Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Przyszłość umysłu Dążenie nauki do zrozumienia i udoskonalenia naszego umysłu

Przyszłość umysłu Dążenie nauki do zrozumienia i udoskonalenia naszego umysłu

44.00zł
35.20zł
Techniki twórców złośliwego oprogramowania. Elementarz programisty 32.90zł 23.36zł
Techniki twórców złośliwego oprogramowania. Elementarz programisty

Tytuł: Techniki twórców złośliwego oprogramowania. Elementarz programisty
Autor: Dawid Farbaniec
ISBN: 978-83-246-8862-3
Ilość stron: 136
Data wydania: 09/2014
Format: 158x235
Wydawnictwo: HELION
Cena: 32.90zł 23.36zł


• Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
• Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows
• Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów
• Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić

W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem.

Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.

Jednak aby skutecznie uchronić się przed atakami, nie wystarczy tylko instalacja pakietu antywirusowego czy mechaniczne przestrzeganie kilku prostych wskazówek. Najskuteczniejszą bronią w tej wojnie jest odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera.

Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.

• Architektura i zasada działania procesorów należących do rodziny 80x86
• Struktura, działanie i podstawowe mechanizmy obronne systemów Windows
• Rodzaje zagrożeń i słabe punkty architektury systemów firmy Microsoft
• Techniki wykorzystywane przez twórców złośliwego oprogramowania
• Metody zabezpieczenia komputera i narzędzia ograniczające zagrożenie

Nie czekaj, aż padniesz ofiarą złośliwego oprogramowania broń się już dziś.

Spis treści:

Wstęp (9)

  • Wymagana wiedza, sprzęt i oprogramowanie (10)
  • Języki programowania a złośliwe oprogramowanie (10)

Rozdział 1. Architektura procesorów z rodziny 80x86 (11)

  • Organizacja pamięci (11)
  • Rejestry procesora (12)
  • Stos (13)
  • Tryby pracy (14)
  • Tryby adresowania (14)
  • Budowa rozkazu (15)
  • Zestawy instrukcji (16)

Rozdział 2. Architektura systemów z rodziny Windows NT (17)

  • Różnice pomiędzy systemami Windows 9x i Windows NT (17)
  • Procesy i wątki (18)
    • Procesy systemowe (18)
  • Poziomy uprawnień (18)
  • Usługi (20)
  • Budowa pliku wykonywalnego (20)
  • Kontrola konta użytkownika (21)
  • Zabezpieczenie przed zmianami jądra Windows (22)

Rozdział 3. Złośliwe oprogramowanie (23)

  • Technika łączenia z innymi programami (24)
    • Plan funkcjonalności (24)
    • Ogólny algorytm działania (25)
    • Implementacja (26)
    • Inne stosowane techniki (46)
  • Technika wstrzyknięcia kodu do procesu (47)
    • Technika RunPE (48)
    • Utworzenie zdalnego wątku w procesie (56)
    • Wstrzyknięcie biblioteki DLL (61)
  • Techniki tworzenia podpięć (ang. hooking) (63)
    • Podpięcia do Windows za pomocą SetWindowsHookEx (64)
    • Podpięcia do funkcji za pomocą biblioteki Detours (70)
    • Podpięcia do funkcji z biblioteki NTDLL.DLL (72)
  • Zostawienie możliwości zdalnej kontroli (75)
    • Zasada działania i pochodzenie nazwy (75)
    • Opis wybranych funkcji gniazd Windows (75)
    • Implementacja prostego programu Klient-Serwer (76)
  • Techniki wykradania danych (80)
  • Zastraszanie użytkownika (86)
  • Bomba z zapalnikiem czasowym (86)
  • Wsparcie z internetu, czyli Trojan Downloader (89)
    • Zasada działania (89)
    • Przykładowa implementacja (89)
  • Techniki utrudniające wykrycie i analizę (90)
    • Antyodpluskwianie (90)
    • Antydisasemblacja (91)
    • Antyemulacja (92)
    • Dynamiczne wywoływanie funkcji (94)
    • Zaciemnianie kodu (95)
    • Fałszywe rozszerzenie pliku (96)
  • Miejsca zachowania plików i autostart (97)
  • Techniki rozprzestrzeniania (97)
    • Infekowanie pamięci USB (97)
    • Rozprzestrzenianie P2P (97)
    • Technika Java-Drive-By (97)
  • Tradycyjny wirus (99)
    • Implementacja przykładowego wirusa (99)

Rozdział 4. Obrona przed złośliwym oprogramowaniem (105)

