Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Wolters Kluwer
Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym

Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym

129.00zł
103.20zł
Hacking Sztuka penetracji Wydanie II 69.00zł
Hacking Sztuka penetracji Wydanie II

Autor: Jon Erickson

ISBN: 978-83-246-1802-6

Ilość stron: 512

Data wydania: 11/2008

Zawiera CD

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów.

Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku.

Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

Rozdziały:

0x100 Wprowadzenie (13)

0x200 Programowanie (19)

  • 0x210 Istota programowania (20)
  • 0x220 Pseudokod (22)
  • 0x230 Struktury sterujące (22)
    • 0x231 If-Then-Else (22)
    • 0x232 Pętle While/Until (24)
    • 0x233 Pętle for (25)
  • 0x240 Podstawowe pojęcia programistyczne (26)
    • 0x241 Zmienne (26)
    • 0x242 Operatory arytmetyczne (27)
    • 0x243 Operatory porównania (28)
    • 0x244 Funkcje (30)
  • 0x250 Zaczynamy brudzić sobie ręce (34)
    • 0x251 Większy obraz (35)
    • 0x252 Procesor x86 (38)
    • 0x253 Język asembler (40)
  • 0x260 Wracamy do podstaw (53)
    • 0x261 Łańcuchy (53)
    • 0x262 Ze znakiem, bez znaku, długa i krótka (57)
    • 0x263 Wskaźniki (59)
    • 0x264 Łańcuchy formatujące (63)
    • 0x265 Rzutowanie typów (67)
    • 0x266 Argumenty wiersza poleceń (74)
    • 0x267 Zasięg zmiennych (78)
  • 0x270 Segmentacja pamięci (85)
    • 0x271 Segmenty pamięci w języku C (92)
    • 0x272 Korzystanie ze sterty (94)
    • 0x273 Funkcja malloc() ze sprawdzaniem błędów (96)
  • 0x280 Budujemy na podstawach (98)
    • 0x281 Dostęp do plików (98)
    • 0x282 Prawa dostępu do plików (104)
    • 0x283 Identyfikatory użytkowników (105)
    • 0x284 Struktury (114)
    • 0x285 Wskaźniki do funkcji (117)
    • 0x286 Liczby pseudolosowe (118)
    • 0x287 Gry hazardowe (120)

0x300 Nadużycia (133)

  • 0x310 Uogólnione techniki nadużyć (136)
  • 0x320 Przepełnienia bufora (137)
    • 0x321 Luki związane z przepełnieniem stosowym (140)
  • 0x330 Eksperymenty z BASH (152)
    • 0x331 Wykorzystanie środowiska (161)
  • 0x340 Przepełnienia w innych segmentach (170)
    • 0x341 Podstawowe przepełnienie na stercie (170)
    • 0x342 Przepełnienia wskaźników funkcyjnych (176)
  • 0x350 Łańcuchy formatujące (187)
    • 0x351 Parametry formatujące (188)
    • 0x352 Podatność ciągów formatujących na ataki (190)
    • 0x353 Odczyt spod dowolnych adresów pamięci (192)
    • 0x354 Zapis pod dowolnymi adresami pamięci (193)
    • 0x355 Bezpośredni dostęp do parametrów (201)
    • 0x356 Użycie zapisu krótkich liczb całkowitych (203)
    • 0x357 Obejścia z użyciem sekcji dtors (205)
    • 0x358 Kolejny słaby punkt programu notesearch (210)
    • 0x359 Nadpisywanie globalnej tabeli przesunięć (212)

0x400 Sieci (217)

  • 0x410 Model OSI (217)
  • 0x420 Gniazda (220)
    • 0x421 Funkcje obsługujące gniazda (221)
    • 0x422 Adresy gniazd (223)
    • 0x423 Sieciowa kolejność bajtów (224)
    • 0x424 Konwersja adresu internetowego (225)
    • 0x425 Prosty przykład serwera (226)
    • 0x426 Przykład klienta WWW (230)
    • 0x427 Maleńki serwer WWW (235)
  • 0x430 Zaglądamy do niższych warstw (240)
    • 0x431 Warstwa łącza danych (240)
    • 0x432 Warstwa sieci (242)
    • 0x433 Warstwa transportowa (244)
  • 0x440 Podsłuchiwanie w sieci (247)
    • 0X441 Sniffer surowych pakietów (249)
    • 0x442 Sniffer libpcap (251)
    • 0x443 Dekodowanie warstw (253)
    • 0x444 Aktywne podsłuchiwanie (263)
  • 0x450 Odmowa usługi (276)
    • 0x451 Zalew pakietów SYN (SYN Flooding) (276)
    • 0x452 Atak Ping of Death (281)
    • 0x453 Atak Teardrop (281)
    • 0x454 Zalew pakietów ping (Ping Flooding) (281)
    • 0x455 Atak ze wzmocnieniem (Amplification) (282)
    • 0x456 Rozproszony atak DoS (283)
  • 0x460 Przejęcie TCP/IP (283)
    • 0x461 Rozłączanie za pomocą RST (283)
    • 0x462 Przejęcie z kontynuacją (289)
  • 0x470 Skanowanie portów (289)
    • 0x471 Ukryte skanowanie SYN (289)
    • 0x472 Skanowanie FIN, X-mas i Null (290)
    • 0x473 Skanowanie z ukrycia (290)
    • 0x474 Skanowanie z użyciem bezczynnego komputera (291)
    • 0x475 Zabezpieczenie wyprzedzające (Shroud) (293)
  • 0x480 Idź i włam się gdzieś (298)
    • 0x481 Analiza z użyciem GDB (299)
    • 0x482 Prawie ma znaczenie (301)
    • 0x483 Shellcode wiążący port (304)

0x500 Shellcode (309)

  • 0x510 Asembler a C (309)
    • 0x511 Linuksowe wywołania systemowe w asemblerze (312)
  • 0x520 Ścieżka do shellcode (315)
    • 0x521 Instrukcje asemblera wykorzystujące stos (315)
    • 0x522 Badanie za pomocą GDB (317)
    • 0x523 Usuwanie bajtów zerowych (319)
  • 0x530 Kod wywołujący powłokę (324)
    • 0x531 Kwestia uprawnień (328)
    • 0x532 Skracamy jeszcze bardziej (331)
  • 0x540 Kod powłoki wiążący port (332)
    • 0x541 Duplikowanie standardowych deskryptorów plików (336)
    • 0x542 Rozgałęziające struktury sterujące (338)
  • 0x550 Shellcode nawiązujący połączenie powrotne (343)

0x600 Środki zapobiegawcze (349)

  • 0x610 Środki zapobiegawcze, które wykrywają (350)
  • 0x620 Demony systemowe (351)
    • 0x621 Błyskawiczne wprowadzenie do sygnałów (352)
    • 0x622 Demon tinyweb (354)
  • 0x630 Narzędzia pracy (358)
    • 0x631 Narzędzie nadużywające tinywebd (359)
  • 0x640 Pliki dziennika (364)
    • 0x641 Wmieszaj się w tłum (365)
  • 0x650 Przeoczywszy oczywiste (366)
    • 0x651 Krok po kroku (367)
    • 0x652 Ponowne składanie wszystkiego (371)
    • 0x653 Robocze procesy potomne (377)
  • 0x660 Zaawansowana sztuka kamuflażu (378)
    • 0x661 Fałszowanie rejestrowanego adresu IP (379)
    • 0x662 Nierejestrowane nadużycie (383)
  • 0x670 Cała infrastruktura (386)
    • 0x671 Ponowne wykorzystanie gniazda (386)
  • 0x680 Przemyt ładunku (390)
    • 0x681 Kodowanie łańcuchów (391)
    • 0x682 Jak ukryć pułapkę? (394)
  • 0x690 Ograniczenia bufora (395)
    • 0x691 Polimorficzny kod powłoki z drukowalnymi znakami ASCII (397)
  • 0x6a0 Zabezpieczenia wzmacniające (408)
  • 0x6b0 Niewykonywalny stos (408)
    • 0x6b1 Powracanie do funkcji biblioteki libc (409)
    • 0x6b2 Powrót do funkcji system() (409)
  • 0x6c0 Randomizacja przestrzeni stosu (411)
    • 0x6c1 Badanie za pomocą BASH i GDB (413)
    • 0x6c2 Odbijanie od linux-gate (417)
    • 0x6c3 Wiedza stosowana (420)
    • 0x6c4 Pierwsza próba (421)
    • 0x6c5 Gramy w kości (422)

0x700 Kryptologia (425)

