Centrum Fanów Symulatorów » Hydepark » dla wlamywaczy i adminow
Napisz nowy temat    Odpowiedz do tematu

dla wlamywaczy i adminow

Autor Wiadomość
Richie


Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław

Post2002-05-28, 15:24      dla wlamywaczy i adminow Odpowiedz z cytatem
podobno bardzo dobra ksiazka, wlasnie ukazala sie w Helionie, moze ktos chce sie zlozyc na zakup po ciut droga 120zl, a sporo w niej ciekawych rzeczy


"Hack Wars. Tom 1 i 2. Na tropie hakerów. Administrator Kontratakuje" --spis treści:
Tom I - na tropie hackerów
O Autorze (9)


Wstęp (11)


Rozdział 1. Protokoły komunikacyjne (15)


Krótka historia Internetu (15)

IP - Internet Protocol (16)
Datagramy IP - transportowanie, rozmiar i fragmentacja (18)
Adresy IP, klasy i maski podsieci (21)
VLSM - krótka instrukcja tworzenia podsieci i odczytywania adresu IP (22)
ARP/RARP - rozpoznawanie adresu sprzętowego (31)

ARP - transportowanie, budowa nagłówka pakietu (31)
RARP - transportowanie, dokonywanie transakcji (33)
Usługa RARP (33)
TCP - Transmission Control Protocol (33)

Sekwencje oraz okna (34)
Budowa nagłówka pakietu TCP (35)
Porty, końcówki, nawiązywanie połączenia (37)
UDP - User Datagram Protocol (37)

Budowa i transportowanie datagramów UDP (38)
Multiplexing, demultiplexing oraz porty UDP (39)
ICMP - Internet Control Message Protocol (39)

Budowa i transportowanie pakietów ICMP (39)
Komunikaty ICMP, wyszukiwanie maski podsieci (40)
Przykłady datagramów ICMP (42)
Rozdział 2. NetWare oraz NetBIOS (43)


NetWare - wprowadzenie (43)

IPX - Internetwork Packet Exchange (44)
SPX - Sequenced Packet Exchange (48)
Budowa i przykłady nagłówków SPX (49)
Zarządzanie połączeniami, przerywanie (49)
Algorytm Watchdog (50)
Korekcja błędów, ochrona przed zatorami (51)
NetBIOS - wprowadzenie (51)

Konwencje nazywania, przykładowe nagłówki (51)
Usługi NetBIOS (52)
NetBEUI - wprowadzenie (53)

Związki z NetBIOS (54)
Okna i liczniki (54)
Rozdział 3. Porty standardowe oraz związane z nimi usługi (55)


Przegląd portów (55)

Porty TCP oraz UDP (56)
Luki w bezpieczeństwie związane z portami standardowymi (57)
Niezidentyfikowane usługi (69)
Rozdział 4. Techniki rozpoznania i skanowania (99)


Rozpoznanie (99)

Katalog Whois (100)
PING (102)
Serwisy wyszukiwawcze (105)
Social Engineering (106)
Skanowanie portów (107)

Techniki skanowania portów (107)
Popularne skanery portów (108)
Przykładowy skan (120)
Rozdział 5. Niezbędnik hakera (127)


Pojęcia związane z siecią (127)

Model warstwowy - Open Systems Interconnection Model (127)
Rodzaje okablowania - przepustowość oraz maksymalna długość (129)
Konwersje pomiędzy postaciami dwójkowymi, dziesiątkowymi i szesnastkowymi liczb (129)
Funkcje wydajnościowe protokołów (140)
Technologie sieciowe (141)

Adresowanie MAC i kody producentów (141)
Ethernet (141)
Token Ring (148)
Sieci Token Ring i mostkowanie trasy nadawcy (149)
Sieci Token Ring i translacyjne mostkowanie trasy nadawcy (153)
Sieci FDDI (155)
Protokoły wybierania tras (157)

Protokoły wektorowo-odległościowe i protokoły stanów przyłączy (157)
Protokół RIP (159)
Protokół IGRP (160)
Protokół RTMP sieci Appletalk (161)
Protokół OSPF (161)
Ważne polecenia (162)

append (162)
assign (164)
attrib (164)
backup (165)
break (166)
chcp (166)
chdir (cd) (167)
chkdsk (168)
cls (168)
command (168)
comp (169)
copy (170)
ctty (171)
date (171)
del (erase) (172)
dir (172)
diskcomp (173)
diskcopy (174)
exe2bin (174)
exit (175)
fastopen (175)
fc (175)
fdisk (177)
find (177)
format (178)
graftabl (179)
Graphics (179)
join (180)
keyb (181)
label (182)
mkdir (md) (182)
mode (183)
more (186)
nlsfunc (186)
path (187)
print (187)
prompt (188)
recover (189)
rename (ren) (190)
replace (190)
restore (191)
rmdir (rd) (192)
select (192)
set (193)
share (194)
sort (194)
subst (195)
sys (196)
time (196)
tree (197)
type (197)
ver (197)
verify (198)
vol (198)
xcopy (198)
Rozdział 6. Podstawy programowania dla hakerów (201)


Język C (201)

