Tajemnice Internetu hackingu i bezpieczeństwa, DOBRE PROGAMY

[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Tajemnice internetu,
hackingu i bezpieczeñstwa
SPIS TRECI
KATALOG KSI¥¯EK
Autor: Wallace Wang
T³umaczenie: Rados³aw Meryk
ISBN: 83-7361-638-1
Tytu³ orygina³
Format: B5, stron: 360
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Poznaj sposób mylenia i zasady dzia³ania hakerów
• Metody wyszukiwania informacji
• Wirusy, konie trojañskie i programy szpieguj¹ce
• W³amania i przejmowanie danych
• Zabezpieczanie siê przed atakami z sieci
Potoczne opinie na temat hakerów klasyfikuj¹ ich bardzo jednoznacznie — jako
przestêpców, których jedynym celem w ¿yciu jest niszczenie i okradanie systemów
komputerowych oraz utrudnianie ¿ycia u¿ytkownikom sieci. Myl¹c w ten sposób,
wrzucamy do jednego worka zarówno „prawdziwych” hakerów — ludzi zwykle
nietuzinkowych, którzy ró¿ni¹ siê od nas jedynie sposobem mylenia i interpretowania
serwowanych przez media informacji, jak i tych, którzy od zwyk³ych wandali ró¿ni¹ siê
tym, ¿e dzia³aj¹ w sieci.
Czytaj¹c ksi¹¿kê „Tajemnice internetu, hackingu i bezpieczeñstwa”, nauczysz siê
odró¿niaæ hakerów od pseudohakerów. Dowiesz siê, ¿e nie zawsze ci, którzy
przedstawiani s¹ przez media jako przestêpcy, faktycznie nimi s¹. Poznasz zagro¿enia,
jakie niesie ze sob¹ korzystanie z sieci, i przekonasz siê, ¿e niewiele z nich faktycznie
zwi¹zanych jest z dzia³alnoci¹ hakerów. Po jej przeczytaniu nie zostaniesz ani
hakerem, ani te¿ wykwalifikowanym ³owc¹ hakerów. Przekonasz siê natomiast,
¿e siêgniêcie wzrokiem poza granice wytyczane przez stereotypowe pogl¹dy na temat
hakingu, pozwala ca³kowicie zmieniæ punkt widzenia.
• Wyszukiwanie informacji we w³aciwy sposób
• Cenzura w internecie
• Kim naprawdê s¹ hakerzy?
• Wirusy i konie trojañskie
• Oszustwa w sieci i kradzie¿e to¿samoci
• Techniki w³amañ sieciowych
• Ochrona prywatnoci w internecie
• Walka ze spamem
• Ochrona komputerów i sieci
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Wstp.............................................................................................13
Nasza własna rewolucja .................................................................................................. 14
Komunikacja — to jest to! ........................................................................................ 14
Prawda to po prostu punkt widzenia ......................................................................... 15
Cz I Natłok informacji (kłamstwa, kłamstwa i statystyka) ......17
Rozdział 1. Szukanie potrzebnych informacji:
magia wyszukiwarek internetowych..................................................19
Wyszukiwarki.................................................................................................................. 20
Metawyszukiwarki.................................................................................................... 20
Specjalizowane wyszukiwarki .................................................................................. 21
Wyszukiwarki informacji, które mog( czyta) dzieci................................................. 22
Wyszukiwarki multimediów ..................................................................................... 22
Wyszukiwarki regionalne.......................................................................................... 22
Wyszukiwanie dodatkowych wyszukiwarek............................................................. 23
Wskazówki dotycz(ce korzystania z wyszukiwarek ....................................................... 25
Wyszukuj w obr-bie kategorii................................................................................... 25
Wpisuj szczegółowe okre.lenia................................................................................. 25
Wpisuj po kilka słów................................................................................................. 26
Wykorzystuj operatory logiczne ............................................................................... 26
Uwa1nie oceniaj wyniki............................................................................................ 26
Pami-taj o ograniczeniach............................................................................................... 27
Rozdział 2. Alternatywne %ródła informacji .........................................................29
Gazety online .................................................................................................................. 29
Magazyny online............................................................................................................. 33
Agencje informacyjne online .......................................................................................... 34
Wyszukiwanie dodatkowych 6ródeł informacji............................................................... 36
Wpływ korporacji na polityk- informacyjn(................................................................... 36
Media opisuj( jedynie fakty… oraz wszystko to, co podsun( im inni............................. 38
Informacje prasowe jako 6ródło historyczne................................................................... 38
Czytanie wiadomo.ci w celach edukacyjnych................................................................. 39
  6
Tajemnice internetu, hackingu i bezpieczestwa
Rozdział 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze)..............41
Obrona przed filtrami internetowymi .............................................................................. 42
Dost-p do zakazanych stron WWW za pomoc( poczty elektronicznej..................... 43
Dost-p do zakazanych stron WWW za pomoc( neutralnych witryn WWW............. 44
Zakazane strony WWW .................................................................................................. 45
Kuba.......................................................................................................................... 45
Chiny......................................................................................................................... 45
Arabia Saudyjska ...................................................................................................... 46
Cenzura w pozostałych cz-.ciach .wiata .................................................................. 46
Rodzicielskie systemy kontroli informacji ...................................................................... 47
Blokowanie witryn o tre.ciach politycznych i edukacyjnych.................................... 48
Przykład bardzo złego rodzicielskiego systemu kontroli zawarto.ci: CYBERsitter......48
Podwójne oblicze cenzury......................................................................................... 50
Obrona przed rodzicielskimi systemami kontroli zawarto.ci.................................... 50
Przegl(darki dla dzieci: bezpieczne rozwi(zanie....................................................... 51
Czytanie zakazanych ksi(1ek online ............................................................................... 51
Skryte czytanie w biały dzieC.................................................................................... 52
Czy kto. cenzuruje cenzorów? ........................................................................................ 52
Rozdział 4. Haktywizm: aktywizm online ............................................................53
