tylko-tutaj-abc-ochrony-komputera-przed-atakami-hakera_abchak.pdf

(5300 KB) Pobierz
656126795 UNPDF
IDZ DO
PRZYK£ADOW Y ROZDZIA£
ABC ochrony komputera
przed atakami hakera
SPIS TRECI
KATALOG KSI¥¯EK
Autor: Jakub Mrugalski
ISBN: 83-7197-881-2
Format: B5, stron: 140
Zawiera dyskietkê
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Wiêkszoæ osób pod³¹czaj¹c komputer do Internetu nie uwiadamia sobie wszystkich
konsekwencji tego faktu. Zyskuj¹c dostêp do milionów stron WWW, na których
znajduj¹ siê informacje na ka¿dy temat, udostêpniaj¹ hakerom mo¿liwoæ dotarcia
do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiaæ siê, dlaczego kto chcia³by w³amaæ siê do naszego komputera
i odczytaæ (lub co gorsza zniszczyæ) nasze dane. Takie w³amania nie s¹ bynajmniej
rzadkoci¹ i nie mo¿emy mieæ pewnoci, ¿e akurat nam nie przydarzy siê nic z³ego.
Warto wiêc zapoznaæ siê z ksi¹¿k¹ „ABC obrony komputera przed atakami Hakera”,
która nawet pocz¹tkuj¹cym dostarczy wielu cennych wskazówek, pozwalaj¹cych
korzystaæ z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz siê miêdzy innymi:
• Kim s¹ hakerzy, jakie s¹ ich motywy, cele i metody dzia³ania
• Jakiego oprogramowania u¿ywaj¹ hakerzy i w jaki sposób mo¿e byæ dla Ciebie
szkodliwe, niebezpieczne
• Jak za³ataæ najwa¿niejsze dziury w zabezpieczeniach systemu Windows
• Jak, u¿ywaj¹c systemu Linux, zbudowaæ tani i skuteczny firewall
• Z jakich metod szyfrowania mo¿esz skorzystaæ w celu zabezpieczenia swoich
danych
• Jakie zagro¿enia niesie za sob¹ IRC
• Jak zabezpieczyæ ca³¹ sieæ komputerow¹
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
656126795.003.png 656126795.004.png 656126795.005.png 656126795.006.png 656126795.001.png 656126795.002.png
Spis treci
O Autorze..........................................................................................7
Wstp...............................................................................................9
Rozdział 1. Hakerzy — przestpcy czy geniusze..................................................11
Jak uczy si haker...................................................................................................12
Kim jest haker........................................................................................................13
Imprezy hakerskie...................................................................................................14
Rozdział 2. Podstawowe zasady bezpiecze"stwa................................................17
Obrona przed wirusami ...........................................................................................17
Jak si nie zarazi!..............................................................................................17
Kopie bezpiecze"stwa .............................................................................................18
Przywracanie danych z kopii bezpiecze"stwa ......................................................20
Zaawansowane kopie bezpiecze"stwa.................................................................21
Rozdział 3. Błdy systemu Windows ..................................................................23
Błdy w przegl+darce Internet Explorer ....................................................................24
Luki w Outlook Express ..........................................................................................26
Podatno0! systemu na ataki typu DoS.......................................................................27
Pozostałe luki w systemie Windows .........................................................................28
Rozdział 4. Edytor rejestru w systemie Windows 95/98.....................................31
Obsługa rejestru......................................................................................................32
Przywracanie kopii rejestru......................................................................................33
Zaawansowana praca z rejestrem .............................................................................33
Praca z plikami rejestru ...........................................................................................34
Rozdział 5. Jeden Windows — wielu u.ytkowników ............................................35
Ograniczanie dostpu do dysku i plików.....................................................................35
Notatnik zamiast dysku......................................................................................35
Usuwanie 0ladów ..............................................................................................36
Profile u9ytkowników .............................................................................................36
Jak uruchomi! profile u9ytkowników..................................................................37
Podział dysku na partycje........................................................................................37
Jak podzieli! dysk na partycje............................................................................37
Rozdział 6. Zapomniane hasła ...........................................................................41
Hasło BIOS-u.........................................................................................................41
Hasło profili u9ytkownika........................................................................................43
Windows 9x/ME...............................................................................................43
Windows 2000/NT/XP......................................................................................44
 
4
ABC ochrony komputera przed atakami hakera
Hasła do archiwów ARJ, ZIP i RAR.........................................................................44
Hasło do skrzynki pocztowej ...................................................................................46
Hasła z cache’a.......................................................................................................47
Hasło „za gwiazdkami” ...........................................................................................47
Rozdział 7. Techniki hakerskie...........................................................................49
Jak rozpozna! podejrzany proces .............................................................................50
In9ynieria socjalna ..................................................................................................52
Typowy atak ..........................................................................................................53
Po czym rozpozna! napastnika...........................................................................53
E-maile — fake maile..............................................................................................53
Wysyłanie fake maili.........................................................................................53
Jak rozpracowa! list elektroniczny......................................................................54
Rozdział 8. Oprogramowanie hakerskie..............................................................57
Konie troja"skie......................................................................................................57
CAFEiNi..........................................................................................................57
Danton.............................................................................................................58
Hack’a’Tack ....................................................................................................58
NETBUS .........................................................................................................59
PROSIAK........................................................................................................59
RTB666...........................................................................................................60
Łamacze haseł........................................................................................................60
Cain i Abel.......................................................................................................61
Łamacz............................................................................................................61
Skanery .................................................................................................................61
Sniffery..................................................................................................................62
Gdzie instalowane s+ sniffery.............................................................................63
Wirusy...................................................................................................................63
Ogólnie o wirusach — fakty i mity .....................................................................64
Rozdział 9. Systemy Linux i Unix........................................................................67
Dla kogo okna? Dla kogo pingwin? ..........................................................................68
Bezpiecze"stwo ................................................................................................68
Stabilno0!.........................................................................................................69
Dostpno0! oprogramowania..............................................................................69
Łatwo0! obsługi................................................................................................69
Zastosowanie systemów ..........................................................................................69
Obsługa Linuksa i Uniksa........................................................................................70
Polecenia Linuksa .............................................................................................70
Wa9ne foldery ..................................................................................................71
Zabezpieczenia.......................................................................................................72
Rozdział 10. Zabezpieczenia serwerów i stron WWW............................................79
Zabezpieczenia dostpu do strony ............................................................................79
Prosty system logowania....................................................................................79
Bezpieczny system logowania............................................................................80
Bardzo bezpieczny system logowania .................................................................81
Zabezpieczenia serwera WWW................................................................................82
Gdy udostpniamy serwer innym........................................................................83
Rozdział 11. Podstawy szyfrowania danych..........................................................85
Algorytmy szyfrowania obustronnego.......................................................................86
Algorytm Cezara...............................................................................................86
Algorytm ROT-13 ............................................................................................86
Spis treci
5
Algorytm QWERTY_X.....................................................................................86
Algorytm ASCII...............................................................................................86
Deszyfrowanie podanych algorytmów ......................................................................87
Algorytm Cezara i ROT-13................................................................................87
Algorytm QWERTY_X.....................................................................................87
Algorytm ASCII...............................................................................................87
Przykłady szyfrów jednostronnych...........................................................................87
Najprostszy algorytm.........................................................................................88
Algorytm 0rednio zaawansowany .......................................................................88
Algorytm zaawansowany...................................................................................88
Skuteczne zamazywanie 0ladów...............................................................................89
Zamazywanie plików.........................................................................................89
Zamazywanie 0ladów w programach...................................................................90
Ukrywanie pliku w pliku .........................................................................................91
Jak sprawdzi!, czy plik graficzny zawiera dodatkowe wstawki..............................92
Rozdział 12. Niebezpieczne rozmowy — IRC.........................................................93
Metody ataku przez IRC..........................................................................................93
Ataki typu DoS.......................................................................................................93
Przejcie kanału — boty..........................................................................................94
Jak napisa! swój bot i postawi! go na kanale .......................................................95
Jak sterowa! botem...........................................................................................96
Flood.....................................................................................................................96
Inne znane sposoby ataku przez IRC ........................................................................97
Rozdział 13. Zabezpieczenia sieci LAN.................................................................99
Narzdzia zdalnej administracji — po9yteczne zastosowania......................................99
Jak wykry! konia troja"skiego..........................................................................100
Jak usuwa! konie troja"skie.............................................................................102
Stacje robocze......................................................................................................102
Omijanie zabezpiecze" ....................................................................................102
Niebezpieczne aplikacje...................................................................................104
Konfiguracja stanowisk indywidualnych ...........................................................104
Ogólne zabezpieczenia sieciowe.............................................................................105
Precz ze standardami! ...........................................................................................105
Bezpieczne hasła.............................................................................................106
Kilka porad dla administratorów.............................................................................107
Rozdział 14. Prywatno=> w Internecie................................................................109
Serwer proxy........................................................................................................109
Inne sposoby zachowania prywatno0ci — anonymizer .............................................111
Ukrywanie danych — e-mail..................................................................................111
Rozdział 15. Oszustwa w Internecie...................................................................115
Piramidy internetowe ............................................................................................117
Ogólne zasady bezpiecze"stwa internetowego .........................................................118
Co zrobi!, gdy zostan oszukany............................................................................119
Rozdział 16. Programy wsadowe........................................................................121
Podstawy programowania......................................................................................121
Wirusy plików wsadowych....................................................................................126
Zmiana konfiguracji komputera........................................................................127
Zbieranie informacji o komputerze ...................................................................128
Rozmna9anie si (powielanie)..........................................................................129
Kasowanie plików...........................................................................................130
6
ABC ochrony komputera przed atakami hakera
Formatowanie dysków.....................................................................................131
Inne funkcje destrukcyjne................................................................................131
Rozdział 17. Bomby logiczne..............................................................................133
Co to jest bomba logiczna......................................................................................133
Do czego u9ywa si bomb logicznych? ...................................................................133
Co to s+ bomby wielow+tkowe...............................................................................134
Dostp chwilowy ..................................................................................................135
Jak walczy! z bombami logicznymi........................................................................136
Jak wyleczy! plik zara9ony bomb+ logiczn+ ......................................................136
Jak mo9na si zarazi! ......................................................................................137
Fakty i mity o bombach logicznych...................................................................137
Zako"czenie..................................................................................139
Skorowidz......................................................................................141
Zgłoś jeśli naruszono regulamin