Wersje języka C (202)
Klasyfikowanie języka C (203)
Struktura języka C (203)

Komentarze (205)
Biblioteki (205)
Tworzenie programów (205)

Kompilacja (205)
Typy danych (206)
Operatory (210)
Funkcje (212)
Polecenia preprocesora C (216)
Instrukcje sterujące (219)
Wejście-wyjście (223)
Wskaźniki (226)
Struktury (229)
Operacje na plikach (234)
Ciągi (244)
Obsługa tekstu (250)
Data i godzina (253)
Pliki nagłówkowe (259)
Debugowanie programu (259)
Błędy wartości zmiennoprzecinkowych (260)
Obsługa błędów (260)
Konwersja typów zmiennych (263)
Prototypy (265)
Wskaźniki do funkcji (266)
Sizeof (267)
Przerwania (267)
Funkcja signal() (270)
Dynamiczne alokowanie pamięci (271)
Funkcja atexit() (273)
Wydajność (274)
Przeszukiwanie katalogów (275)
Dostęp do pamięci rozbudowanej (278)
Dostęp do pamięci rozszerzonej (282)
Tworzenie programów TSR (290)
Rozdział 7. Metody przeprowadzania ataków (319)


Streszczenie przypadku (319)

"Tylne wejścia" (backdoors) (320)

Zakładanie "tylnego wejścia" (322)
Typowe techniki "tylnego wejścia" (323)

Filtry pakietów (323)
Filtry stanowe (328)
Bramy proxy i poziomu aplikacji (333)
Przeciążanie (flooding) (333)

Zacieranie śladów (log bashing) (342)

Zacieranie śladów aktywności online (343)
Unikanie rejestrowania wciśnięć klawiszy (344)
Bomby pocztowe, spam i podrabianie korespondencji (355)

Łamanie haseł (password cracking) (357)

Deszyfrowanie i krakowanie (357)
Zdalne przejęcie kontroli (362)

Krok 1. Rozpoznanie (363)
Krok 2. Przyjazna wiadomość email (363)
Krok 3. Kolejna ofiara (364)
Monitorowanie komunikacji (sniffing) (366)

Podrabianie IP i DNS (spoofing) (374)

Studium przypadku (375)
Konie trojańskie (382)

Infekcje wirusowe (388)

Wardialing (391)

"Złamanie" strony WWW (Web page hack) (392)

Krok 1. Rozpoznanie (394)
Krok 2. Uszczegółowienie danych (394)
Krok 3. Rozpoczęcie właściwego ataku (397)
Krok 4. Poszerzenie wyłomu (397)
Krok 5. "Hakowanie" strony (397)
Rozdział 8. Bramy, routery oraz demony usług internetowych (401)


Bramy i routery (401)

3Com (402)
Ascend/Lucent (409)
Cabletron/Enterasys (416)
Cisco (423)
Intel (431)
Nortel/Bay (438)
Demony serwerów internetowych (442)

Apache HTTP (443)
Lotus Domino (445)
Microsoft Internet Information Server (446)
Netscape Enterprise Server (448)
Novell Web Server (451)
O'Reilly Web Site Professional (454)
Rozdział 9. Systemy operacyjne (459)


UNIX (460)
AIX (462)
BSD (470)
HP-UX (484)
IRIX (494)
Linux (497)
Macintosh (522)
Microsoft Windows (527)
Novell NetWare (543)
OS/2 (552)
SCO (566)
Solaris (568)
Rozdział 10. Serwery proxy i zapory firewall (573)


Bramy międzysieciowe (573)

BorderWare (573)
FireWall-1 (577)
Gauntlet (581)
NetScreen (585)
PIX (589)
Raptor (596)
WinGate (599)
Rozdział 11. TigerSuite - kompletny pakiet narzędzi do badania i ochrony sieci (605)


Terminologia (605)

Wprowadzenie (607)

Instalacja (610)
Moduły (613)

Moduły grupy System Status (614)
TigerBox Tookit (619)

TigerBox Tools (619)
TigerBox Scanners (624)
TigerBox Penetrators (626)
TigerBox Simulators (627)
Przykładowy scenariusz włamania (628)

Krok 1. Badanie celu (629)
Krok 2. Rozpoznanie (631)
Krok 3. Socjotechnika (633)
Krok 4. Atak (635)
Podsumowanie (635)
Dodatek A Klasy adresów IP oraz podział na podsieci (637)


Dodatek B Porty standardowe (641)


Dodatek C Pełna lista portów specjalnych (645)


Dodatek D Porty usług niepożądanych (685)


Dodatek E Zawartość płyty CD (691)


Skorowidz (701)


Tom II - administrator kontratakuje
O Autorze (5)


Wstęp (7)


Rozdział 1. Zabezpieczanie portów i usług (9)


Porty zarezerwowane (well-known ports) (10)

Zabezpieczanie portów zarezerwowanych (10)
Porty ukryte (61)

Skanowanie portów lokalnych (62)
Zabezpieczanie portów ukrytych (96)
Przeciwdziałanie gromadzeniu informacji (135)

Informacje Whois (135)
Projekt witryny internetowej (138)
Anonimowość użytkownika (147)
Skanowanie zakresu adresów IP (151)
Inżynieria społeczna (158)
Rozdział 2. Mechanizmy ochrony przed włamaniami (161)


Zabezpieczanie przed penetracją (161)

Ochrona przed programami wykorzystującymi tylne drzwi (162)
Ochrona przed cookies (166)
Ochrona przed przepełnieniem (167)
Ochrona przed manipulacją dziennikami (173)
Ochrona przed bombardowaniem poczty i spamowaniem (191)
Ochrona przed łamaniem haseł (194)
Ochrona przed podsłuchem (197)
Ochrona przed podszywaniem się (211)
Ochrona przed wirusami (212)
Ochrona przed włamaniami na strony internetowe (214)
Rozdział 3. Sekrety zespołu Tiger Team (223)


Zabezpieczanie urządzeń sieciowych i usług (223)

Bramy i routery (225)
Demony serwerów internetowych (232)
Systemy operacyjne (237)
Proxy i firewalle (252)
Rozdział 4. Powiązanie mechanizmów zabezpieczających (257)


Zasady bezpieczeństwa (257)

Zasady bezpieczeństwa (258)
Tworzenie planu (262)
Kontrola kierownicza (267)
Kontrola operacyjna (273)
Szablony zasad bezpieczeństwa (299)
Analiza zabezpieczeń (299)
Wyniki końcowe analizy zabezpieczeń (305)
Wdrożenie zabezpieczeń (338)
Dodatek A Oprogramowanie zabezpieczające (343)


TigerSurf (343)
Serwer Tiger Web (354)
Dodatek B Szablony planu zabezpieczeń (357)


Plan zabezpieczeń głównej aplikacji (357)
Plan zabezpieczeń systemu ogólnego wsparcia (367)
Dodatek C Zawartość płyty CD (379)


Rozdział 1. (379)
Rozdział 2. (381)
Rozdziały 3. i 4. (382)
TigerSurf (382)
Lista portów (383)
Dodatek D Słowniczek najważniejszych pojęć (385)


Skorowidz (393)
 
Reklamy
Rocky


Dołączył: 18 Sie 2001
Posty: 602
Miasto: Świnoujścia

Post2002-05-28, 20:02      dla wlamywaczy i adminow Odpowiedz z cytatem
I co bedziecie ja sobie odsylac czy czytac przez telefon ?
 
lefty


Dołączył: 17 Sie 2001
Posty: 9068
Miasto: Rzeszów

Post2002-05-28, 23:55      dla wlamywaczy i adminow Odpowiedz z cytatem
Rocky

Nie sadze, ze Richie skladalby sie z kims z innego miasta na ta ksiazke
 
Richie


Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław

Post2002-05-29, 00:10      dla wlamywaczy i adminow Odpowiedz z cytatem
tia skseruje sobie tylko
 
Greg


Dołączył: 17 Sie 2001
Posty: 1940
Miasto: Szczecin

Post2002-05-29, 10:21      dla wlamywaczy i adminow Odpowiedz z cytatem
Richie ja radzilbym Ci rozejrzec w necie. Wiem, ze tej o ktorej wspomniales to raczej na pewno nie dostaniesz (za nowa - chyba ze jakas podobna po angielsku jest), ale na pewno sa obcojezyczne w pdf'ie (moze starsze, moze troche z inna zawartoscia) i przy odrobinie szczescia cos znajdziesz.
Ja dzieki temu znalazlem (w pdf):
Photoshop 6 Bible - 1000 stron
Advanced Photoshop Techniques - 120 stron
Web Aplication Development - 416 stron
Borland Delphi 4 in 21 days - 460 stron
Flash 5 Bible - 1300 stron
OpenGL Super Bible - 160 stron
The Complete Unix Bible - 1565 stron
 
Richie


Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław

Post2002-05-29, 10:53      dla wlamywaczy i adminow Odpowiedz z cytatem
Greg ja naprawde wiem gdzie i jak szukac miliona ksiazek w pdf... mi zalezy na tej nowej, zadnej innej
 
Marfi





Post2002-05-29, 12:26      dla wlamywaczy i adminow Odpowiedz z cytatem
Richie, ja chętnie bym się na taką książkę złożył ale naprawdę nie wiem jak byśmy mieli się nią dzielić.
 
Richie


Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław

Post2002-05-29, 12:38      dla wlamywaczy i adminow Odpowiedz z cytatem
w tygodniu ty, w weekendy ja
 
Marfi





Post2002-05-29, 12:53      dla wlamywaczy i adminow Odpowiedz z cytatem
 
Nogal


Dołączył: 18 Sie 2001
Posty: 5672
Miasto: Kraków

Post2002-05-29, 12:57      dla wlamywaczy i adminow Odpowiedz z cytatem
choc to nie moja dzialka to bym sie zlozyl- ale jest problem- na wakacje jade do domu i wlasnie dopiero w wakacje mialbym czas sie za nia zabrac
 
Centrum Fanów Symulatorów » Hydepark » dla wlamywaczy i adminow
Napisz nowy temat  Odpowiedz do tematu
Skocz do: