Archi-wizator aukcji
Data archiwizacji: 2008-07-13 18:03:13 CEST
Oryginalna aukcja: http://www.allegro.pl/item398841484.html
Zobacz rowniez wersje bez zarchiwizowanych obrazkow

Hakerskie łamigłówki /hacking/ [nowa] (398841484) - Aukcje internetowe Allegro

Pomoc

 
Hakerskie łamigłówki /hacking/ [nowa] (numer 398841484)
 

Dane
Cena Kup Teraz:28,50 zł za sztukę
Dostępna liczba
sztuk:
8 z 8 wystawionych
Do końca: 11 dni
(pią 25 lip 2008 15:30:03 CEST)
Sprzedający infmaster (137)
Ograniczenie Kup Teraz - kliknij po więcej informacji
Ograniczenie dla Użytkowników
bez pełnej aktywacji konta
Więcej informacji
Lokalizacja Warszawa
Koszt przesyłki pokrywa Kupujący
Kup Teraz
Cena za sztukę: 28,50 zł

Liczba sztuk


kup na raty


Transport i płatność
Opcje transportu Formy płatności
Przesyłka pocztowa (list polecony/paczka)
Przesyłka pocztowa priorytetowa (list polecony/paczka)
Przesyłka kurierska
Zgadzam się na wysłanie przedmiotu za granicę
 Wpłata na konto bankowe (płatność z góry)  Koszt wysyłki: 8,00 zł
 Pobranie pocztowe (płatne przy odbiorze)  Koszt wysyłki: 14,00 zł

Opis

Przedmiotem aukcji jest NOWA książka wydawnictwa: Helion

Hakerskie łamigłówki


Sprawdź i rozwiń swoje umiejętności

  • Kryptoanaliza
  • Zabezpieczanie aplikacji
  • Włamania do systemu Windows

Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestępcą, kradnącym dane i wyrządzającym ogromne szkody. Jednak coraz częściej znajomość hakerskich sztuczek przydaje się również informatykom stojącym po właściwej stronie barykady. Programiści, specjaliści od zabezpieczeń i administratorzy systemów wykorzystują tę wiedzę do zapobiegania atakom. Poznanie taktyki przeciwnika jest w tym wypadku najlepszym rozwiązaniem.

"Hakerskie łamigłówki" to zbiór zagadek i problemów związanych z szeroko pojętym bezpieczeństwem sieci, aplikacji i danych. Ich rozwiązywanie dostarcza nie tylko rozrywki, ale przede wszystkim uczy myśleć innymi kategoriami. Poznasz niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz się, że znajomość technik ataków hakerskich pozwala również zabezpieczać się przed nimi. W pierwszej części książki znajdują się zagadki, podzielone na kategorie, w drugiej -- rozwiązania.
  • Kryptoanaliza i łamanie haseł
  • Śledzenie pakietów i przechwytywanie danych
  • Tworzenie bezpiecznych aplikacji
  • Zabezpieczanie skryptów CGI i PHP
  • Pisanie eksploitów
  • Inżynieria wsteczna

Spójrz na problemy bezpieczeństwa z innej perspektywy.


Spis treści:

Przedmowa (7)

Część I Łamigłówki (9)

Rozdział 1.1. Łamigłówki z dziedziny kryptoanalizy (11)

  • 1.1.1. Cool Crypto (11)
  • 1.1.2. Gil Bates i Cool Crypto (12)
  • 1.1.3. Korespondencja gwiazd (13)
  • 1.1.4. Algorytm Rot13 (14)
  • 1.1.5. Eliminacja "poszukiwaczek złota" (14)
  • 1.1.6. Ataki siłowe i lamerzy (15)
  • 1.1.7. Admin Monkey (15)
  • 1.1.8. Dwa kolejne generatory haseł (16)
  • 1.1.9. Słynne zdanie (16)
  • 1.1.10. Tajna wiadomość (17)
  • 1.1.11. Kandydat do pracy (17)
  • 1.1.12. Inny kandydat do pracy (17)
  • 1.1.13. Gil pisze do Minusa (18)
  • 1.1.14. Minus odpowiada Gilowi (18)
  • 1.1.15. Sejf na łapę królika (18)
  • 1.1.16. Hey Hacker! (19)
  • 1.1.17. Dowcipny kryptolog (19)

Rozdział 1.2. Łamigłówki sieciowe (21)

  • 1.2.1. Odwzorowanie warstw modelu OSI (21)
  • 1.2.2. Skuteczny sniffing (22)
  • 1.2.3. Sniffing haseł (24)
  • 1.2.4. Jaki był wynik śledzenia pakietów? (25)
  • 1.2.5. W jaki sposób oszukać PGP? (26)
  • 1.2.6. Ostrzeżenia programu tcpdump (27)