Głoszenie pogl(dów za pomoc( poczty elektronicznej i witryn WWW.......................... 54
Wykorzystanie internetu jako medium............................................................................ 55
Wirusy komputerowe wykorzystywane przez aktywistów
do przesyłania komunikatów .................................................................................. 56
Propagowanie haseł za pomoc( zmiany wygl(du stron WWW ................................ 57
Przeszkadzanie online............................................................................................... 59
Zagro1enie cyberterroryzmem......................................................................................... 60
Rozdział 5. Przyrzeczona lojalno/0: nienawi/0 jako patriotyzm............................61
Monitorowanie grup nienawi.ci...................................................................................... 61
Wy1szo.) rasy białej................................................................................................. 62
Neonazi.ci................................................................................................................. 62
Grupy zaprzeczaj(ce istnieniu holocaustu................................................................. 62
Czarni rasi.ci............................................................................................................. 63
Przeciwnicy homoseksualizmu ................................................................................. 64
Czego mo1na si- nauczy) od grup nienawi.ci?............................................................... 64
Rozdział 6. Gdzie s3 hakerzy..............................................................................67
Hakerskie witryny WWW............................................................................................... 67
Witryny WWW dotycz(ce zabezpieczeC komputerowych.............................................. 69
Czasopisma hakerskie ..................................................................................................... 70
Wyszukiwanie dodatkowych witryn hakerskich ............................................................. 70
Wyszukiwarki hakerskie ........................................................................................... 71
Listy hakerskich witryn WWW................................................................................. 71
Pier.cienie WWW..................................................................................................... 72
Hakerskie grupy dyskusyjne............................................................................................ 72
Grupy dyskusyjne ogólnego przeznaczenia .............................................................. 72
Grupy dyskusyjne po.wi-cone wirusom komputerowym......................................... 72
Grupy dyskusyjne dotycz(ce szyfrowania ................................................................ 73
Krakerskie grupy dyskusyjne.................................................................................... 73
Wyszukiwanie hakerów na IRC ...................................................................................... 73
Konferencje hakerskie..................................................................................................... 74
Bez paniki, hakerzy to te1 ludzie..................................................................................... 74
Spis treci
7
Cz II Niebezpiecze!stwa w internecie .....................................77
Rozdział 7. Wirusy i robaki ................................................................................79
Sposoby infekowania komputerów przez wirusy ró1nego typu....................................... 79
Rozprzestrzenianie si- wirusów infekuj(cych pliki................................................... 81
Rozprzestrzenianie si- wirusów infekuj(cych rekord rozruchowy............................ 83
Rozprzestrzenianie si- wirusów mieszanych............................................................. 85
Rozprzestrzenianie si- wirusów w postaci makr....................................................... 85
W jaki sposób wirusy unikaj( wykrycia.......................................................................... 87
Metody infekcji......................................................................................................... 87
Maskowanie.............................................................................................................. 88
Polimorfizm .............................................................................................................. 88
Wirusy odwetowe...................................................................................................... 89
Metody infekcji robakami ............................................................................................... 89
Garty wirusowe................................................................................................................ 90
Wirus-łaCcuszek........................................................................................................ 90
Garty wirusowe maj(ce na celu wzbudzenie zainteresowania................................... 91
Wi-cej informacji na temat wirusów i robaków.............................................................. 91
Rozdział 8. Konie troja7skie: uwa8aj na tych, którzy wrczaj3 prezenty...............93
Jak rozprzestrzeniaj( si- konie trojaCskie........................................................................ 93
Skopiowanie konia trojaCskiego na twardy dysk ...................................................... 94
Pobieranie oprogramowania z witryny WWW.......................................................... 94
Odbieranie konia trojaCskiego jako zał(cznika do wiadomo.ci pocztowej............... 95
Pobranie konia trojaCskiego z kanału IRC lub usługi rozsyłania komunikatów............95
Typy koni trojaCskich...................................................................................................... 95
Gartobliwe konie trojaCskie....................................................................................... 96
Destrukcyjne konie trojaCskie................................................................................... 96
Konie trojaCskie kradn(ce hasła i inne istotne informacje ........................................ 97
Konie trojaCskie ze zdalnym dost-pem..................................................................... 99
W jaki sposób hakerzy pisz( konie trojaCskie............................................................... 102
W jaki sposób zatrzyma) konia trojaCskiego................................................................. 103
Programy odinstalowuj(ce...................................................................................... 103
Programy antywirusowe.......................................................................................... 104
Zapory firewall........................................................................................................ 104
Antytrojany ............................................................................................................. 105
Hakerskie narz-dzia do zwalczania koni trojaCskich .............................................. 105
Wi-cej informacji na temat koni trojaCskich................................................................. 106
