
W wyniku zastosowania polecenia YJQKU uzyskujemy tylko pierwszych 50 pozycji,
które odpowiadają zadanym kryteriom. To ograniczenie jest wprowadzone przez cen-
trum Internic w celu zminimalizowania czasu wyszukiwania. Wraz ze wzrostem domen
internetowych, zadanie przeszukania wszystkich list i przedstawienia wszystkich mo li-
wych odpowiednich rezultatów staje się coraz trudniejsze pod względem obliczeniowym.
Jeśli przedsiębiorstwo dysponuje większą liczbą interesujących nas listingów ni 50,
trzeba podejść do wyszukiwania bardziej twórczo. Jedna z metod polega na podziele-
niu nazwy przedsiębiorstwa albo na wyszukaniu zmodyfikowanych nazw lub nazw
występujących w liczbie mnogiej. Mo na znaleźć nazwy organizacji zale nych od
badanego przedsiębiorstwa (warto w tym celu sprawdzić informacje prasowe umiesz-
czane na jego witrynie WWW) i wyszukać równie te nazwy.
12. 68 Hack I.T. Testy bezpieczeństwa danych
5.1.2. Przesłanie informacji o strefie
Dzięki poleceniu YJQKU mo na uzyskać równie listę serwerów nazw domeny, umo -
liwiających odwzorowanie nazwy komputera centralnego i adresu IP badanej sieci (te
informacje, wraz z informacjami o kontakcie, mo na znaleźć, klikając towarzyszącą
listingowi nazwę Net Block). W celu uzyskania listingu IP sieci musimy zastosować
przesłanie informacji o strefie dla ka dego systemu zidentyfikowanego jako serwer DNS.
Polecenie przesłania informacji o strefie powoduje wyświetlenie pełnej listy adresów
IP i nazw komputerów centralnych. Lista taka przechowywana jest wewnątrz DNS dla
określonej domeny.
Przesłanie informacji o strefie mo na wykonać za pomocą polecenia nslookup, obsłu-
giwanego zarówno przez platformę Unix, jak i Windows. W systemie operacyjnym
Windows narzędzia Sam Spade, Ws PingPro Pack i NetScan udostępniają graficzny
interfejs u ytkownika, pomocny w przesłaniu informacji o strefie. W celu przesłania
informacji o strefie nale y skorzystać z serwera DNS, odpowiedzialnego za interesu-
jącą nas domenę, w związku z czym nale y u yć serwerów nazw domeny wyszuka-
nych w procesie YJQKU. W rozdziale 12. omówimy metody wykonywania przesłania
informacji o strefie.
Po przesłaniu informacji o strefie otrzymujemy listing adresów IP i odpowiadających im
nazw komputerów. Przykładowy wydruk mo e wyglądać tak, jak przedstawiono poni ej:
U F CDEEQO
=UGTXGTCDEEQO?
CDEEQO 5# UGTXGTCDEEQO
CFOKPCDEEQO
CDEEQO #
CDEEQO 05 UGTXGTCDEEQO
CDEEQO /: OCKNCDEEQO
DWUKPGUU #
CRRNKECVKQP #
OCKNUYGGRGT #
OKOGUYGGRGT %0#/' UGTXGTCDEEQO
UGTXGT #
CDEEQO 5# UGTXGTCDEEQO
COKPCDEEQO
Nazwy komputerów centralnych z reguły wskazują na pełnioną przez nie funkcję.
Przykładowo, urządzenie słu ące w przedsiębiorstwie za zaporę sieciową zazwyczaj
nazywane jest firewall lub nosi nazwę zgodną z nazwą działającej na nim zapory sie-
ciowej, na przykład Gauntlet lub Firewall1. Podobnie jest w przypadku innych urzą-
dzeń — spotkaliśmy takie nazwy, jak mail.nazwafirmy.com, smtp.nazwafirmy.com,
ftp.nazwafirmy.com, dns01.nazwafirmy.com, ns01.nazwafirmy.com czy web03.nazwa
firmy.com. Nazwy te nie tylko informują o funkcji, ale równie wskazują na obecność
innych urządzeń. I tak na przykład, jeśli w danej sieci istnieje urządzenie web03, mo na
przypuszczać, e będzie równie web01 i web02. Jeśli mamy urządzenie ns01, praw-
dopodobnie będzie te ns i ns02. W związku z powy szym, dobrym rozwiązaniem jest
w tym przypadku wykorzystywanie nazw dru yn sportowych, nazwisk słynnych ludzi
czy bohaterów kreskówek. Są łatwe do zapamiętania i nie ujawniają adnych tech-
nicznych informacji.
13. Rozdział 5. ♦ Penetracja przez internet 69
Podczas wykonywania przesłania informacji o strefie nale y pamiętać, e często ser-
wer DNS nie posiada pełnego listingu wszystkich komputerów docelowej sieci. Kilka
komputerów mo e korzystać z protokołu DHCP, a przedsiębiorstwo mo e u ywać
odrębnych serwerów nazw domeny dla odrębnych domen. Dodatkowo, serwer DNS
mo e nie obsługiwać ądań przesłania informacji o strefie od nieuwierzytelnionych
komputerów, zezwalając na to tylko tym, które pochodzą z zapasowych serwerów nazw
w danej organizacji. Dlatego te nale y wykonywać przesłanie informacji o strefie dla
wszystkich zidentyfikowanych serwerów nazw domeny sieci docelowej. Jeden z nich
mo e przynajmniej udostępnić częściowy listing.
Spotkaliśmy równie przedsiębiorstwa korzystające z zewnętrznej obsługi funkcji nazw
domeny lub u ywające serwera DNS swego dostawcy usług internetowych. Z naszego
doświadczenia wynika, e wykonywanie przesłania informacji o strefie wobec serwe-
ra DNS lub innego urządzenia, nale ącego do dostawcy usług internetowych lub stro-
ny niezale nej, zazwyczaj nie spotyka się ze zrozumieniem tej strony trzeciej. W takim
przypadku najczęściej pomijamy ten etap, chyba e uzyskaliśmy pisemną zgodę zarów-
no badanej organizacji, jak i strony trzeciej. Jeśli taka sytuacja ma miejsce, nale y upew-
nić się, e warunki prowadzenia testów penetracyjnych wyraźnie określają, czy takie
systemy są objęte testowaniem.
Z drugiej strony, urządzenia DNS, które nale ą do organizacji klienta, ale nie miesz-
czą się w zakresie adresów IP, powinny być uwzględniane w zadaniu testowania (jeśli
tylko istnieje jakaś szansa na to, e takie urządzenie DNS mo e udostępnić informacje
o domenie będącej obiektem ataku), poniewa są potencjalnym celem przesłania infor-
macji o strefie. Penetracja z internetu bazuje bowiem na wykorzystaniu ogólnie dostęp-
nych informacji.
Tak na ogół bywa, gdy cel ataku obejmuje jedną lub kilka domen w du ej organizacji.
Główny serwer DNS tej organizacji prawdopodobnie będzie posiadał częściowy listing
komputerów w docelowej domenie, nawet jeśli znajduje się poza tą domeną.
W przeciwieństwie do polecenia YJQKU, ądanie przesłania informacji o strefie wyraź-
nie wskazuje na działanie hakera, gdy przeciętnemu u ytkownikowi takie wiadomo-
ści nie są do niczego potrzebne. Dlatego te osoba korzystająca z takiego polecenia
mo e być od razu traktowana jak potencjalny włamywacz. Zalecane jest, aby przed
rozpoczęciem tego typu działań dobrze ocenić sytuację, bo personel mo e odebrać to
jak rozpoczęcie testów penetracyjnych.
5.1.3. Polecenie PING
Następnym krokiem jest sprawdzenie odnalezionych adresów IP za pomocą polecenia
ping, aby określić, czy włączone są komputery o tych adresach. Istnieje szereg metod
słu ących do wykonania tego zadania. Najczęściej u ywaną jest zastosowanie trady-
cyjnego ping ICMP (z ądaniem potwierdzenia), ale coraz bardziej popularny jest ping
TCP (z pełnym lub częściowym negocjowaniem połączenia). Coraz więcej serwerów
jest ju zabezpieczanych przed tradycyjnym narzędziem ping przez ograniczenia w ruchu
ICMP lub blokowanie ruchu na granicznej zaporze sieciowej i ruterze. Istnieje jednak
szansa, e ping TCP mo e uzyskać dostęp do sieci.
14. 70 Hack I.T. Testy bezpieczeństwa danych
W ostatnim czasie organizacje coraz skuteczniej blokują polecenie ping, a środki zarad-
cze są coraz powszechniejsze. Mo na z du ą dozą prawdopodobieństwa zało yć, e
komputer, wysyłający potwierdzenie na ądanie ICMP, jest czynny, jednak fakt, e
komputer nie wysyła takiego potwierdzenia, wcale nie musi oznaczać, e jest wyłą-
czony. Mo e być wyłączony, ale mo e mieć równie miejsce filtrowanie ruchu ICMP
do tego komputera i polecenie ping po prostu do niego nie dociera. Urządzenia zabez-
pieczające mogą równie wysyłać fałszywe odpowiedzi na ądanie potwierdzenia.
W zale ności od zakładanego stopnia wykorzystania narzędzia ping, mo na u yć ró -
nych metod, aby fakt posługiwania się nim ukryć przed systemem wykrywania włamań,
który mo e monitorować ruch w sieci. Metody te omówimy dokładnie w rozdziale 12.,
w części poświęconej narzędziu Nmap, warto jednak ju teraz wspomnieć, e przydatne
jest losowe wybieranie kolejności adresów IP, zmienianie czasu między wysyłaniem
kolejnych pakietów ping, jak równie dzielenie adresów IP na grupy (jest to najbardziej
u yteczne w przypadku du ej liczby komputerów, powy ej 100).
Program ping mo na znaleźć w większości systemów operacyjnych i mo e być urucha-
miany przy u yciu wielu narzędzi. Jednym z najpopularniejszych jest Nmap, w związku
z jego konfiguracją, łatwością u ywania oraz szeregiem innych funkcji, jakie posiada
(ping TCP, skanowanie portów, rozpoznawanie systemów operacyjnych). W środowi-
sku Windows dobrymi narzędziami słu ącymi do tego celu są Pinger i Ws PingPro Pack
(opracowywana jest równie wersja Nmap). Pinger słu y wyłącznie do wykonywania
operacji ping, natomiast Ws PingPro Pack oferuje jeszcze dodatkowe funkcje.
