| Opis książki:
 
 Sprawdź i rozwiń swoje umiejętności
 
 Kryptoanaliza  Zabezpieczanie aplikacji  Włamania do systemu Windows  Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestępcą, kradnącym dane i wyrządzającym ogromne szkody. Jednak coraz częściej znajomość hakerskich sztuczek przydaje się również informatykom stojącym po właściwej stronie barykady. Programiści, specjaliści od zabezpieczeń i administratorzy systemów wykorzystują tę wiedzę do zapobiegania atakom. Poznanie taktyki przeciwnika jest w tym wypadku najlepszym rozwiązaniem.
 
 "Hakerskie łamigłówki" to zbiór zagadek i problemów związanych z szeroko pojętym bezpieczeństwem sieci, aplikacji i danych. Ich rozwiązywanie dostarcza nie tylko rozrywki, ale przede wszystkim uczy myśleć innymi kategoriami. Poznasz niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz się, że znajomość technik ataków hakerskich pozwala również zabezpieczać się przed nimi. W pierwszej części książki znajdują się zagadki, podzielone na kategorie, w drugiej -- rozwiązania.
 
 Kryptoanaliza i łamanie haseł  Śledzenie pakietów i przechwytywanie danych  Tworzenie bezpiecznych aplikacji  Zabezpieczanie skryptów CGI i PHP  Pisanie eksploitów  Inżynieria wsteczna  Spójrz na problemy bezpieczeństwa z innej perspektywy.
 
 
 Przedmowa   (7)
 Część I Łamigłówki   (9)
 Rozdział 1.1. Łamigłówki z dziedziny kryptoanalizy   (11)
 1.1.1. Cool Crypto   (11)
1.1.2. Gil Bates i Cool Crypto   (12)
1.1.3. Korespondencja gwiazd   (13)
1.1.4. Algorytm Rot13   (14)
1.1.5. Eliminacja "poszukiwaczek złota"   (14)
1.1.6. Ataki siłowe i lamerzy   (15)
1.1.7. Admin Monkey   (15)
1.1.8. Dwa kolejne generatory haseł   (16)
1.1.9. Słynne zdanie   (16)
1.1.10. Tajna wiadomość   (17)
1.1.11. Kandydat do pracy   (17)
1.1.12. Inny kandydat do pracy   (17)
1.1.13. Gil pisze do Minusa   (18)
1.1.14. Minus odpowiada Gilowi   (18)
1.1.15. Sejf na łapę królika   (18)
1.1.16. Hey Hacker!   (19)
1.1.17. Dowcipny kryptolog   (19)
 Rozdział 1.2. Łamigłówki sieciowe   (21)
 1.2.1. Odwzorowanie warstw modelu OSI   (21)
1.2.2. Skuteczny sniffing   (22)
1.2.3. Sniffing haseł   (24)
1.2.4. Jaki był wynik śledzenia pakietów?   (25)
1.2.5. W jaki sposób oszukać PGP?   (26)
1.2.6. Ostrzeżenia programu tcpdump   (27)
 Rozdział 1.3. Łamigłówki związane z systemem Windows   (43)
 1.3.1. Nieopierzony nauczyciel informatyki walczy z wirusami   (43)
1.3.2. Pliki, które nigdy nie giną   (44)
1.3.3. Przypadek brakującego miejsca na dysku   (44)
1.3.4. Tajemniczy błąd systemowy   (44)
1.3.5. Cracking "gołymi rękami"   (45)
 Rozdział 1.4. Łamigłówki związane z kodowaniem   (47)
 1.4.1. Hakerskie kryptorytmy   (47)
1.4.2. Optymalizacja programu do obliczania ciągu Fibonacciego   (48)
1.4.3. Tępe ostrza   (48)
1.4.4. Program, który wyświetla swój kod   (50)
1.4.5. Program dwujęzyczny   (50)
1.4.6. Praktyczne kodowanie   (51)
1.4.7. Odwrotny cracking   (52)
1.4.8. Wygłupy z dyrektywą #define   (52)
1.4.9. Proste równanie   (53)
1.4.10. Pozbądź się instrukcji IF   (53)
1.4.11. Układ logiczny   (53)
1.4.12. Gwiazda logiczna   (54)
1.4.13. Optymalizacja w języku C   (55)
1.4.14. Optymalizacja dla miłośników asemblera   (55)
 Rozdział 1.5. Bezpieczne programowanie   (57)
 1.5.1. Łamigłówki dla "skrypciarzy"   (57)
1.5.2. Hasło do osobistych tajemnic   (61)
1.5.3. Błędy w skryptach CGI   (61)
1.5.4. Błędy w skryptach PHP   (63)
1.5.5. Szpieg w pliku CORE   (64)
1.5.6. Dr Jekyll i Mr Hyde   (65)
1.5.7. Zalecenia "eksperta"   (65)
1.5.8. Tajemniczy ciąg znaków: wersja 1   (66)
1.5.9. Tajemniczy ciąg znaków: wersja 2   (66)
1.5.10. Tajemniczy ciąg znaków: wersja 3   (66)
1.5.11. Doskonały eksploit: wersja 1   (67)
1.5.12. Doskonały eksploit: wersja 2   (67)
1.5.13. Doskonały eksploit: wersja 3   (68)
1.5.14. Błędy na deser   (69)
1.5.15. Znieważenie konta root   (70)
1.5.16. Kto jest kim?   (70)
 Rozdział 1.6. Łamigłówki związane z technikami inżynierii wstecznej   (71)
 1.6.1. Pięć razy "Cool Hacker!"   (72)
1.6.2. Dzień dobry, lamerze!   (72)
1.6.3. Kocham Windows!   (73)
1.6.4. Modyfikacja bitów   (73)
1.6.5. Niechże odpowie "OK!"   (74)
1.6.6. He, he, he...   (74)
1.6.7. Złam mnie!   (75)
1.6.8. Back in the USSR   (76)
1.6.9. Figury   (76)
1.6.10. Znajdź licznik   (77)
1.6.11. CD Crack   (78)
1.6.12. St. Petersburg   (79)
1.6.13. Woda   (79)
 Rozdział 1.7. Różne łamigłówki   (81)
 1.7.1. Obrazki bez obrazków   (81)
1.7.2. Sfabrykowany zrzut   (83)
1.7.3. Czyje to logo?   (84)
1.7.4. Skąd pochodzi klawiatura?   (86)
1.7.5. Kryptorytm   (86)
1.7.6. Przypomnienie   (86)
1.7.7. Co to za książki?   (87)
1.7.8. Trudne pytania   (87)
 Część II Rozwiązania   (89)
 Rozdział 2.1. Łamigłówki z dziedziny kryptoanalizy   (91)
 2.1.1. Cool Crypto   (91)
2.1.2. Gil Bates i Cool Crypto   (93)
2.1.3. Korespondencja gwiazd   (94)
2.1.4. Algorytm Rot13   (98)
2.1.5. Eliminacja "poszukiwaczek złota"   (99)
2.1.6. Ataki siłowe i lamerzy   (99)
2.1.7. Admin Monkey   (100)
2.1.8. Dwa kolejne generatory haseł   (100)
2.1.9. Słynne zdanie   (101)
2.1.10. Tajna wiadomość   (101)
2.1.11. Kandydat do pracy   (102)
2.1.12. Inny kandydat do pracy   (102)
2.1.13. Gil pisze do Minusa   (103)
2.1.14. Minus odpowiada Gilowi   (104)
2.1.15. Sejf na łapę królika   (105)
2.1.16. Hey Hacker!   (105)
2.1.17. Dowcipny kryptolog   (106)
 Rozdział 2.2. Łamigłówki sieciowe   (109)
 2.2.1. Odwzorowanie warstw modelu OSI   (109)
2.2.2. Skuteczny sniffing   (110)
2.2.3. Sniffing haseł   (113)
2.2.4. Jaki był wynik śledzenia pakietów?   (113)
2.2.5. W jaki sposób oszukać PGP?   (115)
2.2.6. Ostrzeżenia programu tcpdump   (117)
 Rozdział 2.3. Łamigłówki związane z systemem Windows   (123)
 2.3.1. Nieopierzony nauczyciel informatyki walczy z wirusami   (123)
2.3.2. Pliki, które nigdy nie giną   (126)
2.3.3. Przypadek brakującego miejsca na dysku   (127)
2.3.4. Tajemniczy błąd systemowy   (129)
2.3.5. Cracking "gołymi rękami"   (130)
 Rozdział 2.4. Łamigłówki związane z kodowaniem   (133)
 2.4.1. Kryptorytm ze słowem HACKER   (133)
2.4.2. Optymalizacja programu do obliczania ciągu Fibonacciego   (135)
2.4.3. Tępe ostrza   (135)
2.4.4. Program, który wyświetla swój kod   (135)
2.4.5. Program dwujęzyczny   (137)
2.4.6. Praktyczne kodowanie   (138)
2.4.7. Odwrotny cracking   (139)
2.4.8. Wygłupy z dyrektywą #define   (143)
2.4.9. Proste równanie   (143)
2.4.10. Pozbądź się instrukcji IF   (144)
2.4.11. Układ logiczny   (144)
2.4.12. Gwiazda logiczna   (150)
2.4.13. Optymalizacja w języku C   (152)
2.4.14. Optymalizacja dla miłośników asemblera   (152)
 Rozdział 2.5. Bezpieczne programowanie   (155)
 2.5.1. Łamigłówki dla "skrypciarzy"   (155)
2.5.2. Hasło do osobistych tajemnic   (156)
2.5.3. Błędy w skryptach CGI   (160)
2.5.4. Błędy w skryptach PHP   (161)
2.5.5. Szpieg w pliku CORE   (164)
2.5.6. Dr Jekyll i Mr Hyde   (165)
2.5.7. Zalecenia "eksperta"   (167)
2.5.8. Tajemniczy ciąg znaków: wersja 1   (167)
2.5.9. Tajemniczy ciąg znaków: wersja 2   (171)
2.5.10. Tajemniczy ciąg znaków: wersja 3   (175)
2.5.11. Doskonały eksploit: wersja 1   (177)
2.5.12. Doskonały eksploit: wersja 2   (193)
2.5.13. Doskonały eksploit: wersja 3   (195)
2.5.14. Błędy na deser   (197)
2.5.15. Znieważenie konta root   (200)
2.5.16. Kto jest kim?   (202)
 Rozdział 2.6. Łamigłówki związane z technikami inżynierii wstecznej   (205)
 2.6.1. Pięć razy "Cool Hacker!"   (205)
2.6.2. Dzień dobry, lamerze!   (209)
2.6.3. Kocham Windows!   (212)
2.6.4. Modyfikacja bitów   (215)
2.6.5. Niechże odpowie "OK!"   (216)
2.6.6. He, he, he...   (219)
2.6.7. Złam mnie!   (225)
2.6.8. Back in the USSR   (235)
2.6.9. Figury   (240)
2.6.10. Znajdź licznik   (245)
2.6.11. CD Crack   (249)
2.6.12. St. Petersburg   (252)
2.6.13. Woda   (256)
 Rozdział 2.7. Różne łamigłówki   (261)
 2.7.1. Obrazki bez obrazków   (261)
2.7.2. Sfabrykowany zrzut   (263)
2.7.3. Czyje to logo?   (263)
2.7.4. Skąd pochodzi klawiatura?   (264)
2.7.5. Kryptorytm   (264)
2.7.6. Przypomnienie   (264)
2.7.7. Co to za książki?   (265)
2.7.8. Trudne pytania   (265)
 Dodatki  (267)
 Dodatek A Zalecana lektura   (269)
 Skorowidz   (271)
 
 
Zapraszam serdecznie.
 
 
 |