Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław
2002-05-28, 15:24 dla wlamywaczy i adminow
podobno bardzo dobra ksiazka, wlasnie ukazala sie w Helionie, moze ktos chce sie zlozyc na zakup po ciut droga 120zl, a sporo w niej ciekawych rzeczy
"Hack Wars. Tom 1 i 2. Na tropie hakerów. Administrator Kontratakuje" --spis treści:
Tom I - na tropie hackerów
O Autorze (9)
Wstęp (11)
Rozdział 1. Protokoły komunikacyjne (15)
Krótka historia Internetu (15)
IP - Internet Protocol (16)
Datagramy IP - transportowanie, rozmiar i fragmentacja (18)
Adresy IP, klasy i maski podsieci (21)
VLSM - krótka instrukcja tworzenia podsieci i odczytywania adresu IP (22)
ARP/RARP - rozpoznawanie adresu sprzętowego (31)
Związki z NetBIOS (54)
Okna i liczniki (54)
Rozdział 3. Porty standardowe oraz związane z nimi usługi (55)
Przegląd portów (55)
Porty TCP oraz UDP (56)
Luki w bezpieczeństwie związane z portami standardowymi (57)
Niezidentyfikowane usługi (69)
Rozdział 4. Techniki rozpoznania i skanowania (99)
Model warstwowy - Open Systems Interconnection Model (127)
Rodzaje okablowania - przepustowość oraz maksymalna długość (129)
Konwersje pomiędzy postaciami dwójkowymi, dziesiątkowymi i szesnastkowymi liczb (129)
Funkcje wydajnościowe protokołów (140)
Technologie sieciowe (141)
Adresowanie MAC i kody producentów (141)
Ethernet (141)
Token Ring (148)
Sieci Token Ring i mostkowanie trasy nadawcy (149)
Sieci Token Ring i translacyjne mostkowanie trasy nadawcy (153)
Sieci FDDI (155)
Protokoły wybierania tras (157)
Protokoły wektorowo-odległościowe i protokoły stanów przyłączy (157)
Protokół RIP (159)
Protokół IGRP (160)
Protokół RTMP sieci Appletalk (161)
Protokół OSPF (161)
Ważne polecenia (162)
Wersje języka C (202)
Klasyfikowanie języka C (203)
Struktura języka C (203)
Komentarze (205)
Biblioteki (205)
Tworzenie programów (205)
Kompilacja (205)
Typy danych (206)
Operatory (210)
Funkcje (212)
Polecenia preprocesora C (216)
Instrukcje sterujące (219)
Wejście-wyjście (223)
Wskaźniki (226)
Struktury (229)
Operacje na plikach (234)
Ciągi (244)
Obsługa tekstu (250)
Data i godzina (253)
Pliki nagłówkowe (259)
Debugowanie programu (259)
Błędy wartości zmiennoprzecinkowych (260)
Obsługa błędów (260)
Konwersja typów zmiennych (263)
Prototypy (265)
Wskaźniki do funkcji (266)
Sizeof (267)
Przerwania (267)
Funkcja signal() (270)
Dynamiczne alokowanie pamięci (271)
Funkcja atexit() (273)
Wydajność (274)
Przeszukiwanie katalogów (275)
Dostęp do pamięci rozbudowanej (278)
Dostęp do pamięci rozszerzonej (282)
Tworzenie programów TSR (290)
Rozdział 7. Metody przeprowadzania ataków (319)
Streszczenie przypadku (319)
"Tylne wejścia" (backdoors) (320)
Zakładanie "tylnego wejścia" (322)
Typowe techniki "tylnego wejścia" (323)
Filtry pakietów (323)
Filtry stanowe (328)
Bramy proxy i poziomu aplikacji (333)
Przeciążanie (flooding) (333)
Apache HTTP (443)
Lotus Domino (445)
Microsoft Internet Information Server (446)
Netscape Enterprise Server (448)
Novell Web Server (451)
O'Reilly Web Site Professional (454)
Rozdział 9. Systemy operacyjne (459)
UNIX (460)
AIX (462)
BSD (470)
HP-UX (484)
IRIX (494)
Linux (497)
Macintosh (522)
Microsoft Windows (527)
Novell NetWare (543)
OS/2 (552)
SCO (566)
Solaris (568)
Rozdział 10. Serwery proxy i zapory firewall (573)
Bramy międzysieciowe (573)
BorderWare (573)
FireWall-1 (577)
Gauntlet (581)
NetScreen (585)
PIX (589)
Raptor (596)
WinGate (599)
Rozdział 11. TigerSuite - kompletny pakiet narzędzi do badania i ochrony sieci (605)
Terminologia (605)
Wprowadzenie (607)
Instalacja (610)
Moduły (613)
Moduły grupy System Status (614)
TigerBox Tookit (619)
Krok 1. Badanie celu (629)
Krok 2. Rozpoznanie (631)
Krok 3. Socjotechnika (633)
Krok 4. Atak (635)
Podsumowanie (635)
Dodatek A Klasy adresów IP oraz podział na podsieci (637)
Skanowanie portów lokalnych (62)
Zabezpieczanie portów ukrytych (96)
Przeciwdziałanie gromadzeniu informacji (135)
Informacje Whois (135)
Projekt witryny internetowej (138)
Anonimowość użytkownika (147)
Skanowanie zakresu adresów IP (151)
Inżynieria społeczna (158)
Rozdział 2. Mechanizmy ochrony przed włamaniami (161)
Zabezpieczanie przed penetracją (161)
Ochrona przed programami wykorzystującymi tylne drzwi (162)
Ochrona przed cookies (166)
Ochrona przed przepełnieniem (167)
Ochrona przed manipulacją dziennikami (173)
Ochrona przed bombardowaniem poczty i spamowaniem (191)
Ochrona przed łamaniem haseł (194)
Ochrona przed podsłuchem (197)
Ochrona przed podszywaniem się (211)
Ochrona przed wirusami (212)
Ochrona przed włamaniami na strony internetowe (214)
Rozdział 3. Sekrety zespołu Tiger Team (223)
Zabezpieczanie urządzeń sieciowych i usług (223)
Bramy i routery (225)
Demony serwerów internetowych (232)
Systemy operacyjne (237)
Proxy i firewalle (252)
Rozdział 4. Powiązanie mechanizmów zabezpieczających (257)
Zasady bezpieczeństwa (257)
Zasady bezpieczeństwa (258)
Tworzenie planu (262)
Kontrola kierownicza (267)
Kontrola operacyjna (273)
Szablony zasad bezpieczeństwa (299)
Analiza zabezpieczeń (299)
Wyniki końcowe analizy zabezpieczeń (305)
Wdrożenie zabezpieczeń (338)
Dodatek A Oprogramowanie zabezpieczające (343)
TigerSurf (343)
Serwer Tiger Web (354)
Dodatek B Szablony planu zabezpieczeń (357)
Plan zabezpieczeń głównej aplikacji (357)
Plan zabezpieczeń systemu ogólnego wsparcia (367)
Dodatek C Zawartość płyty CD (379)
Rozdział 1. (379)
Rozdział 2. (381)
Rozdziały 3. i 4. (382)
TigerSurf (382)
Lista portów (383)
Dodatek D Słowniczek najważniejszych pojęć (385)
Skorowidz (393)
Reklamy
Rocky
Dołączył: 18 Sie 2001
Posty: 602
Miasto: Świnoujścia
2002-05-28, 20:02 dla wlamywaczy i adminow
I co bedziecie ja sobie odsylac czy czytac przez telefon ?
lefty
Dołączył: 17 Sie 2001
Posty: 9068
Miasto: Rzeszów
2002-05-28, 23:55 dla wlamywaczy i adminow
Rocky
Nie sadze, ze Richie skladalby sie z kims z innego miasta na ta ksiazke
Richie
Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław
2002-05-29, 00:10 dla wlamywaczy i adminow
tia skseruje sobie tylko
Greg
Dołączył: 17 Sie 2001
Posty: 1940
Miasto: Szczecin
2002-05-29, 10:21 dla wlamywaczy i adminow
Richie ja radzilbym Ci rozejrzec w necie. Wiem, ze tej o ktorej wspomniales to raczej na pewno nie dostaniesz (za nowa - chyba ze jakas podobna po angielsku jest), ale na pewno sa obcojezyczne w pdf'ie (moze starsze, moze troche z inna zawartoscia) i przy odrobinie szczescia cos znajdziesz.
Ja dzieki temu znalazlem (w pdf):
Photoshop 6 Bible - 1000 stron
Advanced Photoshop Techniques - 120 stron
Web Aplication Development - 416 stron
Borland Delphi 4 in 21 days - 460 stron
Flash 5 Bible - 1300 stron
OpenGL Super Bible - 160 stron
The Complete Unix Bible - 1565 stron
Richie
Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław
2002-05-29, 10:53 dla wlamywaczy i adminow
Greg ja naprawde wiem gdzie i jak szukac miliona ksiazek w pdf... mi zalezy na tej nowej, zadnej innej
Marfi
2002-05-29, 12:26 dla wlamywaczy i adminow
Richie, ja chętnie bym się na taką książkę złożył ale naprawdę nie wiem jak byśmy mieli się nią dzielić.
Richie
Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław
2002-05-29, 12:38 dla wlamywaczy i adminow
w tygodniu ty, w weekendy ja
Marfi
2002-05-29, 12:53 dla wlamywaczy i adminow
Nogal
Dołączył: 18 Sie 2001
Posty: 5672
Miasto: Kraków
2002-05-29, 12:57 dla wlamywaczy i adminow
choc to nie moja dzialka to bym sie zlozyl- ale jest problem- na wakacje jade do domu i wlasnie dopiero w wakacje mialbym czas sie za nia zabrac