Korzystanie z narzędzia ping zazwyczaj nie jest traktowane jako przejaw złych inten-
cji, mających na celu włamanie do systemu. Jednak nadu ywanie tego narzędzia mo e
być bardzo irytujące lub nawet szkodliwe. Wystarczy wysyłać to polecenie do ka dego
urządzenia w sieci klasy C co 30 sekund przez 8 godzin, aby zobaczyć, jak bardzo
wpływa to na przepustowość.
5.1.4. Śledzenie trasy
W celu określenia zarysu mapy architektury sieci, sprawdzamy trasy do kilku działa-
jących komputerów. Jest to dosyć mudna praca, ale pomaga zidentyfikować rutery,
zapory sieciowe, urządzenia wyrównywania obcią enia oraz inne urządzenia, znajdują-
ce się na obrze u badanej sieci. Pozwala równie rozpoznać komputery w odrębnych
segmentach. Komputery w oddzielnych segmentach mogą być zarządzane przez ró ne
osoby, a ich relacja zaufania mo e być wykorzystana do włamania się do systemu.
Śledzenie trasy pozwala na określenie drogi, jaką pokonują pakiety ICMP z kompu-
tera lokalnego (gdzie wykonywane jest polecenie) do komputera docelowego. Polecenie
jest dostępne z wiersza poleceń zarówno w systemie Unix (VTCEGTQWVG), jak i Windows
(VTCEGTV). Narzędzie VisualRoute, dostępne na platformie Windows, wykonuje tę samą
usługę i dodatkowo odwzorowuje uzyskaną trasę na mapie świata (VisualRoute oma-
wiamy w rozdziale 12.).
Przeprowadzamy śledzenie trasy na kilku adresach IP w tym samym bloku adresów
klasy C, aby sprawdzić, czy wszystkie pakiety przebywają tę samą drogę. Interesują nas
przeskoki mające miejsce bezpośrednio przed naszym celem. Takie przeskoki mogą
15. Rozdział 5. ♦ Penetracja przez internet 71
reprezentować rutery, zapory sieciowe lub inne bramy. Jeśli przed kilkoma kompute-
rami występuje taki sam przeskok, prawdopodobnie oznacza to ruter lub zaporę. Jeśli
za jakimś wspólnym komputerem pakiety ICMP nie są widoczne, tak e mo e to ozna-
czać istnienie zapory lub rutera filtrującego. Wspólny komputer przed zestawem ser-
werów WWW mo e być równie urządzeniem wyrównywania obcią enia lub serwe-
rem słu ącym do readresowania odwołań WWW.
Jeśli zauwa ymy, e niektóre pakiety podą ają do pewnych komputerów inną drogą,
mo e to oznaczać, e odkryliśmy nowe bramy do sieci. Dosyć często się zdarza, e seg-
menty sieci mają kilka połączeń z internetem — o czym nie wiedzą osoby zarządzające
tą siecią. Połączenia mogły zostać utworzone przy testowaniu sieci lub dla jakiejś apli-
kacji, a potem o tym zapomniano. Takie ście ki często są powodem infiltracji systemu.
5.2. Analiza podatności na atak
Analiza podatności na atak, zwana równie wykrywaniem luk w systemach, polega na
określeniu, jakie luki w zabezpieczeniach i inne słabe punkty mogą występować w danej
sieci. W tym celu sprawdzamy w sieci rozpoznane urządzenia, wyszukując wszystkie
otwarte porty i identyfikując działające w tym komputerze systemy operacyjne i apli-
kacje (razem z numerem wersji, poziomem poprawek — ang. patch level — i pakietem
Service Pack). Ponadto, porównujemy uzyskane informacje z kilkoma internetowymi
bazami danych, zawierającymi dane o słabych punktach, aby ocenić, które z nich mogą
mieć zastosowanie w badanej sieci.
W związku z ograniczeniem czasowym, z jakim mamy zwykle do czynienia przy wyko-
nywaniu zlecenia, oraz du ą liczbą komputerów, mo e okazać się niezbędne skoncen-
trowanie się tylko na komputerach o znaczeniu krytycznym. Niemniej jednak, jeśli
ograniczenie listy jest konieczne, zazwyczaj jest to dokonywane podczas kolejnego
etapu działań.
Uwaga: Należy pamiętać, że rezultaty uzyskane po zastosowaniu polecenia ping
nie zawsze muszą oznaczać, że komputer jest wyłączony. Dlatego też, jeśli tylko
zachodzi podejrzenie, że mamy do czynienia ze skutecznym filtrowaniem lub zabez-
pieczeniem przed narzędziem ping, zalecane jest przeprowadzenie skanowania
portów. Należy raczej ograniczać liczbę skanowanych portów, ponieważ ta operacja
zajmuje dużo czasu. Jeśli trzeba ją wykonać dla dużej liczby portów, najlepiej zrobić
to w ciągu nocy.
Na zakończenie tej części naszego zadania powinniśmy utworzyć tabelę, zawierającą
informacje o wszystkich komputerach, mogących być celem ataku (włączonych i nie),
wraz z informacjami o systemie operacyjnym, adresie IP, działających aplikacjach,
bannerze oraz znanych słabych punktach. Informacje te będą przydatne na etapie bada-
nia systemu, jak równie przy prezentowaniu klientowi rezultatów naszej pracy.
