Spis treści
Wprowadzenie 9
Rozdział 1.Niejasności terminologiczn 15
Prawo hakera 18
KRÓTKA HISTORIA HAKERSTWA 26
1983 26
1984 26
1985 27
1987 27
1988 27
1989 27
1990 28
1991 28
1992 29
1993 29
1994 29
1995 30
1996 30
1998 30
1999 31
2000 31
Haker, czyli nowy rodzaj buntownika 32
Problem odpowiedniej motywacji 36
Oni 37
Stopnie wtajemniczenia 38
Osobowość hakera 41
Wyposażenie hakerów 43
Skąd hakerzy czerpią informacje 43
DEF CON 43
Czasopisma 45
Hakerskie bestsellery 47
Internet Agresja i Ochrona 47
Atak z Internetu 48
Wirusy — Pisanie wirusów i antywirusów 48
Nie tylko wirusy, haking, cracking,bezpieczeństwo internetu 48
Bezpieczeństwo w sieciach 49
Secrets of Super Hacker 49
The Happy Hacker 50
The New Hacker’s Dictionary 50
The Watchman : The Twisted Life and Crimes of Serial Hacker Kevin Poulsen 51
Giga Bites: The Hacker Cookbook 51
The Hacker Crackdown: Law and Disorder on the Electronic Frontie 52
Hacker Proof : The Ultimate Guide to Network Security 52
Halting the Hacker : A Practical Guide to Computer Security 53
Hackers 53
Masters of Deception: The Gang That Ruled Cyberspace 53
Hackers: Heroes of the Computer Revolution 54
Maximum Security: A Hacker’s Guide to Protecting Your Internet Site and
Network 55
Cyberpunk: Outlaws and Hackers on the Computer Frontier 55
The Fugitive Game: Online With Kevin Mitnick 56
Takedown: The Pursuit and Capture of Kevin Mitnick,
America’s Most Wanted Computer Outlaw — By the Man Who Did It 56
The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage 57
Haker i Samuraj 57
Hacker’s Black Book 60
Rozdział 2. Hakowanie systemu 61
Rodzaje hakerskich ataków 61
Programy do łamania haseł uniksowych 68
Tworzenie słownika 73
Rodzaje hakowania 74
Najprostszy atak hakerski 74
Przechwycenie w protokole TCP 76
Aktywne rozsynchronizowanie 79
Przechwycenie po rozsynchronizowaniu 79
Nawałnica potwierdzeń TCP 82
Wczesne rozsynchronizowanie 83
Rozsynchronizowanie pustymi danymi 83
Atak na sesję Telnetu 84
Więcej o nawałnicy potwierdzeń 84
Wykrywanie ataków oraz ich efekty uboczne 85
Zapobieganie przechwyceniu po rozsynchronizowaniu 86
Maskarada 86
Atak metodą podszywania się (spoofing) 88
Poczta elektroniczna — rodzaje hakerskich ataków 89
Ataki z pochodzące z wewnątrz programu pocztowego 89
Jak wykryć atak metodą podszywania się? 90
Programy tcdump i netlog 90
Zapobieganie podszywaniu się 91
Ataki z przechwyceniem sesji 91
Wykrywanie przechwyconych sesji 92
Zapobieganie przechwytywaniu sesji 92
Podszywanie się pod hiperłącza — atak na weryfikację serwera SSL 92
Źródła ataku 93
Przebieg 94
Inżynieria społeczna — Social Enginering 95
Nowsze i starsze sposoby hakerskich ataków 98
ICQWatch 0.6 98
Zalety programu 99
WFIPS 100
Skream’s Port Listener 2.3 100
X-Netstat 3.0 102
Skanowanie portów 105
7th Sphere Port Scan 1.1 105
Win Gate Scan 3.0 for Windows 107
Mirror Universe 2.1 109
ICQ IP Sniffer 1.07 110
Netlab 1.3 111
Port Fuck 115
Łamacze 116
Snad Boy’s Revelation 1.1 116
Da Phukin W95 Screen Saver Wizard 117
Cain 1.51 119
Abel Client 122
Dobór skutecznego hasła 124
Ograniczanie ryzyka 125
Najważniejsze techniki ochrony 126
Konie trojańskie 126
APLIKACJE WYKORZYSTUJĄCE TELNET 128
T5Port 1.0 128
BOWL 1.0 129
ACID SHIVER 131
Aplikacje wykorzystujące klienta 134
BACK ORIFICE 134
DEEP THROAT REMOTE 1.0 137
MASTER’S PARADISE 139
NETBUS 2.0 141
PROSIAK 0.47, 1.2 143
SOCKETS DE TROIE 145
WinCrash 1.03 147
Web EX 1.2 148
EXECUTER 1 150
GirlFriend 1.3 152
MILLENIUM 1.0 153
SK Silencer 1.01 154
StealthSpy 155
GateCrasher 1.1 156
Ataki na Windows 95/98 160
WinAPI 160
Narzędzia 161
Ataki lokalne 161
Podglądanie transmisji pakietów w Sieci 164
Windows 95/98 a konie trojańskie 164
Ataki poprzez Sieć 165
Ataki DoS na Windows 95/98 165
Hasła i Sieć 165
Błędy Internet Explorera 166
Ramki rekursywne 166
Buffer Overflow OBJECT 167
Przekazywanie hasła 167
Przesyłanie pliku 168
Ataki na Windows NT 169
Zabezpieczenia Windows NT 174
Poziomy bezpieczeństwa Windows NT 175
Ochrona w stopniu minimalnym 175
Standardowy poziom bezpieczeństwa 176
Wysoki poziom bezpieczeństwa 179
Bezpieczeństwo systemu na poziomie C2 180
Zarządzanie kontami 181
Password Restrictions 181
Account lockout 182
Włamania do systemu Unix klasyfikacja i metody ochrony przed hakerami 184
Rodzaje ataków 186
Zabezpieczenia systemu NETWARE 195
Hasła i sposoby ich szyfrowania w systemie NetWare 201
Problemy hakerów 206
Firewall 219
Rozdział 3. Złoczyńcy 223
Znani i nieznani 224
Paranoja wynikająca z braku wiedzy 270
Hakerski underground na Wschodzie 271
Telefon 272
Modem 272
UGI (UNITED GROUP INTERNATIONAL) 273
CCC — Chaos Computer Club 275
Weterani 279
Polska scena hakerska 283
Gumisie a sprawa polska 284
Argumentacja 285
Ideologiczne aspekty 287
Przestępczość komputerowa 287
Rozdział 4. Cracking 291
Łamanie programu 299
Prawo polskie a cracking 300
Phreaking 303
Carding 306
Carding przez telefon 310
Sprzedaż wysyłkowa 310
Sprzedaż przez Internet 310
Zabezpieczenia 311
Wirusy komputerowe 312
Wirus komputerowy 313
Pliki narażone na infekcję 313
Powstawanie wirusów 314
Warezy — czyli piractwo komputerowe 322
DeCSS 328
VobDec 330
Kodowanie 331
Epilog 343
Dodatek nr 1 345
Dodatek nr 2 347
Dodatek nr 3 353
Dodatek nr 4 357
Słowniczek 357
Wyszukiwarka
Podobne podstrony:
21 Wiek 2010 10 spis tresciwm 10 5 spis trescidsp spis tresci00 Spis treści, Wstęp, WprowadzenieSpis treści01 Spis treściSpis treści01 Spis tresci (2)Spis treścipms spis tresciSpis treści tabel rysunkówSpis tresci02 Spis tresci7 Spis treściwięcej podobnych podstron