spis tresci.doc

(173 KB) Pobierz
Helion

 

Spis treści







Spis treściSkl;                            7

 

Spis treści

 

             

Wprowadzenie                                                                                                                                         9

Rozdział 1.Niejasności terminologiczn                                                                                    15

Prawo hakera              18

KRÓTKA HISTORIA HAKERSTWA              26

1983              26

1984              26

1985              27

1987              27

1988              27

1989              27

1990              28

1991              28

1992              29

1993              29

1994              29

1995              30

1996              30

1998              30

1999              31

2000              31

Haker, czyli nowy rodzaj buntownika              32

Problem odpowiedniej motywacji              36

Oni              37

Stopnie wtajemniczenia              38

Osobowość hakera              41

Wyposażenie hakerów              43

Skąd hakerzy czerpią informacje              43

DEF CON              43

Czasopisma              45

Hakerskie bestsellery              47

Internet Agresja i Ochrona              47

Atak z Internetu              48

Wirusy — Pisanie wirusów i antywirusów              48

Nie tylko wirusy, haking, cracking,bezpieczeństwo internetu              48

Bezpieczeństwo w sieciach              49

Secrets of Super Hacker              49

The Happy Hacker              50

The New Hacker’s Dictionary              50

The Watchman : The Twisted Life and Crimes of Serial Hacker Kevin Poulsen              51

Giga Bites: The Hacker Cookbook              51

The Hacker Crackdown: Law and Disorder on the Electronic Frontie              52

Hacker Proof : The Ultimate Guide to Network Security              52

Halting the Hacker : A Practical Guide to Computer Security              53

Hackers              53

Masters of Deception: The Gang That Ruled Cyberspace              53

Hackers: Heroes of the Computer Revolution              54

Maximum Security: A Hacker’s Guide to Protecting Your Internet Site and Network              55

Cyberpunk: Outlaws and Hackers on the Computer Frontier              55

The Fugitive Game: Online With Kevin Mitnick              56

Takedown: The Pursuit and Capture of Kevin Mitnick,
America’s Most Wanted Computer Outlaw — By the Man Who Did It              56

The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage              57

Haker i Samuraj              57

Hacker’s Black Book              60

Rozdział 2.              Hakowanie systemu                                                                                         61

Rodzaje hakerskich ataków              61

Programy do łamania haseł uniksowych              68

Tworzenie słownika              73

Rodzaje hakowania              74

Najprostszy atak hakerski              74

Przechwycenie w protokole TCP              76

Aktywne rozsynchronizowanie              79

Przechwycenie po rozsynchronizowaniu              79

Nawałnica potwierdzeń TCP              82

Wczesne rozsynchronizowanie              83

Rozsynchronizowanie pustymi danymi              83

Atak na sesję Telnetu              84

Więcej o nawałnicy potwierdzeń              84

Wykrywanie ataków oraz ich efekty uboczne              85

Zapobieganie przechwyceniu po rozsynchronizowaniu              86

Maskarada              86

Atak metodą podszywania się (spoofing)              88

Poczta elektroniczna  — rodzaje hakerskich ataków              89

Ataki z pochodzące  z wewnątrz programu pocztowego              89

Jak wykryć atak metodą podszywania się?              90

Programy tcdump i netlog              90

Zapobieganie podszywaniu się              91

Ataki z przechwyceniem sesji              91

Wykrywanie przechwyconych sesji              92

Zapobieganie przechwytywaniu sesji              92

Podszywanie się pod hiperłącza  — atak na weryfikację serwera SSL              92

Źródła ataku              93

Przebieg              94

Inżynieria społeczna  — Social Enginering              95

Nowsze i starsze sposoby hakerskich ataków              98

ICQWatch 0.6              98

Zalety programu              99

WFIPS              100

Skream’s Port Listener 2.3              100

X-Netstat 3.0              102

Skanowanie portów              105

7th Sphere Port Scan 1.1              105

Win Gate Scan 3.0 for Windows              107

Mirror Universe 2.1              109

ICQ IP Sniffer 1.07              110

Netlab 1.3              111

Port Fuck              115

Łamacze              116

Snad Boy’s Revelation 1.1              116

Da Phukin W95 Screen Saver Wizard              117

Cain 1.51              119

Abel Client              122

Dobór skutecznego hasła              124

Ograniczanie ryzyka              125

Najważniejsze techniki ochrony              126

Konie trojańskie              126

APLIKACJE WYKORZYSTUJĄCE TELNET              128

T5Port 1.0              128

BOWL 1.0              129

ACID SHIVER              131

Aplikacje wykorzystujące klienta              134

BACK ORIFICE              134

DEEP THROAT REMOTE 1.0              137

MASTER’S PARADISE              139

NETBUS 2.0              141

PROSIAK 0.47, 1.2              143

SOCKETS DE TROIE              145

WinCrash 1.03              147

Web EX 1.2              148

EXECUTER 1              150

GirlFriend 1.3              152

MILLENIUM 1.0              153

SK Silencer 1.01              154

StealthSpy              155

GateCrasher 1.1              156

Ataki na Windows 95/98              160

WinAPI              160

Narzędzia              161

Ataki lokalne              161

Podglądanie transmisji pakietów w Sieci              164

Windows 95/98 a konie trojańskie              164

Ataki poprzez Sieć              165

Ataki DoS na Windows 95/98              165

Hasła i Sieć              165

Błędy Internet Explorera              166

Ramki rekursywne              166

Buffer Overflow OBJECT              167

Przekazywanie hasła              167

Przesyłanie pliku              168

Ataki na Windows NT              169

Zabezpieczenia Windows NT              174

Poziomy bezpieczeństwa Windows NT              175

Ochrona w stopniu minimalnym              175

Standardowy poziom bezpieczeństwa              176

Wysoki poziom bezpieczeństwa              179

Bezpieczeństwo systemu na poziomie C2              180

Zarządzanie kontami              181

Password Restrictions              181

Account lockout              182

Włamania do systemu Unix klasyfikacja i metody ochrony przed hakerami              184

Rodzaje ataków              186

Zabezpieczenia systemu NETWARE              195

Hasła i sposoby ich szyfrowania  w systemie NetWare              201

Problemy hakerów              206

Firewall...

Zgłoś jeśli naruszono regulamin