16. 72 Hack I.T. Testy bezpieczeństwa danych
5.2.1. Rozpoznawanie systemów operacyjnych
Rozpoznanie systemów operacyjnych pozwala przewidzieć, jakie usługi mogą działać
w danym komputerze, a tak e pozwala dostosować do nich skanowanie portów. Naj-
częściej u ywanym narzędziem do rozpoznawania systemów operacyjnych jest Nmap.
Narzędzie to słu y do wykonywania analizy odpowiedzi otrzymywanych od stosu TCP
na wysyłane przez nie pakiety. O tym, jak powinien zareagować stos TCP na ądanie,
decydują ró ne dokumenty RFC, niemniej jednak szczegóły implementacji zale ą ju
od dostawców. W związku z tym, ró nice w obsłudze dokumentów RFC pozwalają
na rozpoznanie dostawcy. Ta metoda nie jest doskonała, ale jest powszechnie uwa ana
za wiarygodną. Zmiana sygnatury systemu operacyjnego w komputerze jest mo liwa,
ale nie jest sprawą prostą, a z doświadczenia wiemy, e firmy raczej nie korzystają z tej
formy zabezpieczenia.
Rozpoznanie systemu operacyjnego stanowi du y krok w kierunku stworzenia wykazu
urządzeń w sieci oraz przeprowadzenia skanowania luk. Poznanie systemu operacyj-
nego pozwala na stworzenie listy potencjalnych luk i słabych punktów — zazwyczaj
na podstawie własnej witryny dostawcy. Jeśli wiemy na przykład, e w komputerze
zainstalowany jest Windows NT, mo emy sprawdzić, czy otwarty jest port TCP 139
i spróbować ustanowić połączenie null connection z udziałem IPC$. Jeśli rozpoznamy
system Unix, mo emy zacząć szukać portów X Windows (6000 – 6063).
5.2.2. Skanowanie portów
Celem tej operacji jest określenie, czy dany port oczekuje na sygnały, czyli czy jest
otwarty. Istnieje szereg metod wykonywania skanowania portów. Przedstawimy tutaj
tylko te z nich, które uznaliśmy za najbardziej u yteczne. Najbardziej popularną metodą
jest TCP SYN; została ona szczegółowo opisana jest w rozdziale 13., w części poświę-
conej narzędziu Nmap.
Najwięcej informacji mo na uzyskać przez przeprowadzenie skanowania wszystkich
mo liwych portów (1 – 65535), ale jest to te działanie najbardziej czasochłonne i nara-
a nas na wykrycie. Z takiego skanowania korzystają zazwyczaj tylko początkujący
hakerzy. Jeśli jednak zdecydujemy się na wykonanie tej czynności, nale y robić to
etapami, za ka dym razem określając mały zakres portów. Z pełnego skanowania korzy-
stamy często na zakończenie naszych prac, gdy ju nie zale y nam na włamaniu. Pozwala
to określić, jakich usług nie zauwa yliśmy podczas skanowania wybranych portów.
Jeśli kwestia wykrycia nie jest tak istotna i chcemy po prostu zidentyfikować słabe
punkty w systemie (na przykład gdy personel jest powiadomiony o testach), w takim
przypadku mo na wykonywać skanowanie wszystkich portów naraz. Jednak zajmie
to du o czasu i lepiej jest, gdy mo emy analizować wyniki, równocześnie przeprowa-
dzając skanowanie nowych systemów.
Na szczęście jest kilka innych mo liwości przeprowadzania skanowania. Mo na trzy-
mać się tylko podstawowych znanych portów (1 – 1024) i dodać kilka innych (o któ-
rych wiemy, e mają znaczenie dla klienta), takich jak porty X Windows (6000 – 6063)
dla systemu Unix. Odpowiednią listę portów do skanowania w komputerze z systemem
17. Rozdział 5. ♦ Penetracja przez internet 73
Unix mo na równie uzyskać po przejrzeniu pliku /etc/services. Mo na tak e stworzyć
listę portów obsługujących aplikację, której słabe strony znamy i chcemy wykorzystać,
na przykład FTP, telnet i RealSecure (odpowiednio: porty 21, 23 i 2998). Większość
skanerów umo liwia skanowanie zarówno portów TCP, jak i UDP. Porty UDP są często
ignorowane, poniewa nie są tak powszechne, ale one równie mogą być nara one na
ataki. W związku z tym, e UDP jest protokołem bezpołączeniowym, wyniki skano-
wania tych portów są uwa ane za mniej wiarygodne.
Mo na tak e stworzyć listę portów, z których wygodnie korzysta się nam w ró nych
sieciach i modyfikować ją w sposób odpowiedni dla sieci, której skanowanie przewi-
dujemy. Przykładowo, mo emy utworzyć ogólną listę portów i w przypadku badania
sieci Unix usunąć porty typowe dla NT. Nmap jest rozprowadzany z listą zawierającą
kilka znanych portów, co mo e stanowić początek listy ogólnej (dodatkowe listy
portów mo na znaleźć na ró nych hakerskich witrynach — patrz rozdział 22.). Do listy
ogólnej mo emy następnie dodawać kolejne porty, w miarę jak dowiadujemy się, e
są skojarzone z aplikacją posiadającą znane nam słabe miejsca lub lukę, z której mo e-
my skorzystać. Z listy nale y usunąć porty, które nie są związane ze słabymi punktami
systemu, lukami czy zbieraniem informacji. Utrzymywanie takiej listy wymaga cią-
głego testowania, jednak im więcej prób skanowania portów będziemy wykonywać,
tym bardziej przydatne wiadomości uzyskamy.