Rozdział 1.3. Łamigłówki związane z systemem Windows (43)

  • 1.3.1. Nieopierzony nauczyciel informatyki walczy z wirusami (43)
  • 1.3.2. Pliki, które nigdy nie giną (44)
  • 1.3.3. Przypadek brakującego miejsca na dysku (44)
  • 1.3.4. Tajemniczy błąd systemowy (44)
  • 1.3.5. Cracking "gołymi rękami" (45)

Rozdział 1.4. Łamigłówki związane z kodowaniem (47)

  • 1.4.1. Hakerskie kryptorytmy (47)
  • 1.4.2. Optymalizacja programu do obliczania ciągu Fibonacciego (48)
  • 1.4.3. Tępe ostrza (48)
  • 1.4.4. Program, który wyświetla swój kod (50)
  • 1.4.5. Program dwujęzyczny (50)
  • 1.4.6. Praktyczne kodowanie (51)
  • 1.4.7. Odwrotny cracking (52)
  • 1.4.8. Wygłupy z dyrektywą #define (52)
  • 1.4.9. Proste równanie (53)
  • 1.4.10. Pozbądź się instrukcji IF (53)
  • 1.4.11. Układ logiczny (53)
  • 1.4.12. Gwiazda logiczna (54)
  • 1.4.13. Optymalizacja w języku C (55)
  • 1.4.14. Optymalizacja dla miłośników asemblera (55)

Rozdział 1.5. Bezpieczne programowanie (57)

  • 1.5.1. Łamigłówki dla "skrypciarzy" (57)
  • 1.5.2. Hasło do osobistych tajemnic (61)
  • 1.5.3. Błędy w skryptach CGI (61)
  • 1.5.4. Błędy w skryptach PHP (63)
  • 1.5.5. Szpieg w pliku CORE (64)
  • 1.5.6. Dr Jekyll i Mr Hyde (65)
  • 1.5.7. Zalecenia "eksperta" (65)
  • 1.5.8. Tajemniczy ciąg znaków: wersja 1 (66)
  • 1.5.9. Tajemniczy ciąg znaków: wersja 2 (66)
  • 1.5.10. Tajemniczy ciąg znaków: wersja 3 (66)
  • 1.5.11. Doskonały eksploit: wersja 1 (67)
  • 1.5.12. Doskonały eksploit: wersja 2 (67)
  • 1.5.13. Doskonały eksploit: wersja 3 (68)
  • 1.5.14. Błędy na deser (69)
  • 1.5.15. Znieważenie konta root (70)
  • 1.5.16. Kto jest kim? (70)

Rozdział 1.6. Łamigłówki związane z technikami inżynierii wstecznej (71)

  • 1.6.1. Pięć razy "Cool Hacker!" (72)
  • 1.6.2. Dzień dobry, lamerze! (72)
  • 1.6.3. Kocham Windows! (73)
  • 1.6.4. Modyfikacja bitów (73)
  • 1.6.5. Niechże odpowie "OK!" (74)
  • 1.6.6. He, he, he... (74)
  • 1.6.7. Złam mnie! (75)
  • 1.6.8. Back in the USSR (76)
  • 1.6.9. Figury (76)
  • 1.6.10. Znajdź licznik (77)
  • 1.6.11. CD Crack (78)
  • 1.6.12. St. Petersburg (79)
  • 1.6.13. Woda (79)

Rozdział 1.7. Różne łamigłówki (81)

  • 1.7.1. Obrazki bez obrazków (81)
  • 1.7.2. Sfabrykowany zrzut (83)
  • 1.7.3. Czyje to logo? (84)
  • 1.7.4. Skąd pochodzi klawiatura? (86)
  • 1.7.5. Kryptorytm (86)
  • 1.7.6. Przypomnienie (86)
  • 1.7.7. Co to za książki? (87)
  • 1.7.8. Trudne pytania (87)

Część II Rozwiązania (89)

Rozdział 2.1. Łamigłówki z dziedziny kryptoanalizy (91)

  • 2.1.1. Cool Crypto (91)
  • 2.1.2. Gil Bates i Cool Crypto (93)
  • 2.1.3. Korespondencja gwiazd (94)
  • 2.1.4. Algorytm Rot13 (98)
  • 2.1.5. Eliminacja "poszukiwaczek złota" (99)
  • 2.1.6. Ataki siłowe i lamerzy (99)
  • 2.1.7. Admin Monkey (100)
  • 2.1.8. Dwa kolejne generatory haseł (100)
  • 2.1.9. Słynne zdanie (101)
  • 2.1.10. Tajna wiadomość (101)
  • 2.1.11. Kandydat do pracy (102)
  • 2.1.12. Inny kandydat do pracy (102)
  • 2.1.13. Gil pisze do Minusa (103)
  • 2.1.14. Minus odpowiada Gilowi (104)
  • 2.1.15. Sejf na łapę królika (105)
  • 2.1.16. Hey Hacker! (105)
  • 2.1.17. Dowcipny kryptolog (106)