  • Zasady bezpiecznej pracy (105)
  • Programy antywirusowe (106)
  • Zapory ogniowe (106)
  • Monitorowanie plików instalowanych w systemie za pomocą Sandboxie (106)

Rozdział 5. Zakończenie (109)

  • Wywiad z twórcą złośliwego oprogramowania (109)

Dodatek A. Skanery online i serwisy analizujące pliki (111)

Dodatek B. Podstawowe instrukcje języka Asembler (113)

Dodatek C. Biblioteka standardowa języka C (119)

  • assert.h - Odpluskwianie (ang. Debugging) (119)
  • ctype.h - Funkcje do typów znakowych (119)
  • errno.h - Błędy (120)
  • float.h - Liczby zmiennoprzecinkowe (121)
  • iso646.h - Operacje logiczne i bitowe (121)
  • limits.h - Rozmiary typów całkowitych (122)
  • locale.h - Lokalizacja programów (123)
  • math.h - Obliczenia matematyczne (123)
  • setjmp.h - Skoki nielokalne (124)
  • signal.h - Sygnały (124)
  • stdarg.h - Argumenty (125)
  • stddef.h - Definicje standardowe (125)
  • stdio.h - Operacje wejścia/wyjścia (126)
    • Funkcje (126)
    • Stałe (128)
    • Typy (128)
  • stdlib.h - Narzędzia standardowe (128)
    • Funkcje (128)
  • string.h - Łańcuchy znaków (130)
    • Funkcje (130)
  • time.h - Czas (131)
    • Funkcje (131)

Dodatek D. Bibliografia (132)

Techniki twórców złośliwego oprogramowania. Elementarz programisty
Tytuł książki: "Techniki twórców złośliwego oprogramowania. Elementarz programisty"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 32.90zł 23.36zł
Klienci, którzy kupili „Techniki twórców złośliwego oprogramowania. Elementarz programisty”, kupili także:
<b>Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III</b>, <font color="navy">Harlan Carvey</font>, <font color="green"> Wydawnictwo HELION</font>
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III, Harlan Carvey, Wydawnictwo HELION
<b>Silniki grawitacji. Jak czarne dziury rządzą galaktykami i gwiazdami</b>, <font color="navy">Caleb Scharf</font>, <font color="green"> Wydawnictwo Prószyński</font>
Silniki grawitacji. Jak czarne dziury rządzą galaktykami i gwiazdami, Caleb Scharf, Wydawnictwo Prószyński
<b>PostgreSQL Receptury dla administratora</b>, <font color="navy">Simon Riggs, Hannu Krosing</font>, <font color="green"> Wydawnictwo HELION</font>
PostgreSQL Receptury dla administratora, Simon Riggs, Hannu Krosing, Wydawnictwo HELION
<b>C# 6.0 i MVC 5. Tworzenie nowoczesnych portali internetowych</b>, <font color="navy">Krzysztof Żydzik, Tomasz Rak</font>, <font color="green"> Wydawnictwo HELION</font>
C# 6.0 i MVC 5. Tworzenie nowoczesnych portali internetowych, Krzysztof Żydzik, Tomasz Rak, Wydawnictwo HELION
<b>Fizyka Tom 1 + tom 2 Jay Orear</b>, <font color="navy">Jay Orear</font>, <font color="green"> Wydawnictwo WNT</font>
Fizyka Tom 1 + tom 2 Jay Orear, Jay Orear, Wydawnictwo WNT
<b>Samba 4 Przewodnik administratora</b>, <font color="navy">Marcelo Leal</font>, <font color="green"> Wydawnictwo HELION</font>
Samba 4 Przewodnik administratora, Marcelo Leal, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Chemia
Chemia związków koordynacyjnych

Chemia związków koordynacyjnych

79.00zł
58.46zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
UML inżynieria oprogramowania wydanie II Perdita Stevens HELION
Matematyka Jakie to proste! Carol Vorderman Arkady
Fizyka dla programistów gier David M. Bourg HELION
Architektura informacji w serwisach internetowych is Rosenfeld, Peter Morville HELION
Jak zdać egzamin zawodowy w technikum informatycznym? Kwalifikacje E.12, E.13, E.14 Tomasz Kowalski HELION
C++. Leksykon kieszonkowy Kyle Loudon HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 2. Systemy opera Tomasz Kowalski, Tomasz Orkisz HELION
Python rozmówki Brad Dayley HELION
Python i Django Programowanie aplikacji webowych Jeff Forcier, Paul Bissex, Wesley Chun HELION

wtorek, 21 sierpień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami