Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

SZKOŁA HAKERÓW Podręcznik Edycja 2.0

28-02-2012, 15:34
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 70 zł     
Użytkownik informatyka_ke
numer aukcji: 2030779456
Miejscowość Warszawa
Wyświetleń: 88   
Koniec: 31-01-2012 12:41:58

Dodatkowe informacje:
Stan: Nowy
Rok wydania (xxxx): 2009
Kondycja: bez śladów używania
Język: polski
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Z przyjemnością oddajemy do Twoich rąk niniejszy niniejszy podręcznik. Stanowi on podstawę wiedzy w zakresie bezpieczeństwa systemów komputerowych i sieci. Podstawę, która znana jest każdemu, szanującemu się hakerowi.

Szkoła Hakerów jest pierwszym polskim podręcznikiem kompleksowo i przejrzyście wprowadzającym w tematykę hackingu.

Mimo, że książka jest napisana przez specjalistów w tej dziedzinie, nie znaczy, że jest skierowana do wąskiego kręgu odbiorców. Przejrzystość treści i wielość przykładów sprawiają, że praktyczne opanowanie technik, na co dzień stosowanych przez hakerów, nie powinno stwarzać trudności.

Polacamy wszystkim zainteresowanych problematyką hackingu, niezależnie od stopnia zaawansowania.


Przedmowa do wydania trzeciego
„Szkoła Hakerów??? Czy wyście już do końca powariowali?!
Kim jest haker?
Misja Szkoły Hakerów

Słowem wstępu
Sposób przekazywania wiedzy, który działa
Dla kogo jest ta książka?
Czego nauczysz się z tej książki?
Jak korzystać z podręcznika Szkoły Hakerów?
Szkoleniowy System Operacyjny i Filmy Instruktażowe
O Autorach
Podsumowanie

Wskazówki prawne
Art. 267.
Art. 268.
Art. 268a.
Art. 269.
Art. 269a.
Art. 269b.

Rozdział 1. Odzyskiwanie zagubionych haseł
Odzyskiwanie haseł RAR i ZIP – Advanced Archive Password Recovery
Odzyskiwanie plików DOC – Advanced Offi ce Password Recovery

Rozdział 2. Przechwytywanie informacji w sieciach LAN
Co będzie nam potrzebne?
Krótkie przedstawienie używanych programów
Czym jest protokół ARP?
Jak to działa?
Skąd wziąć cel?

Rozdział 3. Przechwytywanie danych szyfrowanych, atak na sesję SSL

Rozdział 4. Tylne drzwi Twoją furtką do systemu
Modyfi kacja /etc/passwd
Dodanie nowej usługi
ICMP Backdoor
Modyfi kacja daemona

Rozdział 5. Ukrywanie plików i katalogów przy pomocy modułu jądra serii 2.6
Budowa modułu
Kompilacja modułu jądra
Obsługa modułów przez jądro
Wywołania systemowe
O rejestrach nieco więcej
Zestawienie rejestrów
Funkcje obsługi i tablica sys_call_table
Dostęp do sys_call_table w nowych jądrach serii 2.6
Podmiana funkcji w sys_call_table
Ukrywanie plików i katalogów przy użyciu modułu jądra
Rozwijamy nasz moduł
Ukrywanie modułu jądra

Rozdział 6. Ataki typu Buff er Overfl ow
Pamięć
Stos
Czym jest bufor?
Prosty przykład wykorzystania buff er overfl ow
Zaawansowany przykład buff er overfl ow
Użycie shellcode
Jak nie popełnić błędu?

Rozdział 7. Praktyczny przykład ataku zdalnego
Zbieranie informacji
Badanie strony www
Wybór języka programowania
Język Python
Moduły Pythona
Piszemy exploita
Praktyczne wykorzystanie exploita

Rozdział 8. Ataki typu Heap Overfl ow
Segmenty pamięci
Sterta
Przepełnienie bufora
Przykład heap overfl ow
Przykład bss overfl ow

Rozdział 9. Ataki typu Format String
Czym jest ciąg formatujący?
Błędne użycie funkcji printf()
Zastosowanie znacznika %n
Praktyczne wykorzystanie błędu typu format string
Wykorzystanie shellcode
Nadpisanie kopii EIP
Nadpisywanie sekcji GOT
Nadpisywanie sekcji DTORS
Jak uniknąć błędu?