Jak ju wcześniej wspomnieliśmy, w środowisku uniksowym Nmap jest najlepszym
narzędziem do skanowania portów, jak równie wiarygodnym narzędziem do rozpo-
znawania systemów operacyjnych. Odpowiednimi skanerami portów w systemie NT
są SuperScan i 7th Sphere, ale nie umo liwiają rozpoznawania systemów operacyjnych
(jak wspomnieliśmy, Nmap dla Windows jest w trakcie opracowywania).
W rozdziale 13. dokładnie omawiamy zastosowanie tych narzędzi, dlatego te nie
będziemy się tu powtarzać. Przedstawimy jedynie wyniki uzyskane za pomocą narzę-
dzia Nmap podczas skanowania portów TCP i UDP w pojedynczym komputerze z sys-
temem Linux — rysunek 5.2.
Rysunek 5.2.
Przykładowe wyniki
po u yciu narzędzia
Nmap
Zazwyczaj przed skanowaniem skanery portów wykonują polecenie ping i skanują tylko
te komputery, które odpowiedzą na to polecenie. Jeśli mamy jakieś podejrzenia, dotyczące
wyników funkcji ping, mo na ustawić skanery w takich sposób, aby skanowały równie
komputery, które nie reagują na ping. Skanowanie będzie jednak trwać dłu ej.
18. 74 Hack I.T. Testy bezpieczeństwa danych
Ju od dawna kwestią dyskusyjną jest sprawa legalności wykonywania skanowania
portów. Niektórzy profesjonaliści porównują skanowanie do jazdy ulicą i obserwowania,
które okna są otwarte. Jednak skanowanie portów bez zezwolenia jest niewątpliwie dzia-
łalnością nieetyczną i zawsze będzie odczytywane jako sygnał o zbli ającym się ataku.
5.2.3. Wykaz aplikacji
Po skanowaniu portów otrzymujemy listę otwartych portów w badanych komputerach.
To, e port jest otwarty, nie oznacza, e wskazuje, która usługa jest aktywna. Porty
poni ej 1024 zostały przydzielone do ró nych usług i jeśli są otwarte, z reguły wiadomo
czemu słu ą. Niektóre aplikacje ju od tak długiego czasu działają na określonych
portach, e stało się to praktycznie standardem. Tak jest na przykład w przypadku portu
65301 dla pcAnywhere czy 26000 dla Quake. Oczywiście administratorzy mogą zmie-
niać porty w celu ukrycia usługi (jest to przykład zabezpieczenia przez niejawność).
Dlatego te nale y połączyć się z otwartym portem i przechwycić banner, aby spraw-
dzić działającą tam usługę.
Wiedza o tym, jakie aplikacje działają w komputerze, bardzo pomaga w dokonaniu
analizy podatności systemu na atak. Podobnie jak w przypadku systemu operacyjne-
go, w internecie mo emy odnaleźć listę znanych słabych punktów i narzędzi ataku dla
ądanych aplikacji — często z witryn samych dostawców.
Z tworzeniem wykazu aplikacji wią e się przechwytywanie bannera. Podczas urucha-
miania niektórych aplikacji (między innymi telnetu, FTP, HTTP, SNMP i wielu innych)
na ekranie logowania wyświetlane są informacje o ich wersji. Taka informacja zwana
jest bannerem i jest bardzo przydatna w rozpoznawaniu działających aplikacji. Z reguły
rejestrujemy wszystkie bannery, jakie napotkamy w trakcie przeprowadzania testów
penetracyjnych. Mo na to zrobić za pomocą wielu aplikacji, takich jak netcat, która
działa z wiersza poleceń systemu Unix czy Windows; telnet i What’s Running, narzę-
dzia bazującego na graficznym interfejsie u ytkownika Windows. Narzędzie to przed-
stawione jest na rysunku 5.3. Szerzej opisano je w rozdziale 12.
Rysunek 5.3.
Okno programu
What’s Running
19. Rozdział 5. ♦ Penetracja przez internet 75
Zaletą programu What’s Running jest to, e banner jest umieszczany w oknie, z którego
mo na go skopiować do pliku lub edytować.
5.2.4. Przeszukiwanie internetu
Gdy ju znamy listę aplikacji, mo emy przystąpić do jej sprawdzenia pod kątem istnie-
jących słabych punktów aplikacji. W miarę przeprowadzania testów penetracyjnych,
nabierzemy doświadczenia i poznamy pewne popularne luki w zabezpieczeniach, dzięki
czemu będziemy mogli szybko określić, czy dana aplikacja jest podatna na ataki. Nale y
jednak pamiętać, e codziennie pojawiają się informacje o nowych lukach i powinni-
śmy sprawdzać w bazach danych, czy nie ma czegoś nowego, dotyczącego aplikacji,
usługi czy systemu operacyjnego, objętego naszym aktualnym zleceniem.
W rozdziale 22. zamieściliśmy listę witryn internetowych, na których mo na znaleźć
bazy danych ze słabymi punktami. Najpopularniejszymi listami są: Bugtraq, Packetstorm
(www.packetstormsecurity.org) i SecurityFocus (www.securityfocus.com). Z czasem
nabierzemy wprawy w korzystaniu z tych i innych witryn, umo liwiających szybkie
wyszukiwanie słabych punktów. Niektóre zamieszczane tam informacje powielają się,
jednak warto sprawdzać wiele witryn, poniewa adna z nich nie obejmuje wszyst-
kiego w pełni. Ka da witryna ma swoich u ytkowników i informatorów, którzy uak-
tualniają bazy danych.
Po rozpoznaniu słabych punktów i umieszczeniu ich w tabeli, mo emy pobrać kod
programu, słu ącego do ataku (jeśli taki ma zastosowanie), aby skorzystać z tego kodu
w następnej części testów penetracyjnych.
5.3. Wykorzystywanie słabych punktów
Następnym krokiem po określeniu listy słabych punktów jest przejście do ich wyko-
rzystania w celu spróbowania uzyskania dostępu do badanego systemu z poziomu
u ytkownika root lub administratora.
Ogólna procedura jest częściowo wynikiem zbierania informacji i tworzenia wykazu.
Sprawdzamy listę znanych słabych punktów i potencjalnych luk w zabezpieczeniach
ró nych komputerów i określamy, które z nich mogą być łatwym celem. Następnie
staramy się je wykorzystać do uzyskania dostępu do badanego systemu z poziomu
u ytkownika root.
Pierwszymi celami ataku są otwarte porty i aplikacje podatne na ataki. Najpierw przeglą-
damy utworzoną poprzednio listę słabych punktów i układamy ją według prawdopo-
dobieństwa odniesienia sukcesu oraz wyrządzenia ewentualnych szkód w sieci. Przy-
kładowo, przepełnienie bufora lub atak DoS mogą być skuteczne, ale zarazem bardzo
niebezpieczne dla systemu. Ataki DoS mo na wykonywać tylko wtedy, gdy w zlece-
niu wyraźnie jest zaznaczona potrzeba ich przeprowadzenia.
20. 76 Hack I.T. Testy bezpieczeństwa danych
Bardzo popularną metodą jest przeprowadzanie ataku na serwer WWW. Jest to coraz
powszechniej stosowana metoda przeniknięcia do atakowanej sieci. Jednym z często
u ywanych narzędzi ataku jest Microsoft IIS MDAC/RDS, słu ące do wykorzystania
serwera WWW IIS za pomocą pliku msadc.cll oraz usługi RDS (ang. Remote Data
Service). Narzędzie to pozwala włamywaczowi na wykonanie w atakowanym kompute-
rze pojedynczego polecenia. Z tego polecenia mo na skorzystać ponownie wówczas,
kiedy chcemy zastosować serię pojedynczych poleceń, które razem mogą być u yte dla
osiągnięcia ró nych celów, takich jak pobranie poufnych plików z atakowanego kom-
putera i ustanowienie połączenia z innymi komputerami. U ycie dodatkowo polecenia
ntuser pozwala u ytkownikowi na uzyskanie miejsca w lokalnej grupie administratorów.
Do zdalnego wykorzystania tego słabego miejsca mo e posłu yć powszechnie dostępny
skrypt napisany w Perlu, msdacExploit.pl (plik ten nie jest jedynym, który do tego słu y),
kodowany przez hakera rain-forest puppy. Aby zastosować omawiany skrypt, wystar-
czy wydać następujące polecenie (nie musimy być na dysku C):
% RGT Z OUFCE'ZRNQKVRN J CVCMQYCP[ MQORWVGT
Na ekranie naszego komputera powinien pojawić się znak zachęty wiersza poleceń
atakowanego komputera. Znak ten umo liwia wykonanie jednego polecenia. Aby
mo na było wykonać kilka poleceń, trzeba kilka razy uruchomić ten program.
Po uzyskaniu nieuprawnionego dostępu do systemu zdalnego, dzięki mo liwości wy-
dania polecenia w atakowanym komputerze bądź przez bezpośredni dostęp do rzeczy-
wistego konta u ytkownika, natychmiast musimy zapisać wszystkie istotne informacje,
czyli nazwę komputera i katalogu lub udziału, do którego uzyskaliśmy dostęp, nazwę
komputera, z którego uzyskaliśmy dostęp, datę i godzinę oraz poziom dostępu. Musimy
równie opisać lukę, przez którą udało nam się ten dostęp uzyskać. Następnie powin-
niśmy przekazać te informacje badanej organizacji. Słu y to dwóm celom — po pierw-
sze, organizacja zostaje poinformowana o zidentyfikowanych lukach, dzięki czemu
mo e zająć się tym problemem, a po drugie, zabezpieczamy się przed ewentualnymi
konsekwencjami prawnymi. Nawet w przypadku niezapowiedzianych testów powinni-
śmy poinformować osobę, która wie o prowadzonych testach, e uzyskaliśmy dostęp,
aby po wykryciu naszej działalności sprawa nie trafiła do sądu.
Uzyskanie dostępu do jednego komputera nie musi jeszcze oznaczać zakończenia testów
penetracyjnych. Jeśli zakres zlecenia jest szerszy, mo emy teraz zainstalować zestaw
narzędzi, umo liwiających przeprowadzanie testów innych systemów z zaatakowane-
go komputera. Nasz zestaw narzędzi ró ni się od zestawu u ywanego przez hakerów.
Zestaw hakerów słu y do powtórnego włamania się do tego samego systemu w przy-
szłości (przez utworzenie tylnego wejścia lub pozostawienie konia trojańskiego) czy
te do wykonania ataków na inne komputery, na przykład przez atak DDoS.
Zestaw narzędzi konsultanta jest dostosowany do systemu operacyjnego atakowanych
komputerów, jakie mo emy spotkać podczas testów penetracyjnych. Zazwyczaj zestaw
ten obejmuje takie narzędzia jak netcat, programy do łamania haseł, oprogramowanie do
zdalnego sterowania, sniffery i narzędzia do pozyskiwania informacji. Często, co wynika
z charakteru połączenia, lepsze są narzędzia wiersza poleceń. Jeśli zainstalowany jest pro-
gram zdalnego sterowania, na przykład pcAnywhere czy Virtual Network Computing
(VNC), mo na korzystać z narzędzi graficznego interfejsu u ytkownika. W przeciwnym
21. Rozdział 5. ♦ Penetracja przez internet 77
przypadku mo emy mieć kłopoty, gdy badany komputer będzie odsyłał graficzny inter-
fejs u ytkownika do naszego komputera i interfejs zostanie zablokowany przez zaporę
sieciową lub przez sam komputer. Badany komputer mo e ponadto czasami wyświetlać
ten interfejs na ekranie i u ytkownik będzie ostrzegany o naszych poczynaniach.
Zestaw narzędzi mo na skopiować za pomocą protokołu FTP lub TFTP. Po zainstalowa-
niu zestawu mo emy rozpocząć testowanie kolejnych komputerów. Od tego momentu
testowanie przebiega podobnie jak w przypadku testowania systemu od wewnątrz,
poniewa ju znajdujemy się w badanej sieci. W rozdziale 7. zamieściliśmy więcej infor-
macji o tym, jak postępować przy testowaniu dodatkowych systemów.
Wśród narzędzi, które powinniśmy umieścić w zestawie, są sniffery i narzędzia słu ące
do odczytywania znaków wprowadzanych z klawiatury, pomocne w przechwytywaniu
ruchu w sieci. Poszukujemy zwłaszcza nazw u ytkowników i haseł, umo liwiających
uzyskanie dostępu do innych komputerów, systemów modemowych i czekających na
sygnał usług w sieci. Sniffery są szerzej opisane w rozdziale 14.
Warto wypróbować równie narzędzia zdalnego sterowania, które mogą pomóc w ste-
rowaniu systemem. Po przejęciu jednego komputera otwierają się przed nami rozległe
mo liwości dalszej penetracji sieci. Mo emy przechwycić plik haseł Unix (wraz z za-
pasowym plikiem haseł) lub rejestr systemu Windows (często dzięki wersji przecho-
wywanej w katalogu zawierającym informacje naprawcze) w celu uzyskania haseł
wszystkich u ytkowników urządzenia lub nawet konta administratora, co prawdopo-
dobnie umo liwi nam uzyskanie dostępu do innych komputerów w sieci. Narzędzia
zdalnego sterowania i ich zastosowanie zostały opisane w rozdziale 18.
Instalujemy zatem wszystkie narzędzia, które mogą nam być pomocne w wykorzystaniu
zaatakowanego systemu jako platformy do atakowania innych systemów. Nale y jednak
pamiętać, co i gdzie umieszczamy, aby po zakończeniu testów mo na było przywrócić
system do stanu wyjściowego.
Studium przypadku:
Komputery dołączone jednocześnie
do dwóch sieci
Jak ju wspomnieliśmy w rozdziale 4., komputery dołączone jednocześnie do dwóch
sieci mogą być przyczyną powstania powa nej luki w zabezpieczeniach sieci, poniewa
mogą pozwolić u ytkownikom, posiadającym prawo dostępu i uprawnienia w jednej
sieci lub domenie, na uzyskanie praw i uprawnień, jakich nie powinni mieć w innej
domenie. Taka sytuacja mo e zaistnieć wówczas, gdy komputer stacjonarny jest podłą-
czony do wewnętrznej sieci LAN i równocześnie połączony jest przez modem do lokal-
nego dostawcy usług internetowych. W przypadku takiej konfiguracji istnieje mo liwość
uzyskania dostępu do sieci przedsiębiorstwa z internetu przez połączenie telefoniczne.
Ten rodzaj podatności na atak mo e jednak wystąpić równie przy innych konfiguracjach.
22. 78 Hack I.T. Testy bezpieczeństwa danych
Przykładowo, naszym klientem był kiedyś dostawca usług internetowych, który prowa-
dził równie serwery WWW dla kilku tysięcy przedsiębiorstw. Korzystał do tego z setek
komputerów z systemem Unix, o identycznej konfiguracji, na których działały serwery
Netscape.
Dostawca usług internetowych nie prowadził pełnego zarządzania, jego zadaniem była
obsługa komputerów, natomiast serwerami WWW zarządzali sami klienci.
Pakiet usługi obejmował język skryptowy tcl, umo liwiający zdalne zarządzanie serwe-
rami WWW. Dostawca usług internetowych nie zdawał sobie sprawy z tego, e wyko-
rzystując język skryptowy tcl, dobrze zorientowani klienci, a nawet osoby odwiedza-
jące witryny WWW, mogą prowadzić działalność, do której z pewnością nie powinny
być uprawnione. Wykorzystanie serwera WWW, działającego z uprawnieniami u yt-
kownika root, umo liwiało uzyskanie dostępu z takimi uprawnieniami do komputerów
za pomocą ró nych specjalnie opracowanych adresów URL. Jest to przykład ataku na
serwer WWW, polegający na wykorzystaniu niepełnej lub niewłaściwej weryfikacji
wprowadzanych danych.
Taki układ doprowadził do infiltracji komputera centralnego. Podobne skutki mo e
wywołać nieodpowiednie skonfigurowanie serwera Microsoft IIS.
Okazało się jednak, e wy ej opisana mo liwość infiltracji komputera nie była największą
luką w badanej sieci.
Po udanym ataku na komputer w sieci zawierającej serwery WWW (na przykład po
uzyskaniu dostępu u ytkownika root) mo na było zainstalować w tym komputerze
odpowiedni zestaw narzędzi, a wśród nich narzędzia do łamania haseł. Gdy ju uzy-
skaliśmy dostęp u ytkownika root w jednym komputerze, mogliśmy zaobserwować,
e sieć była połączona z inną siecią, u ywaną do obsługi ró nych systemów handlo-
wych przedsiębiorstwa dostawcy usług internetowych. Co więcej, odkryliśmy, e nie-
którzy u ytkownicy sieci z serwerami WWW mieli konta równie w tej drugiej sieci
i korzystali z tych samych haseł.
W tym momencie nie było adnych problemów z uzyskaniem dostępu do drugiej sieci,
poniewa istniały konta z tą samą nazwą u ytkownika i tym samym hasłem w obu
sieciach, dzięki czemu mo na było ponownie skopiować i zainstalować zestaw narzędzi.
Następnie odkryliśmy, e jeden z komputerów w tej drugiej sieci był połączony z trze-
cią siecią. Była to sieć wewnętrzna, u ywana do obsługi księgowości, utrzymywania
bazy danych klientów i innych bardzo cennych informacji. Ta sieć miała funkcjonować
jako niezale na sieć wewnętrzna. Przez pomyłkę był do niej podłączony jeden kom-
puter. Udało się go odnaleźć dzięki odkryciu, e miał dwie karty NIC z adresami IP
nale ącymi do dwóch ró nych zakresów adresów. Dlatego te konta u ytkownika
(i konto u ytkownika root) tego komputera uprawniały do działania w obu sieciach. Jak
mo na się było spodziewać, konto u ytkownika root miało to samo hasło we wszyst-
kich komputerach drugiej sieci, w związku z czym uzyskaliśmy dostęp u ytkownika
root do wewnętrznej, głównej sieci organizacji.
23. Rozdział 5. ♦ Penetracja przez internet 79
Podsumowując, mo liwe było uzyskanie dostępu u ytkownika root do komputera
w sieci, zawierającej serwery WWW, przy wykorzystaniu oprogramowania istnieją-
cego na samych tych serwerach. Mo liwe było równie przejście do drugiej sieci przez
konta u ytkownika, posiadające te same nazwy i hasła. Odkrycie podwójnego połą-
czenia pozwoliło uzyskać nieuprawniony dostęp do wewnętrznej sieci przedsiębior-
stwa. Mo na powiedzieć, e w związku z uzyskaniem wa nego prawa dostępu, dostęp
ten nie był ju nieuprawniony, poniewa mechanizm kontroli dostępu nie wstrzymał go
lub nie rozpoznał jako nieuprawniony.
W momencie, gdy członkowie zarządu przedsiębiorstwa zorientowali się, e jeden
z komputerów w prywatnej sieci wewnętrznej był podłączony do sieci, która była
połączona ze światem zewnętrznym, rujnując w ten sposób integralność i poufność
krytycznych dla przedsiębiorstwa danych i informacji o klientach, byli, co zrozumiałe,
wstrząśnięci i za enowani.
Wniosek
Niejednokrotnie spotkaliśmy się z sytuacjami, w których pewne organizacje nie były
świadome tego, e istniały w nich komputery podłączone do dwóch sieci lub e celowo
u ywano podwójnego połączenia jako łatwego rozwiązania, pozwalającego uniknąć
kłopotów z komunikacją (realizowaną przez zapory sieciowe) między pewnymi apli-
kacjami. Z opisanego powy ej przykładu wyraźnie widać, e nale y bardzo dokładnie
sprawdzać architekturę sieci. Po projektowaniu i wdra aniu bezpiecznej architektury,
obejmującej zarówno konfigurację komputerów, jak i całościową topologię sieci,
wszelkie wprowadzane zmiany muszą być kontrolowane przez odpowiedni mecha-
nizm, aby uniknąć powstawania takich błędów, jak istnienie komputerów o podwójnym
połączeniu, umo liwiających włamanie się do sieci.