Rozdział 2.2. Łamigłówki sieciowe (109)

  • 2.2.1. Odwzorowanie warstw modelu OSI (109)
  • 2.2.2. Skuteczny sniffing (110)
  • 2.2.3. Sniffing haseł (113)
  • 2.2.4. Jaki był wynik śledzenia pakietów? (113)
  • 2.2.5. W jaki sposób oszukać PGP? (115)
  • 2.2.6. Ostrzeżenia programu tcpdump (117)

Rozdział 2.3. Łamigłówki związane z systemem Windows (123)

  • 2.3.1. Nieopierzony nauczyciel informatyki walczy z wirusami (123)
  • 2.3.2. Pliki, które nigdy nie giną (126)
  • 2.3.3. Przypadek brakującego miejsca na dysku (127)
  • 2.3.4. Tajemniczy błąd systemowy (129)
  • 2.3.5. Cracking "gołymi rękami" (130)

Rozdział 2.4. Łamigłówki związane z kodowaniem (133)

  • 2.4.1. Kryptorytm ze słowem HACKER (133)
  • 2.4.2. Optymalizacja programu do obliczania ciągu Fibonacciego (135)
  • 2.4.3. Tępe ostrza (135)
  • 2.4.4. Program, który wyświetla swój kod (135)
  • 2.4.5. Program dwujęzyczny (137)
  • 2.4.6. Praktyczne kodowanie (138)
  • 2.4.7. Odwrotny cracking (139)
  • 2.4.8. Wygłupy z dyrektywą #define (143)
  • 2.4.9. Proste równanie (143)
  • 2.4.10. Pozbądź się instrukcji IF (144)
  • 2.4.11. Układ logiczny (144)
  • 2.4.12. Gwiazda logiczna (150)
  • 2.4.13. Optymalizacja w języku C (152)
  • 2.4.14. Optymalizacja dla miłośników asemblera (152)

Rozdział 2.5. Bezpieczne programowanie (155)

  • 2.5.1. Łamigłówki dla "skrypciarzy" (155)
  • 2.5.2. Hasło do osobistych tajemnic (156)
  • 2.5.3. Błędy w skryptach CGI (160)
  • 2.5.4. Błędy w skryptach PHP (161)
  • 2.5.5. Szpieg w pliku CORE (164)
  • 2.5.6. Dr Jekyll i Mr Hyde (165)
  • 2.5.7. Zalecenia "eksperta" (167)
  • 2.5.8. Tajemniczy ciąg znaków: wersja 1 (167)
  • 2.5.9. Tajemniczy ciąg znaków: wersja 2 (171)
  • 2.5.10. Tajemniczy ciąg znaków: wersja 3 (175)
  • 2.5.11. Doskonały eksploit: wersja 1 (177)
  • 2.5.12. Doskonały eksploit: wersja 2 (193)
  • 2.5.13. Doskonały eksploit: wersja 3 (195)
  • 2.5.14. Błędy na deser (197)
  • 2.5.15. Znieważenie konta root (200)
  • 2.5.16. Kto jest kim? (202)

Rozdział 2.6. Łamigłówki związane z technikami inżynierii wstecznej (205)

  • 2.6.1. Pięć razy "Cool Hacker!" (205)
  • 2.6.2. Dzień dobry, lamerze! (209)
  • 2.6.3. Kocham Windows! (212)
  • 2.6.4. Modyfikacja bitów (215)
  • 2.6.5. Niechże odpowie "OK!" (216)
  • 2.6.6. He, he, he... (219)
  • 2.6.7. Złam mnie! (225)
  • 2.6.8. Back in the USSR (235)
  • 2.6.9. Figury (240)
  • 2.6.10. Znajdź licznik (245)
  • 2.6.11. CD Crack (249)
  • 2.6.12. St. Petersburg (252)
  • 2.6.13. Woda (256)

Rozdział 2.7. Różne łamigłówki (261)

  • 2.7.1. Obrazki bez obrazków (261)
  • 2.7.2. Sfabrykowany zrzut (263)
  • 2.7.3. Czyje to logo? (263)
  • 2.7.4. Skąd pochodzi klawiatura? (264)
  • 2.7.5. Kryptorytm (264)
  • 2.7.6. Przypomnienie (264)
  • 2.7.7. Co to za książki? (265)
  • 2.7.8. Trudne pytania (265)

Dodatki (267)

Dodatek A Zalecana lektura (269)

Skorowidz (271)

Hakerskie łamigłówki

Zapraszam serdecznie do zakupu


Wyświetleń: 58

up

Korzystanie z serwisu oznacza akceptację regulaminu