Księgarnia Techniczna

serdecznie zaprasza specjalistów po

książki techniczne

a także studentów - oferujemy

podręczniki akademickie

Sprzedajemy książki jako księgarnia wysyłkowa oraz w tradycyjnej księgarni
AGNES Agnieszka Kamińska
Sadowa 4, 59-550 Wojcieszów
tel. kom.: 603 430 340
e-mail: ksiazka@ksiazka.edu.pl
Księgarnia Techniczna
Księgarnia Techniczna | Podręczniki akademickie | Książki techniczne
Księgarnia Techniczna | Podręczniki akademickie| Książki techniczne (0)
Katalog » INFORMATYKA
Wyszukiwarka


Zaawansowane wyszukiwanie
Informacje o produkcie:
Kliknij aby zobaczyć zdjęcie w oryginalnej wielkości
Szkoła Hakerów edycja 2.0 Podręcznik + 2CD wyd.2009
Dostępność: brak - zapytaj
Wydawnictwo: CSH
Specyfikacja książki
Ilość stron
432
Okładka
miękka
Format
B5
Rok wydania
2009
Język
polski
  Cena:

przechowalnia

120,00 zł

„Szkoła Hakerów – pierwszy w Polsce multimedialny kurs, który demaskuje i bezlitośnie obnaża tajemnice hakerów, abyś TY mógł się przed nimi skutecznie bronić!”

Czego dowiesz się z tego szkolenia?
  • Lekcja 1. Dowiesz się, jak silną przeszkodę stanowią Twoje hasła – najlepszym sposobem sprawdzenia tego, będzie próba ich złamania. Poświęcimy temu zagadnieniu pierwszy moduł szkolenia, w którym „odzyskasz” zapomniane hasło do chronionego archiwum RAR, ZIP czy też zakodowanego dokumentu DOC.
  • Lekcja 2. Spojrzysz na system z punktu widzenia włamywacza. Poznasz techniki, dzięki którym intruz mógłby przejąć kontrolę nad Twoim komputerem i siecią lokalną. Na zakończenie dowiesz się, co zrobić, aby nikt inny nie powtórzył Twoich eksperymentów.
  • Lekcja 3. Zobaczysz, jak atakujący mógłby w łatwy sposób przechwycić każdą informację, która przesyłana jest w Intranecie. Korespondencja e-mail, wiadomości komunikatorów, treści stron internetowych – bez względu na to, czy wykorzystane jest szyfrowanie SSL. Dowiesz się także, w jaki sposób powinieneś chronić swoją prywatność.
  • Lekcja 4. Dowiesz się, czym jest backdoor, czyli tzw. tylne drzwi do systemu. Poznasz techniki pozwalające na instalację tylnych drzwi i dowiesz się, w jaki sposób wykryć ich działanie.
  • Lekcja 5. Nauczysz się, jak ukrywać pliki i katalogi w systemie. Jeżeli zagadnienie interesuje Cię z programistycznego punktu widzenia, poznasz zasady działania modułów jądra serii 2.6. Krok po kroku zbudujesz własny moduł, który zrealizuje funkcję ukrywania i – dodatkowo – będzie potrafił ukryć w systemie sam siebie.
  • Lekcja 6. Poznasz najczęściej wykorzystywane, praktyczne metody ataków na aplikacje. Napiszesz swój pierwszy exploit. Jeżeli nie wiesz czy jest exploit – bez obaw, wszystkiego dowiesz się w tym module szkolenia.
  • Lekcja 7. Dowiesz się, jak przeprowadzić zdalny atak na podatne oprogramowanie forum dyskusyjnego (popularne phpBB). W środowisku treningowym będziesz mógł przeprowadzić atak krok po kroku, bez szkody dla innych użytkowników.
  • Lekcja 8. Nauczysz się, czym są ataki przepełnienia sterty. W tym module zmusimy własny program do wykonania wskazanego kodu i nieuprawnionego logowania.
  • Lekcja 9. i 10. Dowiesz się, czym jest atak ciągiem formatującym i dlaczego został uznany za jeden z najbardziej niebezpiecznych ataków na aplikacje. W module 10. przeprowadzimy prawdziwy atak zdalny na serwer radia internetowego, co w rezultacie pozwoli nam na przejęcie kontroli nad całym systemem.
  • Lekcja 11. i 12. Dowiesz się, jak niebezpieczne mogą był błędy związane z nadpisaniem strumienia pliku i jądrem systemu operacyjnego.
  • Lekcja 13. Zobaczysz, jak atakujący mógłby sparaliżować pracę całej sieci, wykorzystując protokół ICMP. Dowiesz się, czym jest, a nawet stworzysz własny ping flooder. Na koniec tej lekcji nauczysz się, jak za pomocą ICMP można stworzyć niewidzialnego backdoora.
  • Lekcja 14. Kolejny moduł to praktyczna wiedza na temat zdalnego rozpoznawania systemu operacyjnego. Zobaczysz, czym jest pasywny oraz aktywny fingerprinting i jak wykorzystać go w praktyce do uzyskania danych na temat zdalnego systemu.
  • Lekcja 15. Lekcja na temat Netfiltra pozwoli Ci na tworzenie własnych modułów. Dzięki kilku sztuczkom zaprezentowanym w tej lekcji, będziesz potrafił oszukać oprogramowanie skanujące z lekcji 14 i podszyć się pod inny system operacyjny, manipulując ustawieniami stosu sieci.
  • Lekcja 16. to przegląd technik służących zabezpieczeniu systemu operacyjnego. Dowiesz się, jak w optymalny sposób skonfigurować system oraz zdalne usługi, aby zminimalizować ryzyko włamania.
  • Lekcja 17. Dowiesz się, czym są i jak działają skanery bezpieczeństwa. Poznasz szereg aplikacji, służących do analizy systemu. Rezultaty działania tych aplikacji mogą pomóc Ci podczas analizy poziomu zabezpieczeń.
  • Lekcja 18. Zobaczysz, jak zainstalować łaty poprawiające poziom bezpieczeństwa systemu operacyjnego.
  • Lekcja 19. Poznasz Systemy Wykrywania Włamań, czyli IDS. Nauczysz się, w jaki sposób skonfigurować system, aby w porę poinformował Cię o włamaniu i potrafił je udaremnić.
  • Lekcja 20. Dowiesz się, jak przeprowadzić atak z wykorzystaniem serwera stron www. Dzięki specjalnemu środowisku szkoleniowemu, będziesz mógł przeprowadzić atak krok po kroku, bez szkody dla innych użytkowników. Zobaczysz, jak tworzyć własne moduły PHP oraz CGI, aby ominąć restrykcyjną konfigurację serwera www.
  • Lekcja 21. Poznasz techniki wykorzystywane przez SPIMerów i dowiesz się, czym jest SPIM, czyli ataki na popularne komunikatory internetowe.
  • Lekcja 22. Dowiesz się, jak tworzyć kod powłoki dla środowiska Win32. Moduł dla zaawansowanych użytkowników. Zobaczysz, jak wykorzystać sekcję eksportów jądra, jak odnaleźć adres funkcji API za pomocą IAT i jak mógłby wyglądać kod assemblerowy trojana, wykorzystującego Win32 Internet Functions. Ostrzegamy: materiał tylko dla zaawansowanych.
Galeria
Opinia o książce
Ocena
Zapytaj o szczegóły
Imię i nazwisko:
E-mail:
Twoje pytanie:
Wpisz kod widoczny na obrazku:
weryfikator
Na skróty...
Koszyk
Twój koszyk jest pusty
Przechowalnia
Brak produktów w przechowalni
Bezpieczeństwo danych - SSL

Księgarnie ochrania
certyfikat SSL

Zabezpiecza IQ.PL

Opinie klientów

Sklep ksiegarnia.edu.pl - opinie klientów

Najczęściej oglądane


Księgarnia Techniczna zamieszcza w ofercie głównie podręczniki akademickie oraz książki techniczne przede wszystkim z dziedzin takich jak mechanika techniczna, podstawy konstrukcji, technologia gastronomiczna. Główne wydawnictwa w ofercie to Politechnika Warszawska, Politechnika Wrocławska, Politechnika Świętokrzyska oraz POLSL.
Wszelkie sugestie odnośnie zapotrzebowania na określone książki techniczne i podręczniki akademickie prosimy zgłaszać poprzez email podany w zakładce Kontakt


Księgarnia Techniczna - XML Sitemap


Aktualna Data: 2018-09-19 19:20
© Księgarnia Techniczna. Wszelkie Prawa Zastrzeżone. All Rights Reserved.