Chcesz powstrzymać hakerów? Zostań jednym z nich. Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać. Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń. Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień. Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne? Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących. Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych "Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick Omówione zagadnienia: Dokładny opis technik włamań: Inżynieria wsteczna Testowanie Sniffing Przechwytywanie sesji Omijanie systemów IDS Spoofing Tunneling Wieści z podziemia Robak Red Code Recursive Greping Popularne narzędzia kryptograficzne Błędy łańcuchów formatujących kontra błędy przepełnienia bufora Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień. Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne? Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących. Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych "Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick Omówione zagadnienia: Dokładny opis technik włamań: Inżynieria wsteczna Testowanie Sniffing Przechwytywanie sesji Omijanie systemów IDS Spoofing Tunneling Wieści z podziemia Robak Red Code Recursive Greping Popularne narzędzia kryptograficzne Błędy łańcuchów formatujących kontra błędy przepełnienia bufora Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!