dodatek C, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II


Dodatek C
Zawartość płyty CD

Dołączony do tej książki CD-ROM zawiera programy, kody źródłowe oraz pliki, o których wspomniano w tym tomie. Zawartość płyty podzielono na następujące foldery: Roz_1 --> [Author:PO] , Roz_2 --> [Author:PO] , Roz_3_4 --> [Author:PO] , --> [Author:PO] TigerSurf oraz Lista portów.

Rozdział 1.

Folder Roz_1 --> [Author:PO] zawiera następujące podkatalogi:

W folderze znajduje się także NetBus Detective — sprytny mały programik, który nie tylko usuwa NetBusa z systemu, ale także wyświetla odpowiedni komunikat dla niczego nie spodziewającego się hakera, jednocześnie zapisując jego adres IP i nazwę komputera. NetBus Protection System to kolejne narzędzie do wykrywania NetBusa, które może zostać skonfigurowane na wyłączanie tej szkodliwej usługi oraz informowanie o zdalnym ataku hakera.

Rozdział 2. --> [Author:PO]

Folder Roz_2 zawiera następujące programy:

TigerCrypt zawiera także generator losowych haseł w celu natychmiastowego tworzenia skomplikowanych haseł. Odpowiednia opcja interfejsu umożliwia wybór długości hasła oraz dostępnych znaków (duże i małe litery, cyfry, klawisze rozszerzone i symbole), które mają być losowo stosowane.

Rozdziały 3. i 4. --> [Author:PO]

W folderze Roz_3_4 można odnaleźć następujące narzędzia:

TigerSurf

TigerSurf to program znajdujący się w folderze towarzyszącym zawartości rozdziału 4. i dodatku A. To narzędzie, które obejmuje bezpieczny, wielopotokowy mechanizm przeszukiwania Internetu; jest oparty o bezpieczny moduł przeglądarki internetowej. TigerSurf ma chronić użytkowników przed szkodliwymi stronami sieciowymi, przepełnieniem przeglądarki (nigdy więcej ogromnej liczby wyskakujących okien) oraz zdalnymi końmi trojańskimi. TigerSurf obsługuje wszystkie wtyczki Microsoft Internet Explorer oraz własne filtry, a także jest kompatybilny ze wszystkimi internetowymi językami programowania. Inne funkcje (opisane w kolejnych częściach) obejmują:

Lista portów

Na dołączonym do książki CD-ROM-ie znajduje się również folder zawierający pełną listę znanych i definiowanych przez producentów portów usług aż do portu 49151. Numery portów są podzielone na dwie grupy:

Znane porty są przydzielane przez IANA, a w przypadku większości systemów mogą być używane tylko przez procesy systemowe (lub roota) albo procesy uruchamiane przez uprzywilejowanych użytkowników. Porty są używane przez TCP [RFC 793], aby nazwać końce logicznych połączeń, które przenoszą długoterminowe rozmowy. Kontaktowy port usługi jest definiowany, aby udostępnić usługi nieznanym, wywołującym je, osobom. Na liście znalazły się porty używane przez procesy serwera jako porty kontaktowe. Porty kontaktowe są czasami nazywane „znanymi portami”. W maksymalnym możliwym stopniu te same porty są używane w przypadku UDP [RFC 768]. Zarządzane przez IANA porty obejmują zakres od 0 do 1023.

384 Hack Wars. Tom 2. Na tropie hakerów

Dodatek C Zawartość płyty CD 383

384 C:\Biezace\Hack Wars\hack wars 2\9 makieta\dodatek C.doc

C:\Biezace\Hack Wars\hack wars 2\9 makieta\dodatek C.doc 383

C:\Biezace\Hack Wars\hack wars 2\9 makieta\dodatek C.doc 379

... ? ... w zależności od oznaczenia przyjętego w polskim wydaniu.

... 1 ...

... 1 ...

... 2 ...

... 3 i 4 ...

... ? ... patrz [PO2].

Patrz [PO5]

... 3 i 4 ... lub patrz [PO6]



Wyszukiwarka

Podobne podstrony:
dodatek A, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek F, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek B, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek E, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek D, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
!Spis, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
!!!2str2, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
Skorowidz tom 2, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war,
!Spis, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
B, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
D, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
Skorowidz, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
Spis tre ci, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
C, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
E, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
00, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
F, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
!!!2str1, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
G, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I

więcej podobnych podstron