Spis tre ci, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I


0x08 graphic

Spis treści

O Autorze 9

Wstęp 11

Rozdział 1. Protokoły komunikacyjne 15

Krótka historia Internetu 15

IP — Internet Protocol 16

Datagramy IP — transportowanie, rozmiar i fragmentacja 18

Adresy IP, klasy i maski podsieci 21

VLSM — krótka instrukcja tworzenia podsieci i odczytywania adresu IP 22

ARP/RARP — rozpoznawanie adresu sprzętowego 31

ARP — transportowanie, budowa nagłówka pakietu 31

RARP — transportowanie, dokonywanie transakcji 33

Usługa RARP 33

TCP — Transmission Control Protocol 33

Sekwencje oraz okna 34

Budowa nagłówka pakietu TCP 35

Porty, końcówki, nawiązywanie połączenia 37

UDP — User Datagram Protocol 37

Budowa i transportowanie datagramów UDP 38

Multiplexing, demultiplexing oraz porty UDP 39

ICMP — Internet Control Message Protocol 39

Budowa i transportowanie pakietów ICMP 39

Komunikaty ICMP, wyszukiwanie maski podsieci 40

Przykłady datagramów ICMP 42

Rozdział 2. NetWare oraz NetBIOS 43

NetWare — wprowadzenie 43

IPX — Internetwork Packet Exchange 44

SPX — Sequenced Packet Exchange 48

Budowa i przykłady nagłówków SPX 49

Zarządzanie połączeniami, przerywanie 49

Algorytm Watchdog 50

Korekcja błędów, ochrona przed zatorami 51

NetBIOS — wprowadzenie 51

Konwencje nazywania, przykładowe nagłówki 51

Usługi NetBIOS 52

NetBEUI — wprowadzenie 53

Związki z NetBIOS 54

Okna i liczniki 54

Rozdział 3. Porty standardowe oraz związane z nimi usługi 55

Przegląd portów 55

Porty TCP oraz UDP 56

Luki w bezpieczeństwie związane z portami standardowymi 57

Niezidentyfikowane usługi 69

Rozdział 4. Techniki rozpoznania i skanowania 99

Rozpoznanie 99

Katalog Whois 100

PING 102

Serwisy wyszukiwawcze 105

Social Engineering 106

Skanowanie portów 107

Techniki skanowania portów 107

Popularne skanery portów 108

Przykładowy skan 120

Rozdział 5. Niezbędnik hakera 127

Pojęcia związane z siecią 127

Model warstwowy — Open Systems Interconnection Model 127

Rodzaje okablowania — przepustowość oraz maksymalna długość 129

Konwersje pomiędzy postaciami dwójkowymi, dziesiątkowymi
i szesnastkowymi liczb 129

Funkcje wydajnościowe protokołów 140

Technologie sieciowe 141

Adresowanie MAC i kody producentów 141

Ethernet 141

Token Ring 148

Sieci Token Ring i mostkowanie trasy nadawcy 149

Sieci Token Ring i translacyjne mostkowanie trasy nadawcy 153

Sieci FDDI 155

Protokoły wybierania tras 157

Protokoły wektorowo-odległościowe i protokoły stanów przyłączy 157

Protokół RIP 159

Protokół IGRP 160

Protokół RTMP sieci Appletalk 161

Protokół OSPF 161

Ważne polecenia 162

append 162

assign 164

attrib 164

backup 165

break 166

chcp 166

chdir (cd) 167

chkdsk 168

cls 168

command 168

comp 169

copy 170

ctty 171

date 171

del (erase) 172

dir 172

diskcomp 173

diskcopy 174

exe2bin 174

exit 175

fastopen 175

fc 175

fdisk 177

find 177

format 178

graftabl 179

Graphics 179

join 180

keyb 181

label 182

mkdir (md) 182

mode 183

more 186

nlsfunc 186

path 187

print 187

prompt 188

recover 189

rename (ren) 190

replace 190

restore 191

rmdir (rd) 192

select 192

set 193

share 194

sort 194

subst 195

sys 196

time 196

tree 197

type 197

ver 197

verify 198

vol 198

xcopy 198

Rozdział 6. Podstawy programowania dla hakerów 201

Język C 201

Wersje języka C 202

Klasyfikowanie języka C 203

Struktura języka C 203

Komentarze 205

Biblioteki 205

Tworzenie programów 205

Kompilacja 205

Typy danych 206

Operatory 210

Funkcje 212

Polecenia preprocesora C 216

Instrukcje sterujące 219

Wejście-wyjście 223

Wskaźniki 226

Struktury 229

Operacje na plikach 234

Ciągi 244

Obsługa tekstu 250

Data i godzina 253

Pliki nagłówkowe 259

Debugowanie programu 259

Błędy wartości zmiennoprzecinkowych 260

Obsługa błędów 260

Konwersja typów zmiennych 263

Prototypy 265

Wskaźniki do funkcji 266

Sizeof 267

Przerwania 267

Funkcja signal() 270

Dynamiczne alokowanie pamięci 271

Funkcja atexit() 273

Wydajność 274

Przeszukiwanie katalogów 275

Dostęp do pamięci rozbudowanej 278

Dostęp do pamięci rozszerzonej 282

Tworzenie programów TSR 290

Rozdział 7. Metody przeprowadzania ataków 319

Streszczenie przypadku 319

„Tylne wejścia” (backdoors) 320

Zakładanie „tylnego wejścia” 322

Typowe techniki „tylnego wejścia” 323

Filtry pakietów 323

Filtry stanowe 328

Bramy proxy i poziomu aplikacji 333

Przeciążanie (flooding) 333

Zacieranie śladów (log bashing) 342

Zacieranie śladów aktywności online 343

Unikanie rejestrowania wciśnięć klawiszy 344

Bomby pocztowe, spam i podrabianie korespondencji 355

Łamanie haseł (password cracking) 357

Deszyfrowanie i krakowanie 357

Zdalne przejęcie kontroli 362

Krok 1. Rozpoznanie 363

Krok 2. Przyjazna wiadomość email 363

Krok 3. Kolejna ofiara 364

Monitorowanie komunikacji (sniffing) 366

Podrabianie IP i DNS (spoofing) 374

Studium przypadku 375

Konie trojańskie 382

Infekcje wirusowe 388

Wardialing 391

„Złamanie” strony WWW (Web page hack) 392

Krok 1. Rozpoznanie 394

Krok 2. Uszczegółowienie danych 394

Krok 3. Rozpoczęcie właściwego ataku 397

Krok 4. Poszerzenie wyłomu 397

Krok 5. „Hakowanie” strony 397

Rozdział 8. Bramy, routery oraz demony usług internetowych 401

Bramy i routery 401

3Com 402

Ascend/Lucent 409

Cabletron/Enterasys 416

Cisco 423

Intel 431

Nortel/Bay 438

Demony serwerów internetowych 442

Apache HTTP 443

Lotus Domino 445

Microsoft Internet Information Server 446

Netscape Enterprise Server 448

Novell Web Server 451

O'Reilly Web Site Professional 454

Rozdział 9. Systemy operacyjne 459

UNIX 460

AIX 462

BSD 470

HP-UX 484

IRIX 494

Linux 497

Macintosh 522

Microsoft Windows 527

Novell NetWare 543

OS/2 552

SCO 566

Solaris 568

Rozdział 10. Serwery proxy i zapory firewall 573

Bramy międzysieciowe 573

BorderWare 573

FireWall-1 577

Gauntlet 581

NetScreen 585

PIX 589

Raptor 596

WinGate 599

Rozdział 11. TigerSuite — kompletny pakiet narzędzi do badania i ochrony sieci 605

Terminologia 605

Wprowadzenie 607

Instalacja 610

Moduły 613

Moduły grupy System Status 614

TigerBox Tookit 619

TigerBox Tools 619

TigerBox Scanners 624

TigerBox Penetrators 626

TigerBox Simulators 627

Przykładowy scenariusz włamania 628

Krok 1. Badanie celu 629

Krok 2. Rozpoznanie 631

Krok 3. Socjotechnika 633

Krok 4. Atak 635

Podsumowanie 635

Dodatek A Klasy adresów IP oraz podział na podsieci 637

Dodatek B Porty standardowe 641

Dodatek C Pełna lista portów specjalnych 645

Dodatek D Porty usług niepożądanych 685

Dodatek E Zawartość płyty CD 691

Dodatek F Spis treści tomu 2. 701

Dodatek G Skorowidz tomu 2. 703

Skorowidz 705

8 Hack Wars. Tom 1. Na tropie hakerów

Spis treści 7

8 C:\Biezace\Hack Wars\hack wars 1\9-2 makieta poprawiona\__Spis treści.doc

C:\Biezace\Hack Wars\hack wars 1\9-2 makieta poprawiona\__Spis treści.doc 7

C:\Biezace\Hack Wars\hack wars 1\9-2 makieta poprawiona\__Spis treści.doc 3



Wyszukiwarka

Podobne podstrony:
!Spis, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
!Spis, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
B, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
D, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
dodatek A, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
Skorowidz, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
!!!2str2, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek F, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
C, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
E, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
00, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
dodatek B, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
Skorowidz tom 2, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war,
F, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
!!!2str1, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
dodatek C, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek E, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
G, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
dodatek D, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II

więcej podobnych podstron