Książka Hakerzy w Windows 2000: Sekrety zabezpieczeń sieci komputerowych pokaże Ci krok po kroku w jaki sposób bronią się przed najnowszymi atakami. Dzięki niej zrozumiesz, w jaki sposób intruzi wchodzą do zaatakowanych sieci i w jaki sposób wykorzystują ich zasoby. Autorzy, Joel Scambray i Stuart McClure, są uznanymi ekspertami i autorami bestsellerów (m.in. Hakerzy - Cała prawda). W tej książce pokazują oni przykłady rzeczywistych ataków - począwszy od tych prostych, a na najbardziej skomplikowanych skończywszy. Opisują również szczegółowo metody, jakimi można się zabezpieczyć przed takimi atakami.
W książce znajdziesz:
Sprawdzoną już w książce "Hakerzy - cała prawda" metodologię wyszukiwania, wykorzystywania i łatania podatnych na atak systemów.
Opis sposobów, przy pomocy których agresorzy znajdują i wykorzystują słabości NetBIOS i SMB (łącznie z metodami obejścia wpisu RestrictAnonymous i najnowszymi atakami pośrednika na SMB).
Opis przeprowadzania najnowszych ataków na IIS 5 oraz metody zapobiegania tym atakom. Ataki te, to między innymi niezwykle groźne, zdalne przepełnienia bufora, robak Code Red, przechodzenie do systemu plików i ujawnianie kodu źródłowego.
Opisy penetracji i zabezpieczania serwera SQL i serwera terminali.
Opisy pomijania filtrów IPSec systemu Windows 2000 i pokonywania Systemu szyfrowania plików (EFS).
Opis korzystania z programów pozwalających na zwiększenie uprawnień i uruchamianie kodu jak SYSTEM.
Metody wykorzystania usług Active Directory i SNMP.
Opisy metod, które pozwalają agresorom na zdobywanie zaszyfrowanych haseł, łamanie ich i instalowanie zdalnie sterowanych tylnych wejść.
Opisy podstępnych ataków na przeglądarkę Internet Explorer i programy Outlook/Outlook Express. Ataki te mogą pominąć większość zapór ogniowych.
Omówienie ataków typu odmowa usługi (DoS).
Cenne listy kontrolne i oparte na doświadczeniu autorów wskazówki dotyczące zabezpieczania Windows 2000.
Metody korzystania z wbudowanych w system Windows 2000 technologii, takich jak IPSec, Kerberos, Zasady grupy, Szablony zabezpieczeń i Konfiguracja i analiza zabezpieczeń.
Zapraszam