1.034.226

kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát

A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

Hacker kézikönyv

Feltörés kontra védelem

Szerző
Szerkesztő
Fordító

Kiadó: Computer Panoráma Kiadó
Kiadás helye: Budapest
Kiadás éve:
Kötés típusa: Fűzött kemény papírkötés
Oldalszám: 240 oldal
Sorozatcím:
Kötetszám:
Nyelv: Magyar  
Méret: 22 cm x 17 cm
ISBN: 963-7639-22-5
Megjegyzés: Fekete-fehér ábrákkal. CD-melléklet nélkül.
Értesítőt kérek a kiadóról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Tartalom

A bank-hackelés15
A feladat16
Feltételek16
A megoldáshoz vezető út17
Hozzáférési út - információszerzés a Social Engineering módszerrel18
A megfelelő cél keresése20
Takarékpénztárak - túl sok szerverellenőrzés20
Kutatás: IIS szerver kerestetik21
Az operációs rendszer és a tranzakciós szoftver22
Hogyan védik a szervert?23
Nincsenek logfájlok - ezt biztosan az OFX irányítja26
Adatátadás scriptekkel26
Az adatletöltés28
Utóirat a bank-hackeléshez29
Összefoglalás29
Sajtóbeszámolók30
Tapasztalatok más bankoknál33
Forgatókönyv a takarékpénztár-területen33
A windows-rendszerek (9x, NT, 2000) gyenge pontjai37
A hackeren túl - merevlemez-fejreállás, adatbetekintés vagy lopás38
Különbségek a Windows 9x, az NT és utódai között39
A fizikai támadás39
Képernyővédő-jelszó - a bennfenteseknek nem okoz problémát42
Automatikus lejátszás - a betörés előkészítése CD-vel44
A jelszavak kikémlelése47
Érdekes jelszavak szinte mindenütt akadnak47
A jelszófájlok49
Jelszavak a Windows 2000 alatt51
A távoli elérésű támadás - internet- vagy hálózati felhasználók, vigyázat!52
A fájl- és nyomtatómegosztás - veszélyes biztonsági rések53
Mik azok a szkennerek, és hogyan működnek?54
Milyen lehetőségeik vannak a betolakodóknak?56
Jelszóval védett megosztások57
BruteForce-rohamok a megosztási jelszavak ellen57
Óvintézkedések58
További támadási technikák59
Alapok61
Az anonim internetezés csökkenti a kockázatot62
A legtöbb felhasználó sokat elárul63
Névtelenül65
A TCP/IP68
Mi a TCP/IP?68
Különböző protokollok a rétegekben70
Néhány alkalmazás és protokoll használata és a biztonságosságuk80
A Telnet81
Az FTP82
Az IRC84
Az IP-címzés85
A portokról87
A trójaiak91
A történelmi minta92
Miből áll egy trójai?92
A szerver kiosztása93
A kliens otthon marad, és vezérli a szervert94
Hogyan szerzik meg a hackerek az IP-t?95
Így álcázzák és terjesztik a trójaiakat96
A trójaiakat fájlokba integrálják96
Álcázás a WinZip-pel97
A trójaiakat az ICQ-val is tovább lehet adni98
Elég egy CD és az automatikus lejátszás funkció99
A lemezek majdnem ugyanígy működnek100
További terjesztési stratégiák100
Mit csinálnak a hobby-hackerek a trójaiakkal?101
Sub7 - egy trójai rémisztő lehetőségekkel 102
Támad a Sub7103
BackOrifice 2K - Hálózati eszköz vagy támadás a Microsoft ellen105
A BO2K és összetevői106
Így ismerjük fel a trójait a rendszerünkben107
Vírus- és trójai-szkenner107
AutoRun bejegyzések108
Windows-Registry - ez már izgalmas109
Módszerek az Explorer.exe-vel a C:\meghajtóra112
A runonce.exe kicserélése112
Vírusok - veszélyes fájlok113
Alapok115
Defektes cluster mint álcázás116
Miről ismeri fel a vírusvizsgáló a vírust?117
Videokártyák - az elvetemült támadók búvóhelyei?117
A vírus felépítése117
Hogyan fertőz meg a vírus egy fájlt?118
Így fertőznek a bootszektor vírusok118
A dropper vírust helyez el119
A legfontosabb vírustípusok rövid áttekintése119
Bootszektor vírusok119
Companion vírusok121
Killerprogramok121
Logikai bombák122
Makrovírusok122
Hálózati vírusok122
Polimorf vírusok124
Stealth vagy rejtőzködő vírusok124
A TSR fájlvírusok124
Update vírusok125
Férgek - az ILOVEYOU és társai125
Időzítők126
Word markrovírus írása126
Minden ténykedés központja - a Normal.dot fájl126
Modul vagy osztálymodul?127
Vírusok kontra ServiceRelease127
Modul makrók127
Ilyet is lehet: a vírus egy Payload-ot hív meg131
A vírus fájltulajdonságokat vagy szövegtartalmakat változtat meg132
A vírus jelszóval védi a fájlt133
Megfertőzött osztálymodulok133
ILOVEYOU137
Mi az a féreg?138
A működési mód138
Hogyan tudott a féreg elterjedni?140
A forrás - kommentárokkal140
Hogyan működnek a vírusvizsgálók?149
Szkennermodul149
Víruspajzs150
"Fertőtlenítő"150
A vírusvédő program kiválasztásának a szempontjai150
Szkennelés - A rések keresése151
A szkenner152
Szkennelési eljárások153
Szkennelés teljes TCP-kapcsolattal153
Félig nyitott TCP-szkennelés153
TCP-FINT-Scan154
Fragmentált szkennelés154
UDP-ICMP-Port-Unreachable szkennelés154
UDP-Recvfrom-And-Write szkennelés155
ICMP-echo-scanning/ping-szkennelés155
A nyitott portok csak a kezdetet jelentik155
A portszkennelés elleni védelem157
Jelszófeltörés157
Hackelt security-site - jelszófeltöréssel ez is lehetséges158
Mire kell ügyelni a felhasználói oldalról?160
A jelszófeltörők161
Ismert felhasználói nevek jelszavainak a kitalálása162
A beállítások egy áttekintésben162
Jelszavak megfejtése a John the Ripperrel163
Single Mode 163
A szólista módszer164
Incremental mód164
External mód165
A John legfontosabb parancsai165
A jelszófájl165
Támadások az internet-felhasználók ellen167
E-mail támadások168
Mailbombák - túlcsordul a postafiók168
A fájlmelléklet kitömése170
A ConCon bug172
ICQ - praktikus és veszélye174
Az ICQ - biztonsági kockázat?175
Milyen biztonsági rések vannak?176
Sniffer181
Mi az a sniffer?182
Hogyan működik egy sniffer?182
A sniffer veszélyei184
Mit lehet tenni a snifferek ellen?184
A Denial of service támadás187
Az IP-spoofing mint előfeltétel188
Out-of Band csomagok - a "nuken"189
Large Packet-támadások avagy a Ping of Death190
Land támadások190
TCP-Syn-Flooding191
Ping-Flodding192
Smurf192
DDoS - Distributed Denial of Service támadások192
Védelem a DoS-támadások ellen193
Buffer-overflow195
Az operációs rendszer memóriakezelése196
Szöveg 197
Adatok197
A stack (magyarul: halom/rakás)197
A Buffer-Overflow-támadások197
Hogyan lehet ezt kihasználni?198
Hogyan működik?199
Minek kell a Shellcode változónál állnia?202
Áldozat a Buffer-Overflow-kért208
Honnan lehet felismerni a Buffer-Overflow-t?209
Milyen védelmi mechanizmusok vannak?211
Összefüggés a CPU és a Buffer-Overflow között212
A Buffer-Overflow-k és a tűzfalak212
Biztonság a weben213
CGI-scriptek biztonságossága214
A CGI további ismert gyenge pontjai217
Látogatásszámláló résekkel - count.cgi221
Védelem221
BBS biztonság222
Jelszóval védett webterületek megtámadása224
Védelem225
Hitelkártya fake-ek226
Defacement - a "script kidek" nemzeti sportja227
Hogyan védhetjük meg a webszervert?229
Tűzfalak231
A tűzfal feladatai232
A tűzfal biztonsági szempontból fontos összetevői233
A tűzfalak kategóriái234
Tűzfal-koncepciók235
Hogyan ismeri fel a támadó a tűzfalat?236
Desktop tűzfalak237
Egy desktop tűzfal megtámadása239
Védelem a desktop tűzfallal240

Thomas Vosseberg

Thomas Vosseberg műveinek az Antikvarium.hu-n kapható vagy előjegyezhető listáját itt tekintheti meg: Thomas Vosseberg könyvek, művek
Megvásárolható példányok

Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.

Előjegyzem
konyv