Rozdział 10. Praktyczny przykład ataku typu Format String
Wybór atakowanego oprogramowania
Uzyskanie dostępu do przekazanego adresu shellcode
Określenie najlepszego miejsca dla shellcode w pamięci
Znalezienie miejsca nadającego się do nadpisania
Nadpisanie określonego miejsca adresem shellcode
Problemy związane z długością zapytania

Rozdział 11. Nadpisywanie wskanika strumienia pliku, File Stream Pointer Overwrite
Omijanie wskanika strumienia pliku
Wykorzystanie wskanika strumienia pliku
Atak na FreeBSD
Atak na system Linux

Rozdział 12. Błędy na poziomie jądra systemu
Błędy jądra
Buff er overfl ow – krótkie przypomnienie
Podatny moduł jądra

Tworzenie shellcode 2
Exploit
Przykład z życia – bluetooth
Tworzenie exploita
Brak adresu tablicy bt_proto

Rozdział 13. Wykorzystanie protokołu ICMP z punktu widzenia Hakera
Budowa pakietu IP
Narzędzie ping
Określanie drogi pakietu przy użyciu programu traceroute
Wykorzystanie ICMP w atakach typu DoS
Ping fl ooding
Tworzymy własny ping fl ooder
Backdoor wykorzystujący ICMP
Przesyłanie danych za pomocą ICMP
Skanowanie ICMP

Rozdział 14. Zdalne rozpoznawanie systemu operacyjnego
Era kamienia łupanego
OS Fingerprinting
Aktywny Fingerprinting
Jak to działa
Pasywny Fingerprinting
Wykorzystanie p0fa przeciw nmapowi

Rozdział 15. Netfi lter w służbie bezpieczeństwa systemu
Fingerprinting – przypomnienie
Stack fi ngerprinting
Moduły kernela
Netfi lter
Filtracja pakietów
Filtracja portu
Modyfi kacja pakietów w locie
Podszywamy się pod FreeBSD

Rozdział 16. Zabezpieczanie systemu krok po kroku
Przygotowywanie dysku twardego
Wybór instalacji
Hasło administratora
Firewall
Superserwer xinetd
Konfi guracja SSH
Ukrywanie informacji oraz bit SUID
Oprogramowanie poprawiające bezpieczeństwo systemu
Kernel – czuły punkt systemu
Co dalej?

Rozdział 17. Skanery bezpieczeństwa
Czym są skanery
Nmap
Techniki skanowania
Skanowanie z wykorzystaniem connect()
Skanowanie TCP SYN
Skanowanie TCP FIN
Skanowanie TCP Ident
Skanowanie UDP przy pomocy ICMP
Skanowanie UDP przy pomocy write() i recvfrom()
Skanowanie ICMP Echo
Skanowanie fragmentacyjne
Skanowanie z wykryciem wersji
Skanowanie protokołem IP
Skanowanie ACK
Skanowanie rozmiarem okna TCP
Skanowanie RPC
Skanowanie listy
Skanowanie przy pomocy pinga
Skanowanie bezczynne
Praktyka
Wprowadzenie do Nessusa
Konfi guracja
Praktyka
Tworzenie zasad dla użytkowników
Użytkowanie
Nikto
Instalacja
Użytkowanie i opcje
Konfi guracja Nikto
Praktyka

Rozdział 18. Łaty poprawiające poziom bezpieczeństwa
Grsecurity
Łatamy i konfi gurujemy nowe jądro
Kompilacja jądra z łatą grsecurity
Stack-Smashing Protector
LibSafe

Rozdział 19. Systemy wykrywania włamań
Czym jest IDS?
Snort
Instalacja Snorta
Konfi guracja Snorta
Użytkowanie
Zasady Snorta
Portsentry
Instalujemy Portsentry
Użytkowanie Portsentry

Rozdział 20. Atak z wykorzystaniem serwera stron WWW
Cel
Serwer Apache i jego możliwości
PHP
Niebezpieczne funkcje uruchamiające
Listowanie zawartości katalogu i odczyt plików
Moduły PHP
Kompilacja modułów i problemy z tym związane
Wszystko zablokowane, co teraz?
Nie da się – czy to już koniec?
CGI
Moduły mod_python, mod_perl, mod_

Rozdział 21. Spim, czyli zmora dla komunikatora
Czym jest spim?
Narzędzia
Biblioteka libgadu
Wysyłanie wiadomości za pomocą libgadu
Obsługa katalogu publicznego z poziomu libgadu
SpimBomber
Jak się obronić

Rozdział 22. Tworzenie shellcodu w środowisku Win32
Czym jest shellcode
Typy shellcodów
Odnalezienie adresu kernela
Wykorzystanie adresów stałych
Odnajdywanie adresów funkcji API za pomocą Export Section kernela
Czym są funkcje API
Do czego shellcode potrzebuje funkcje API
Czym jest sekcja export
Odnajdywanie adresów funkcji API za pomocą Import Address Table
Shellcode, który ściąga i uruchamia trojana z wykorzystaniem Win32-IF
Czym są Win32-Internet Functions?

Zakończenie