Sprawdź i rozwiń swoje umiejętności
- Kryptoanaliza
- Zabezpieczanie aplikacji
- Włamania do systemu Windows
Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestępcą, kradnącym dane i wyrządzającym ogromne szkody. Jednak coraz częściej znajomość hakerskich sztuczek przydaje się również informatykom stojącym po właściwej stronie barykady. Programiści, specjaliści od zabezpieczeń i administratorzy systemów wykorzystują tę wiedzę do zapobiegania atakom. Poznanie taktyki przeciwnika jest w tym wypadku najlepszym rozwiązaniem.
"Hakerskie łamigłówki" to zbiór zagadek i problemów związanych z szeroko pojętym bezpieczeństwem sieci, aplikacji i danych. Ich rozwiązywanie dostarcza nie tylko rozrywki, ale przede wszystkim uczy myśleć innymi kategoriami. Poznasz niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz się, że znajomość technik ataków hakerskich pozwala również zabezpieczać się przed nimi. W pierwszej części książki znajdują się zagadki, podzielone na kategorie, w drugiej -- rozwiązania.
- Kryptoanaliza i łamanie haseł
- Śledzenie pakietów i przechwytywanie danych
- Tworzenie bezpiecznych aplikacji
- Zabezpieczanie skryptów CGI i PHP
- Pisanie eksploitów
- Inżynieria wsteczna
Spójrz na problemy bezpieczeństwa z innej perspektywy.
Spis treści:Przedmowa (7)
Część I Łamigłówki (9)
Rozdział 1.1. Łamigłówki z dziedziny kryptoanalizy (11)
- 1.1.1. Cool Crypto (11)
- 1.1.2. Gil Bates i Cool Crypto (12)
- 1.1.3. Korespondencja gwiazd (13)
- 1.1.4. Algorytm Rot13 (14)
- 1.1.5. Eliminacja "poszukiwaczek złota" (14)
- 1.1.6. Ataki siłowe i lamerzy (15)
- 1.1.7. Admin Monkey (15)
- 1.1.8. Dwa kolejne generatory haseł (16)
- 1.1.9. Słynne zdanie (16)
- 1.1.10. Tajna wiadomość (17)
- 1.1.11. Kandydat do pracy (17)
- 1.1.12. Inny kandydat do pracy (17)
- 1.1.13. Gil pisze do Minusa (18)
- 1.1.14. Minus odpowiada Gilowi (18)
- 1.1.15. Sejf na łapę królika (18)
- 1.1.16. Hey Hacker! (19)
- 1.1.17. Dowcipny kryptolog (19)
Rozdział 1.2. Łamigłówki sieciowe (21)
- 1.2.1. Odwzorowanie warstw modelu OSI (21)
- 1.2.2. Skuteczny sniffing (22)
- 1.2.3. Sniffing haseł (24)
- 1.2.4. Jaki był wynik śledzenia pakietów? (25)
- 1.2.5. W jaki sposób oszukać PGP? (26)
- 1.2.6. Ostrzeżenia programu tcpdump (27)
Rozdział 1.3. Łamigłówki związane z systemem Windows (43)
- 1.3.1. Nieopierzony nauczyciel informatyki walczy z wirusami (43)
- 1.3.2. Pliki, które nigdy nie giną (44)
- 1.3.3. Przypadek brakującego miejsca na dysku (44)
- 1.3.4. Tajemniczy błąd systemowy (44)
- 1.3.5. Cracking "gołymi rękami" (45)
Rozdział 1.4. Łamigłówki związane z kodowaniem (47)
- 1.4.1. Hakerskie kryptorytmy (47)
- 1.4.2. Optymalizacja programu do obliczania ciągu Fibonacciego (48)
- 1.4.3. Tępe ostrza (48)
- 1.4.4. Program, który wyświetla swój kod (50)
- 1.4.5. Program dwujęzyczny (50)
- 1.4.6. Praktyczne kodowanie (51)
- 1.4.7. Odwrotny cracking (52)
- 1.4.8. Wygłupy z dyrektywą #define (52)
- 1.4.9. Proste równanie (53)
- 1.4.10. Pozbądź się instrukcji IF (53)
- 1.4.11. Układ logiczny (53)
- 1.4.12. Gwiazda logiczna (54)
- 1.4.13. Optymalizacja w języku C (55)
- 1.4.14. Optymalizacja dla miłośników asemblera (55)
Rozdział 1.5. Bezpieczne programowanie (57)
- 1.5.1. Łamigłówki dla "skrypciarzy" (57)
- 1.5.2. Hasło do osobistych tajemnic (61)
- 1.5.3. Błędy w skryptach CGI (61)
- 1.5.4. Błędy w skryptach PHP (63)
- 1.5.5. Szpieg w pliku CORE (64)
- 1.5.6. Dr Jekyll i Mr Hyde (65)
- 1.5.7. Zalecenia "eksperta" (65)
- 1.5.8. Tajemniczy ciąg znaków: wersja 1 (66)
- 1.5.9. Tajemniczy ciąg znaków: wersja 2 (66)
- 1.5.10. Tajemniczy ciąg znaków: wersja 3 (66)
- 1.5.11. Doskonały eksploit: wersja 1 (67)
- 1.5.12. Doskonały eksploit: wersja 2 (67)
- 1.5.13. Doskonały eksploit: wersja 3 (68)
- 1.5.14. Błędy na deser (69)
- 1.5.15. Znieważenie konta root (70)
- 1.5.16. Kto jest kim? (70)
Rozdział 1.6. Łamigłówki związane z technikami inżynierii wstecznej (71)
- 1.6.1. Pięć razy "Cool Hacker!" (72)
- 1.6.2. Dzień dobry, lamerze! (72)
- 1.6.3. Kocham Windows! (73)
- 1.6.4. Modyfikacja bitów (73)
- 1.6.5. Niechże odpowie "OK!" (74)
- 1.6.6. He, he, he... (74)
- 1.6.7. Złam mnie! (75)
- 1.6.8. Back in the USSR (76)
- 1.6.9. Figury (76)
- 1.6.10. Znajdź licznik (77)
- 1.6.11. CD Crack (78)
- 1.6.12. St. Petersburg (79)
- 1.6.13. Woda (79)
Rozdział 1.7. Różne łamigłówki (81)
- 1.7.1. Obrazki bez obrazków (81)
- 1.7.2. Sfabrykowany zrzut (83)
- 1.7.3. Czyje to logo? (84)
- 1.7.4. Skąd pochodzi klawiatura? (86)
- 1.7.5. Kryptorytm (86)
- 1.7.6. Przypomnienie (86)
- 1.7.7. Co to za książki? (87)
- 1.7.8. Trudne pytania (87)
Część II Rozwiązania (89)
Rozdział 2.1. Łamigłówki z dziedziny kryptoanalizy (91)
- 2.1.1. Cool Crypto (91)
- 2.1.2. Gil Bates i Cool Crypto (93)
- 2.1.3. Korespondencja gwiazd (94)
- 2.1.4. Algorytm Rot13 (98)
- 2.1.5. Eliminacja "poszukiwaczek złota" (99)
- 2.1.6. Ataki siłowe i lamerzy (99)
- 2.1.7. Admin Monkey (100)
- 2.1.8. Dwa kolejne generatory haseł (100)
- 2.1.9. Słynne zdanie (101)
- 2.1.10. Tajna wiadomość (101)
- 2.1.11. Kandydat do pracy (102)
- 2.1.12. Inny kandydat do pracy (102)
- 2.1.13. Gil pisze do Minusa (103)
- 2.1.14. Minus odpowiada Gilowi (104)
- 2.1.15. Sejf na łapę królika (105)
- 2.1.16. Hey Hacker! (105)
- 2.1.17. Dowcipny kryptolog (106)
Rozdział 2.2. Łamigłówki sieciowe (109)
- 2.2.1. Odwzorowanie warstw modelu OSI (109)
- 2.2.2. Skuteczny sniffing (110)
- 2.2.3. Sniffing haseł (113)
- 2.2.4. Jaki był wynik śledzenia pakietów? (113)
- 2.2.5. W jaki sposób oszukać PGP? (115)
- 2.2.6. Ostrzeżenia programu tcpdump (117)
Rozdział 2.3. Łamigłówki związane z systemem Windows (123)
- 2.3.1. Nieopierzony nauczyciel informatyki walczy z wirusami (123)
- 2.3.2. Pliki, które nigdy nie giną (126)
- 2.3.3. Przypadek brakującego miejsca na dysku (127)
- 2.3.4. Tajemniczy błąd systemowy (129)
- 2.3.5. Cracking "gołymi rękami" (130)
Rozdział 2.4. Łamigłówki związane z kodowaniem (133)
- 2.4.1. Kryptorytm ze słowem HACKER (133)
- 2.4.2. Optymalizacja programu do obliczania ciągu Fibonacciego (135)
- 2.4.3. Tępe ostrza (135)
- 2.4.4. Program, który wyświetla swój kod (135)
- 2.4.5. Program dwujęzyczny (137)
- 2.4.6. Praktyczne kodowanie (138)
- 2.4.7. Odwrotny cracking (139)
- 2.4.8. Wygłupy z dyrektywą #define (143)
- 2.4.9. Proste równanie (143)
- 2.4.10. Pozbądź się instrukcji IF (144)
- 2.4.11. Układ logiczny (144)
- 2.4.12. Gwiazda logiczna (150)
- 2.4.13. Optymalizacja w języku C (152)
- 2.4.14. Optymalizacja dla miłośników asemblera (152)
Rozdział 2.5. Bezpieczne programowanie (155)
- 2.5.1. Łamigłówki dla "skrypciarzy" (155)
- 2.5.2. Hasło do osobistych tajemnic (156)
- 2.5.3. Błędy w skryptach CGI (160)
- 2.5.4. Błędy w skryptach PHP (161)
- 2.5.5. Szpieg w pliku CORE (164)
- 2.5.6. Dr Jekyll i Mr Hyde (165)
- 2.5.7. Zalecenia "eksperta" (167)
- 2.5.8. Tajemniczy ciąg znaków: wersja 1 (167)
- 2.5.9. Tajemniczy ciąg znaków: wersja 2 (171)
- 2.5.10. Tajemniczy ciąg znaków: wersja 3 (175)
- 2.5.11. Doskonały eksploit: wersja 1 (177)
- 2.5.12. Doskonały eksploit: wersja 2 (193)
- 2.5.13. Doskonały eksploit: wersja 3 (195)
- 2.5.14. Błędy na deser (197)
- 2.5.15. Znieważenie konta root (200)
- 2.5.16. Kto jest kim? (202)
Rozdział 2.6. Łamigłówki związane z technikami inżynierii wstecznej (205)
- 2.6.1. Pięć razy "Cool Hacker!" (205)
- 2.6.2. Dzień dobry, lamerze! (209)
- 2.6.3. Kocham Windows! (212)
- 2.6.4. Modyfikacja bitów (215)
- 2.6.5. Niechże odpowie "OK!" (216)
- 2.6.6. He, he, he... (219)
- 2.6.7. Złam mnie! (225)
- 2.6.8. Back in the USSR (235)
- 2.6.9. Figury (240)
- 2.6.10. Znajdź licznik (245)
- 2.6.11. CD Crack (249)
- 2.6.12. St. Petersburg (252)
- 2.6.13. Woda (256)
Rozdział 2.7. Różne łamigłówki (261)
- 2.7.1. Obrazki bez obrazków (261)
- 2.7.2. Sfabrykowany zrzut (263)
- 2.7.3. Czyje to logo? (263)
- 2.7.4. Skąd pochodzi klawiatura? (264)
- 2.7.5. Kryptorytm (264)
- 2.7.6. Przypomnienie (264)
- 2.7.7. Co to za książki? (265)
- 2.7.8. Trudne pytania (265)
Dodatki (267)
Dodatek A Zalecana lektura (269)
Skorowidz (271)
Hakerskie łamigłówki
Zapraszam serdecznie do zakupu
|