Rozdział 9. Oszustwa w internecie...................................................................109
Szwindel z numerami kierunkowymi ............................................................................ 109
Oszustwa nigeryjskie..................................................................................................... 110
Piramidy finansowe....................................................................................................... 112
Uwaga na Mega$Nets ............................................................................................. 113
Praca chałupnicza.......................................................................................................... 115
Adresowanie kopert ................................................................................................ 115
Zestawy „zrób to sam”............................................................................................ 116
Praca w charakterze niezale1nego wykonawcy....................................................... 116
OszukaCcza sprzeda1............................................................................................... 116
Schemat Ponziego................................................................................................... 117
Nieomylny prognosta.............................................................................................. 117
Oszukiwanie samotnych serc......................................................................................... 118
8
Tajemnice internetu, hackingu i bezpieczestwa
Sniffery pakietów, spoofing WWW, phishing oraz rejestratory klawiaturowe ............. 118
Sniffery pakietów.................................................................................................... 119
Spoofing WWW...................................................................................................... 119
Phishing .................................................................................................................. 120
Rejestratory klawiaturowe....................................................................................... 120
Przekierowanie poł(czenia internetowego..................................................................... 121
Oszustwa na aukcjach internetowych............................................................................ 122
Mity o internetowych centrach handlowych.................................................................. 123
Legendy miejskie .......................................................................................................... 123
Oszustwa z wykorzystaniem kart kredytowych............................................................. 124
Jak zabezpieczy) si- przed oszustami?.......................................................................... 125
Rozdział 10.Tropiciele internetowi....................................................................127
Wyszukiwanie numerów telefonów, adresów zamieszkania i adresów e-mail................. 127
Wyszukiwarki osób................................................................................................. 128
Wyszukiwanie odwrotne......................................................................................... 130
Wyszukiwanie na podstawie numeru ubezpieczenia społecznego .......................... 130
Szukanie osób z pomoc( armii................................................................................ 131
Wyszukiwanie w rejestrach instytucji publicznych................................................. 132
Wyszukiwanie krewnych ........................................................................................ 135
Wyszukiwanie adresów e-mail................................................................................ 136
Jak chroni) swoje dane osobowe................................................................................... 137
Cz III Łamanie zabezpiecze! i włamywanie si
do komputerów............................................................139
Rozdział 11.Sondowanie celu............................................................................141
War dialing.................................................................................................................... 141
Skanowanie portów....................................................................................................... 143
Pingowanie.............................................................................................................. 145
Skanowanie portów................................................................................................. 146
Zdalna detekcja systemu operacyjnego (fingerprinting) ......................................... 147
War driving ................................................................................................................... 148
Po znalezieniu drogi do komputera ............................................................................... 151
Rozdział 12.Włamanie......................................................................................153
Gdy o co. poprosisz, otrzymasz to: sztuka socjotechniki.............................................. 153
Anonimowo.) rozmów telefonicznych................................................................... 153
Potrzeba osobistego kontaktu.................................................................................. 154
Łamanie haseł................................................................................................................ 155
Wykradanie haseł.................................................................................................... 155
Odgadywanie hasła za pomoc( ataku słownikowego.............................................. 159
Odgadywanie haseł za pomoc( ataków siłowych.................................................... 161
Luki i bł-dy w programach............................................................................................ 161
Przepełnienie bufora................................................................................................ 162
Ukryte tylne wej.cia................................................................................................ 162
Ustawienia domy.lne .............................................................................................. 163
Jak znale6) luki w oprogramowaniu ....................................................................... 164
Włamania do sieci bezprzewodowych........................................................................... 164
Hasła: pierwsza linia obrony ......................................................................................... 165
Rozdział 13. Penetracja....................................................................................167
Czyszczenie plików logów............................................................................................ 167
Obrona przed oprogramowaniem monitoruj(cym......................................................... 169
Wszczepianie koni trojaCskich................................................................................ 169
Programy rootkit w postaci ładowalnych modułów j(dra ....................................... 170
[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • cs-sysunia.htw.pl