[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Anti-Hacker Tool Kit.
SPIS TRECI
Edycja polska
KATALOG KSI¥¯EK
Autorzy: Mike Shema, Bradley C. Johnson
T³umaczenie: Andrzej Gra¿yñski, Szymon Kobalczyk,
Miko³aj Szczepaniak
ISBN: 83-7361-478-8
Tytu³ orygina³u
Format: B5, stron: 808
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Pokonaj hakerów ich w³asn¹ broni¹
Zagro¿enie ze strony hakerów to ju¿ nie temat ksi¹¿ek i filmów fantastycznych,
ale rzeczywistoæ. Hakerzy atakuj¹ nie tylko du¿e firmy i organizacje, ale tak¿e sieci
lokalne i pojedyncze komputery po³¹czone z internetem. Wiedza o metodach ich
dzia³ania i sposobach zapobiegania w³amaniom jest niezbêdna ka¿demu
administratorowi sieci. Oczywicie, sama wiedza to za ma³o — trzeba jeszcze umieæ
j¹ wykorzystaæ w praktyce.
Ksi¹¿ka „Anti-Hacker Tool Kit. Edycja polska” zawiera omówienie narzêdzi s³u¿¹cych
do zabezpieczania komputerów i sieci. Najwa¿niejsze jest jednak to, ¿e poza opisami
narzêdzi znajdziesz w niej równie¿ informacjê o tym, kiedy i dlaczego nale¿y ich u¿yæ.
Dowiesz siê, jak konfigurowaæ i stosowaæ skanery portów, ³amacze hase³, narzêdzia
do kontroli systemów, skanery s³abych punktów us³ug WWW, szperacze oraz narzêdzia
do usuwania i dokumentowania skutków w³amañ. Nauczysz siê wykorzystywaæ
w walce z hakerami te same techniki, które stosuj¹ oni podczas w³amañ.
Dziêki opisywanym w ksi¹¿ce narzêdziom i technikom wykryjesz s³abe punkty
komputera i sieci, zlikwidujesz je, a w razie ataku — odpowiednio na niego zareagujesz.
• Skanery portów
• Narzêdzia do enumeracji
• Narzêdzia do ³amania hase³
• Narzêdzia do testowania systemów
• Firewalle
• Badanie sieci bezprzewodowych
• Narzêdzia do tworzenia kopii dowodowej
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Netcat.....................................................................................................................................23
Implementacja .................................................................................................................24
101 zastosowa Netcata...................................................................................................29
Cryptcat..................................................................................................................................46
!"
Wybór mened!era okien........................................................................................................47
Model klient-serwer...............................................................................................................47
Komunikacja zdalnych serwerów X z klientami...................................................................48
Zabezpieczanie systemu X. Cz-./ I: stosowanie narz-dzi xhost i xauth...............................49
xhost.................................................................................................................................50
xauth ................................................................................................................................50
Zabezpieczanie systemu X. Cz-./ II: tunelowanie komunikacji z serwerem X przez SSH .....53
Inne wa!ne programy.............................................................................................................55
xdm..................................................................................................................................55
xinit i startx......................................................................................................................55
xserver .............................................................................................................................56
Gdzie mo!na znale8/ wi-cej informacji..........................................................................56
Co ju! wiemy.........................................................................................................................56
#$%&
VMware .................................................................................................................................59
Pobieranie z internetu i instalacja....................................................................................60
Konfiguracja....................................................................................................................61
Implementacja .................................................................................................................69
Alternatywne oprogramowanie o otwartym dost-pie do kodu 8ródłowego....................72
Cygwin...................................................................................................................................73
Pobieranie z internetu i instalacja....................................................................................73
Implementacja .................................................................................................................75
Struktura katalogów i uprawnienia dotycz>ce plików.....................................................77
Uruchamianie aplikacji....................................................................................................79
XFree86 dla .rodowiska Cygwin ....................................................................................81
 6
Anti-Hacker Tool Kit. Edycja polska
!"