  • 0x710 Teoria informacji (426)
    • 0x711 Bezwarunkowe bezpieczeństwo (426)
    • 0x712 Szyfr z kluczem jednorazowym (426)
    • 0x713 Kwantowa dystrybucja kluczy (427)
    • 0x714 Bezpieczeństwo obliczeniowe (428)
  • 0x720 Rozległość algorytmów (429)
    • 0x721 Notacja asymptotyczna (430)
  • 0x730 Szyfrowanie symetryczne (430)
    • 0x731 Kwantowy algorytm przeszukiwania autorstwa Lova Grovera (432)
  • 0x740 Szyfrowanie asymetryczne (432)
    • 0x741 RSA (433)
    • 0x742 Kwantowy algorytm rozkładu na czynniki autorstwa Petera Shora (437)
  • 0x750 Szyfry hybrydowe (438)
    • 0x751 Ataki z ukrytym pośrednikiem (439)
    • 0x752 "Odciski palców" komputerów w protokole SSH (443)
    • 0x753 Rozmyte "odciski palców" (447)
  • 0x760 Łamanie haseł (451)
    • 0x761 Ataki słownikowe (453)
    • 0x762 Ataki na zasadzie pełnego przeglądu (455)
    • 0x763 Tablica wyszukiwania skrótów (457)
    • 0x764 Macierz prawdopodobieństwa haseł (457)
  • 0x770 Szyfrowanie w sieci bezprzewodowej 802.11b (467)
    • 0x771 Protokół Wired Equivalent Privacy (WEP) (468)
    • 0x772 Szyfr strumieniowy RC4 (469)
  • 0x780 Ataki na WEP (470)
    • 0x781 Ataki na zasadzie pełnego przeglądu w trybie offline (470)
    • 0x782 Ponowne użycie strumienia klucza (471)
    • 0x783 Tablice słownikowe z wektorami IV (472)
    • 0x784 Przekierowanie IP (473)
    • 0x785 Atak Fluhrera, Mantina i Shamira (FMS) (474)

0x800 Podsumowanie (485)

  • 0x810 Bibliografia i dodatkowe informacje (486)
  • 0x820 Kody źródłowe (487)

O płycie CD (489)

Hacking Sztuka penetracji Wydanie II
--- Pozycja niedostępna.---
Klienci, którzy kupili „Hacking Sztuka penetracji Wydanie II”, kupili także:
<b>Metasploit Przewodnik po testach penetracyjnych</b>, <font color="navy">id Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni</font>, <font color="green"> Wydawnictwo HELION</font>
Metasploit Przewodnik po testach penetracyjnych, id Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni, Wydawnictwo HELION
<b>Praktyczna analiza pakietów Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią</b>, <font color="navy">Chris Sanders</font>, <font color="green"> Wydawnictwo HELION</font>
Praktyczna analiza pakietów Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią, Chris Sanders, Wydawnictwo HELION
<b>Algorytmy teorii liczb i kryptografii w przykładach</b>, <font color="navy">Andrzej Chrzęszczyk</font>, <font color="green"> Wydawnictwo BTC</font>
Algorytmy teorii liczb i kryptografii w przykładach, Andrzej Chrzęszczyk, Wydawnictwo BTC
<b>CUDA w przykładach Wprowadzenie do ogólnego programowania procesorów GPU</b>, <font color="navy">Jason Sanders, Edward Kandrot</font>, <font color="green"> Wydawnictwo HELION</font>
CUDA w przykładach Wprowadzenie do ogólnego programowania procesorów GPU, Jason Sanders, Edward Kandrot, Wydawnictwo HELION
<b>Modelowanie danych w SQL Server 2005 i 2008 Przewodnik</b>, <font color="navy">Eric Johnson, Joshua Jones</font>, <font color="green"> Wydawnictwo HELION</font>
Modelowanie danych w SQL Server 2005 i 2008 Przewodnik, Eric Johnson, Joshua Jones, Wydawnictwo HELION
<b>Hack Wars Tom 2 Administrator kontratakuje</b>, <font color="navy">John Chirillo</font>, <font color="green"> Wydawnictwo HELION</font>
Hack Wars Tom 2 Administrator kontratakuje, John Chirillo, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 SQL
Bazy danych i PostgreSQL od podstaw

Bazy danych i PostgreSQL od podstaw

89.00zł
71.20zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Wyrażenia regularne Jeffrey E. F. Friedl HELION
Arytmetyka komputerów w praktyce + CD Sławomir Gryś Naukowe PWN
Fizyka dla programistów gier David M. Bourg HELION
SQL optymalizacja Dan Tow HELION
Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server 2012 R2 J. C. Mackin, Orin Thomas Microsoft Press
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION
Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Podręcznik do nauki zawodu Tomasz Kowalski HELION
Python rozmówki Brad Dayley HELION

środa, 14 listopad 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami