Archi-wizator aukcji
Data archiwizacji: 2008-07-13 17:51:24 CEST
Oryginalna aukcja: http://www.allegro.pl/item398138008.html
Zobacz rowniez wersje z zarchiwizowanymi obrazkami (beta)

Hakerskie łamigłówki - HACKING [nowa] (398138008) - Aukcje internetowe Allegro

Pomoc

 
Hakerskie łamigłówki - HACKING [nowa] (numer 398138008)
 

Dane
Cena Kup Teraz:31,00 zł za sztukę
Dostępna liczba
sztuk:
7 z 8 wystawionych
Do końca: 10 dni
(czw 24 lip 2008 12:13:59 CEST)
Sprzedający BestselleryPL (4911)
Lokalizacja Cały kraj - tylko wysyłka
Koszt przesyłki pokrywa Kupujący
Kup Teraz
Cena za sztukę: 31,00 zł

Liczba sztuk


kup na raty


Transport i płatność
Opcje transportu Formy płatności
Przesyłka pocztowa (list polecony/paczka)
Przesyłka pocztowa priorytetowa (list polecony/paczka)
Przesyłka kurierska
Zgadzam się na wysłanie przedmiotu za granicę
 Wpłata na konto bankowe (płatność z góry)  Koszt wysyłki: 8,00 zł
 Pobranie pocztowe (płatne przy odbiorze)  Koszt wysyłki: 13,00 zł

Opis

Przedmiotem licytacji jest książka:

Hakerskie łamigłówki




Dane o książce:
  • ISBN:83-246-0422-7
  • liczba stron: 280
  • okładka: oprawa broszurowa
  • wydawnictwo: Helion
  • wymiary: 176 x 250 mm
  • Data wydania: 2006-07-04
  • Stan książki: nowa, nieużywana



  • Opis książki:

    Sprawdź i rozwiń swoje umiejętności
    • Kryptoanaliza
    • Zabezpieczanie aplikacji
    • Włamania do systemu Windows

    Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestępcą, kradnącym dane i wyrządzającym ogromne szkody. Jednak coraz częściej znajomość hakerskich sztuczek przydaje się również informatykom stojącym po właściwej stronie barykady. Programiści, specjaliści od zabezpieczeń i administratorzy systemów wykorzystują tę wiedzę do zapobiegania atakom. Poznanie taktyki przeciwnika jest w tym wypadku najlepszym rozwiązaniem.

    "Hakerskie łamigłówki" to zbiór zagadek i problemów związanych z szeroko pojętym bezpieczeństwem sieci, aplikacji i danych. Ich rozwiązywanie dostarcza nie tylko rozrywki, ale przede wszystkim uczy myśleć innymi kategoriami. Poznasz niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz się, że znajomość technik ataków hakerskich pozwala również zabezpieczać się przed nimi. W pierwszej części książki znajdują się zagadki, podzielone na kategorie, w drugiej -- rozwiązania.
    • Kryptoanaliza i łamanie haseł
    • Śledzenie pakietów i przechwytywanie danych
    • Tworzenie bezpiecznych aplikacji
    • Zabezpieczanie skryptów CGI i PHP
    • Pisanie eksploitów
    • Inżynieria wsteczna

    Spójrz na problemy bezpieczeństwa z innej perspektywy.

    Przedmowa (7)

    Część I Łamigłówki (9)

    Rozdział 1.1. Łamigłówki z dziedziny kryptoanalizy (11)

    • 1.1.1. Cool Crypto (11)
    • 1.1.2. Gil Bates i Cool Crypto (12)
    • 1.1.3. Korespondencja gwiazd (13)
    • 1.1.4. Algorytm Rot13 (14)
    • 1.1.5. Eliminacja "poszukiwaczek złota" (14)
    • 1.1.6. Ataki siłowe i lamerzy (15)
    • 1.1.7. Admin Monkey (15)
    • 1.1.8. Dwa kolejne generatory haseł (16)
    • 1.1.9. Słynne zdanie (16)
    • 1.1.10. Tajna wiadomość (17)
    • 1.1.11. Kandydat do pracy (17)
    • 1.1.12. Inny kandydat do pracy (17)
    • 1.1.13. Gil pisze do Minusa (18)
    • 1.1.14. Minus odpowiada Gilowi (18)
    • 1.1.15. Sejf na łapę królika (18)
    • 1.1.16. Hey Hacker! (19)
    • 1.1.17. Dowcipny kryptolog (19)

    Rozdział 1.2. Łamigłówki sieciowe (21)

    • 1.2.1. Odwzorowanie warstw modelu OSI (21)
    • 1.2.2. Skuteczny sniffing (22)
    • 1.2.3. Sniffing haseł (24)
    • 1.2.4. Jaki był wynik śledzenia pakietów? (25)
    • 1.2.5. W jaki sposób oszukać PGP? (26)
    • 1.2.6. Ostrzeżenia programu tcpdump (27)

    Rozdział 1.3. Łamigłówki związane z systemem Windows (43)

    • 1.3.1. Nieopierzony nauczyciel informatyki walczy z wirusami (43)
    • 1.3.2. Pliki, które nigdy nie giną (44)
    • 1.3.3. Przypadek brakującego miejsca na dysku (44)
    • 1.3.4. Tajemniczy błąd systemowy (44)
    • 1.3.5. Cracking "gołymi rękami" (45)

    Rozdział 1.4. Łamigłówki związane z kodowaniem (47)

    • 1.4.1. Hakerskie kryptorytmy (47)
    • 1.4.2. Optymalizacja programu do obliczania ciągu Fibonacciego (48)
    • 1.4.3. Tępe ostrza (48)
    • 1.4.4. Program, który wyświetla swój kod (50)
    • 1.4.5. Program dwujęzyczny (50)
    • 1.4.6. Praktyczne kodowanie (51)
    • 1.4.7. Odwrotny cracking (52)
    • 1.4.8. Wygłupy z dyrektywą #define (52)
    • 1.4.9. Proste równanie (53)
    • 1.4.10. Pozbądź się instrukcji IF (53)
    • 1.4.11. Układ logiczny (53)
    • 1.4.12. Gwiazda logiczna (54)
    • 1.4.13. Optymalizacja w języku C (55)
    • 1.4.14. Optymalizacja dla miłośników asemblera (55)

    Rozdział 1.5. Bezpieczne programowanie (57)

    • 1.5.1. Łamigłówki dla "skrypciarzy" (57)
    • 1.5.2. Hasło do osobistych tajemnic (61)
    • 1.5.3. Błędy w skryptach CGI (61)
    • 1.5.4. Błędy w skryptach PHP (63)
    • 1.5.5. Szpieg w pliku CORE (64)
    • 1.5.6. Dr Jekyll i Mr Hyde (65)
    • 1.5.7. Zalecenia "eksperta" (65)
    • 1.5.8. Tajemniczy ciąg znaków: wersja 1 (66)
    • 1.5.9. Tajemniczy ciąg znaków: wersja 2 (66)
    • 1.5.10. Tajemniczy ciąg znaków: wersja 3 (66)
    • 1.5.11. Doskonały eksploit: wersja 1 (67)
    • 1.5.12. Doskonały eksploit: wersja 2 (67)
    • 1.5.13. Doskonały eksploit: wersja 3 (68)
    • 1.5.14. Błędy na deser (69)
    • 1.5.15. Znieważenie konta root (70)
    • 1.5.16. Kto jest kim? (70)

    Rozdział 1.6. Łamigłówki związane z technikami inżynierii wstecznej (71)

    • 1.6.1. Pięć razy "Cool Hacker!" (72)
    • 1.6.2. Dzień dobry, lamerze! (72)
    • 1.6.3. Kocham Windows! (73)
    • 1.6.4. Modyfikacja bitów (73)
    • 1.6.5. Niechże odpowie "OK!" (74)
    • 1.6.6. He, he, he... (74)
    • 1.6.7. Złam mnie! (75)
    • 1.6.8. Back in the USSR (76)
    • 1.6.9. Figury (76)
    • 1.6.10. Znajdź licznik (77)
    • 1.6.11. CD Crack (78)
    • 1.6.12. St. Petersburg (79)
    • 1.6.13. Woda (79)

    Rozdział 1.7. Różne łamigłówki (81)

    • 1.7.1. Obrazki bez obrazków (81)
    • 1.7.2. Sfabrykowany zrzut (83)
    • 1.7.3. Czyje to logo? (84)
    • 1.7.4. Skąd pochodzi klawiatura? (86)
    • 1.7.5. Kryptorytm (86)
    • 1.7.6. Przypomnienie (86)
    • 1.7.7. Co to za książki? (87)
    • 1.7.8. Trudne pytania (87)

    Część II Rozwiązania (89)

    Rozdział 2.1. Łamigłówki z dziedziny kryptoanalizy (91)

    • 2.1.1. Cool Crypto (91)
    • 2.1.2. Gil Bates i Cool Crypto (93)
    • 2.1.3. Korespondencja gwiazd (94)
    • 2.1.4. Algorytm Rot13 (98)
    • 2.1.5. Eliminacja "poszukiwaczek złota" (99)
    • 2.1.6. Ataki siłowe i lamerzy (99)
    • 2.1.7. Admin Monkey (100)
    • 2.1.8. Dwa kolejne generatory haseł (100)
    • 2.1.9. Słynne zdanie (101)
    • 2.1.10. Tajna wiadomość (101)
    • 2.1.11. Kandydat do pracy (102)
    • 2.1.12. Inny kandydat do pracy (102)
    • 2.1.13. Gil pisze do Minusa (103)
    • 2.1.14. Minus odpowiada Gilowi (104)
    • 2.1.15. Sejf na łapę królika (105)
    • 2.1.16. Hey Hacker! (105)
    • 2.1.17. Dowcipny kryptolog (106)

    Rozdział 2.2. Łamigłówki sieciowe (109)

    • 2.2.1. Odwzorowanie warstw modelu OSI (109)
    • 2.2.2. Skuteczny sniffing (110)
    • 2.2.3. Sniffing haseł (113)
    • 2.2.4. Jaki był wynik śledzenia pakietów? (113)
    • 2.2.5. W jaki sposób oszukać PGP? (115)
    • 2.2.6. Ostrzeżenia programu tcpdump (117)

    Rozdział 2.3. Łamigłówki związane z systemem Windows (123)

    • 2.3.1. Nieopierzony nauczyciel informatyki walczy z wirusami (123)
    • 2.3.2. Pliki, które nigdy nie giną (126)
    • 2.3.3. Przypadek brakującego miejsca na dysku (127)
    • 2.3.4. Tajemniczy błąd systemowy (129)
    • 2.3.5. Cracking "gołymi rękami" (130)

    Rozdział 2.4. Łamigłówki związane z kodowaniem (133)

    • 2.4.1. Kryptorytm ze słowem HACKER (133)
    • 2.4.2. Optymalizacja programu do obliczania ciągu Fibonacciego (135)
    • 2.4.3. Tępe ostrza (135)
    • 2.4.4. Program, który wyświetla swój kod (135)
    • 2.4.5. Program dwujęzyczny (137)
    • 2.4.6. Praktyczne kodowanie (138)
    • 2.4.7. Odwrotny cracking (139)
    • 2.4.8. Wygłupy z dyrektywą #define (143)
    • 2.4.9. Proste równanie (143)
    • 2.4.10. Pozbądź się instrukcji IF (144)
    • 2.4.11. Układ logiczny (144)
    • 2.4.12. Gwiazda logiczna (150)
    • 2.4.13. Optymalizacja w języku C (152)
    • 2.4.14. Optymalizacja dla miłośników asemblera (152)

    Rozdział 2.5. Bezpieczne programowanie (155)

    • 2.5.1. Łamigłówki dla "skrypciarzy" (155)
    • 2.5.2. Hasło do osobistych tajemnic (156)
    • 2.5.3. Błędy w skryptach CGI (160)
    • 2.5.4. Błędy w skryptach PHP (161)
    • 2.5.5. Szpieg w pliku CORE (164)
    • 2.5.6. Dr Jekyll i Mr Hyde (165)
    • 2.5.7. Zalecenia "eksperta" (167)
    • 2.5.8. Tajemniczy ciąg znaków: wersja 1 (167)
    • 2.5.9. Tajemniczy ciąg znaków: wersja 2 (171)
    • 2.5.10. Tajemniczy ciąg znaków: wersja 3 (175)
    • 2.5.11. Doskonały eksploit: wersja 1 (177)
    • 2.5.12. Doskonały eksploit: wersja 2 (193)
    • 2.5.13. Doskonały eksploit: wersja 3 (195)
    • 2.5.14. Błędy na deser (197)
    • 2.5.15. Znieważenie konta root (200)
    • 2.5.16. Kto jest kim? (202)

    Rozdział 2.6. Łamigłówki związane z technikami inżynierii wstecznej (205)

    • 2.6.1. Pięć razy "Cool Hacker!" (205)
    • 2.6.2. Dzień dobry, lamerze! (209)
    • 2.6.3. Kocham Windows! (212)
    • 2.6.4. Modyfikacja bitów (215)
    • 2.6.5. Niechże odpowie "OK!" (216)
    • 2.6.6. He, he, he... (219)
    • 2.6.7. Złam mnie! (225)
    • 2.6.8. Back in the USSR (235)
    • 2.6.9. Figury (240)
    • 2.6.10. Znajdź licznik (245)
    • 2.6.11. CD Crack (249)
    • 2.6.12. St. Petersburg (252)
    • 2.6.13. Woda (256)

    Rozdział 2.7. Różne łamigłówki (261)

    • 2.7.1. Obrazki bez obrazków (261)
    • 2.7.2. Sfabrykowany zrzut (263)
    • 2.7.3. Czyje to logo? (263)
    • 2.7.4. Skąd pochodzi klawiatura? (264)
    • 2.7.5. Kryptorytm (264)
    • 2.7.6. Przypomnienie (264)
    • 2.7.7. Co to za książki? (265)
    • 2.7.8. Trudne pytania (265)

    Dodatki (267)

    Dodatek A Zalecana lektura (269)

    Skorowidz (271)

    Zapraszam serdecznie.






    Lista ofert kupna
    Użytkownik KwotaSztukData
    assos7 (137) 31,00 zł 1 sob 12 lip 2008 13:07:54 CEST
    Wyświetleń: 92

    up

    Korzystanie z serwisu oznacza akceptację regulaminu