" ' (! )
nmap.......................................................................................................................................88
Implementacja .................................................................................................................88
THC-amap ...........................................................................................................................109
Implementacja ...............................................................................................................109
NetScanTools.......................................................................................................................114
Implementacja ...............................................................................................................114
SuperScan ............................................................................................................................117
Implementacja ...............................................................................................................118
IPEye....................................................................................................................................123
Implementacja ...............................................................................................................123
ScanLine ..............................................................................................................................124
Implementacja ...............................................................................................................124
WUPS ..................................................................................................................................129
Implementacja ...............................................................................................................129
udp_scan ..............................................................................................................................129
Instalacja........................................................................................................................130
Implementacja ...............................................................................................................130
% *!+ ,
Samba: implementacja protokołu Server Message Block dla systemu Unix ......................133
smbclient........................................................................................................................134
rpcclient .........................................................................................................................135
nmblookup.....................................................................................................................136
Automatyzacja tego procesu..........................................................................................136
rpcinfo..................................................................................................................................137
Implementacja ...............................................................................................................137
Problemy zwi>zane z usługami RPC.............................................................................139
showmount...........................................................................................................................139
Implementacja ...............................................................................................................139
Zdalne narz-dzia (r-tools)....................................................................................................140
Narz-dzia rlogin, rsh oraz rcp........................................................................................141
Niebezpieczestwa wynikaj>ce ze stosowania zdalnych narz-dzi................................141
rwho...............................................................................................................................141
rexec...............................................................................................................................142
finger....................................................................................................................................142
Implementacja ...............................................................................................................142
Po co uruchamiamy demona usługi finger? ..................................................................143
Narz-dzia who, w oraz last..................................................................................................145
who ................................................................................................................................145
w ....................................................................................................................................146
last..................................................................................................................................146
- *! ! "&
Narz-dzia net .......................................................................................................................150
Implementacja ...............................................................................................................150
nbtstat...................................................................................................................................154
Implementacja ...............................................................................................................155
Uzyskiwanie adresu MAC.............................................................................................157
Winfingerprint .....................................................................................................................159
Implementacja ...............................................................................................................159
Uruchamianie najnowszej wersji kodu 8ródłowego......................................................161
Spis treci
7
GetUserInfo .........................................................................................................................161
Implementacja ...............................................................................................................162
enum.....................................................................................................................................163
Implementacja ...............................................................................................................163
PsTools.................................................................................................................................167
Implementacja ...............................................................................................................168
HFNetChk............................................................................................................................185
Implementacja ...............................................................................................................185
./!(!)&
Skanery słabych punktów....................................................................................................190
nikto...............................................................................................................................190
Stealth............................................................................................................................197
Narz-dzia wielozadaniowe ..................................................................................................202
Curl................................................................................................................................202
OpenSSL........................................................................................................................205
stunnel............................................................................................................................208
Inspekcja aplikacji ...............................................................................................................213
Achilles..........................................................................................................................213
WebSleuth .....................................................................................................................215
Paros ..............................................................................................................................218
wget ...............................................................................................................................222
) 0 1 *2!'3$!4%
Narz-dzie PassFilt.dll i strategie zarz>dzania hasłami w systemie Windows........................226
Implementacja ...............................................................................................................226
PAM oraz strategie zarz>dzania hasłami w systemach Unix ..............................................228
Implementacja dla systemu Linux.................................................................................228
Plik login.conf w systemie OpenBSD .................................................................................232
Implementacja ...............................................................................................................232
Kuba Rozpruwacz................................................................................................................234
Implementacja ...............................................................................................................235
L0phtCrack ..........................................................................................................................246
Implementacja ...............................................................................................................247
Zdobywanie zaszyfrowanych haseł systemu Windows.......................................................251
pwdump .........................................................................................................................252
lsadump2........................................................................................................................253
Aktywne narz-dzia atakuj>ce metod> pełnego przegl>du...................................................254
THC-Hydra....................................................................................................................255
& 5. '(!%&
Titan.....................................................................................................................................259
Pobieranie z internetu i instalacja..................................................................................260
Implementacja ...............................................................................................................261
msec .....................................................................................................................................263
Implementacja ...............................................................................................................263
6 7$ ! $ 8 -
VNC.....................................................................................................................................268
Implementacja ...............................................................................................................269
Netbus..................................................................................................................................275
Implementacja ...............................................................................................................275
Back Orifice.........................................................................................................................279
Implementacja ...............................................................................................................279
8
Anti-Hacker Tool Kit. Edycja polska
SubSeven .............................................................................................................................284
Implementacja ...............................................................................................................285
Loki......................................................................................................................................289
Implementacja ...............................................................................................................291
stcpshell ...............................................................................................................................293
Implementacja ...............................................................................................................294
Knark ...................................................................................................................................295
Implementacja ...............................................................................................................296
9 ' $*2':(!6
Flawfinder............................................................................................................................303
Implementacja ...............................................................................................................304
RATS ...................................................................................................................................308
Implementacja ...............................................................................................................308
5! ! (!
Nessus..................................................................................................................................314
Instalacja........................................................................................................................315
Implementacja ...............................................................................................................315
STAT ...................................................................................................................................329
Implementacja ...............................................................................................................330
Retina...................................................................................................................................340
Implementacja ...............................................................................................................340
Internet Scanner...................................................................................................................344
Implementacja ...............................................................................................................345
Tripwire ...............................................................................................................................354
Implementacja. Wydanie z otwartym dost-pem do kodu 8ródłowego..............................355
Implementacja. Wydanie komercyjne...........................................................................364
Zabezpieczanie plików za pomoc> programu Tripwire ................................................370
#$#
;!$$%
Firewalle i filtry pakietów — poj-cia podstawowe.............................................................375
Czym jest firewall?........................................................................................................375
Jaka jest ró!nica pomi-dzy firewallem a filtrem pakietów?..........................................376
W jaki sposób firewalle chroni> sieci komputerowe?...................................................377
Jakiego typu wła.ciwo.ci pakietów mo!emy filtrowa/ za pomoc> zbioru reguł?........377
Co ró!ni firewalle bezstanowe od firewalli stanowych?...............................................378
Na czym polega tłumaczenie adresów sieciowych i przekazywanie portów? ..............380
Czym s> wirtualne sieci prywatne? ...............................................................................383
Jaka jest rola stref zdemilitaryzowanych?.....................................................................384
Kiedy przejdziemy do omawiania rzeczywistych firewalli?.........................................386
Darmowe firewalle ..............................................................................................................386
ipchains..........................................................................................................................386
Program iptables (Netfilter)...........................................................................................397
IPFW..............................................................................................................................407
Inne narz-dzia................................................................................................................418
Firewalle komercyjne ..........................................................................................................418
Urz>dzenia dla małych przedsi-biorstw i u!ytkowników domowych firmy Linksys...418
SonicWALL...................................................................................................................419
Cisco PIX.......................................................................................................................423
Inne narz-dzia................................................................................................................425
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • xiaodongxi.keep.pl