- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 556
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Security Warrior
When it comes to network security, many users and administrators are running scared, and justifiably so. The sophistication of attacks against computer systems increases with each new Internet worm.What's the worst an attacker can do to you? You'd better find out, right? That's what Security Warrior teaches you. Based on the principle that the only way to defend yourself is to understand your attacker in depth, Security Warrior reveals how your systems can be attacked. Covering everything from reverse engineering to SQL attacks, and including topics like social engineering, antiforensics, and common attacks against UNIX and Windows systems, this book teaches you to know your enemy and how to be prepared to do battle.Security Warrior places particular emphasis on reverse engineering. RE is a fundamental skill for the administrator, who must be aware of all kinds of malware that can be installed on his machines -- trojaned binaries, "spyware" that looks innocuous but that sends private data back to its creator, and more. This is the only book to discuss reverse engineering for Linux or Windows CE. It's also the only book that shows you how SQL injection works, enabling you to inspect your database and web applications for vulnerability.Security Warrior is the most comprehensive and up-to-date book covering the art of computer war: attacks against computer systems and their defenses. It's often scary, and never comforting. If you're on the front lines, defending your site against attackers, you need this book. On your shelf--and in your hands.
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(39.90 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
Ebooka "Security Warrior" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Security Warrior" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Security Warrior" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-05-965-5239-8, 9780596552398
- Data wydania ebooka:
- 2004-01-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 3.9MB
- Rozmiar pliku Mobi:
- 3.9MB
Spis treści ebooka
- Security Warrior
- SPECIAL OFFER: Upgrade this ebook with OReilly
- A Note Regarding Supplemental Files
- Preface
- Organization of This Book
- Part I: Software Cracking
- Part II: Network Stalking
- Part III: Platform Attacks
- Part IV: Advanced Defense
- Part V: Appendix
- Conventions Used in This Book
- Using Code Examples
- Comments and Questions
- Acknowledgments
- I. Software Cracking
- 1. Assembly Language
- 1.1. Registers
- 1.1.1. Understanding the Stack
- 1.1.2. Addressing
- 1.1. Registers
- 1.2. ASM Opcodes
- 1.3. References
- 1. Assembly Language
- 2. Windows Reverse Engineering
- 2.1. History of RCE
- 2.2. Reversing Tools
- 2.2.1. Hex Editors
- 2.2.2. Disassemblers
- 2.2.3. Debuggers
- 2.2.4. System Monitors
- 2.2.5. Unpackers
- 2.2.5.1. The PE file format
- 2.2.5.2. ProcDump
- 2.2.6. Personal Firewalls
- 2.2.7. Install Managers
- 2.3. Reverse Engineering Examples
- 2.3.1. Example 1: A Sample Crackme
- 2.3.2. Example 2: Reversing Malicious Code
- 2.4. References
- 3. Linux Reverse Engineering
- 3.1. Basic Tools and Techniques
- 3.1.1. Overview of the Target
- 3.1.2. Debugging
- 3.1.3. Runtime Monitoring
- 3.1.4. Disassembly
- 3.1.5. Hex Dumps
- 3.1. Basic Tools and Techniques
- 3.2. A Good Disassembly
- 3.2.1. Identifying Functions
- 3.2.2. Intermediate Code Generation
- 3.2.3. Program Control Flow
- 3.3. Problem Areas
- 3.3.1. Antidebugging
- 3.3.2. Antidisassembly
- 3.4. Writing New Tools
- 3.4.1. The ELF File Format
- 3.4.1.1. Sample ELF reader
- 3.4.1. The ELF File Format
- 3.4.2. Debugging with ptrace
- 3.4.3. The GNU BFD Library
- 3.4.4. Disassembling with libopcodes
- 3.5. References
- 4. Windows CE Reverse Engineering
- 4.1. Windows CE Architecture
- 4.1.1. Processors
- 4.1.2. Kernel, Processes, and Threads
- 4.1.3. Memory Architecture
- 4.1.4. Graphics, Windowing, and Event Subsystem (GWES)
- 4.1. Windows CE Architecture
- 4.2. CE Reverse Engineering Fundamentals
- 4.2.1. The ARM Processor
- 4.2.2. ARM Opcodes
- 4.2.2.1. Branch (B)
- 4.2.2.2. Branch with Link (BL)
- 4.2.2.3. Move (MOV)
- 4.2.2.4. Compare (CMP)
- 4.2.2.5. Load/Store (LDR/STR)
- 4.2.2.6. Shifting
- 4.3. Practical CE Reverse Engineering
- 4.3.1. Hello, World!
- 4.3.2. CE Cracking Techniques
- 4.3.2.1. Predictable system calls
- 4.3.2.2. strlen and wcslen
- 4.3.2.3. strcmp and CMP
- 4.3.2.4. NOP sliding
- 4.3.3. Disassembling a CE Program
- 4.3.3.1. Loading the file
- 4.3.4. Microsofts eMbedded Visual Tools
- 4.3.5. Using the MVT
- 4.3.6. Experiencing the MVC Environment
- 4.3.7. Reverse Engineering test.exe
- 4.4. Reverse Engineering serial.exe
- 4.4.1. Overview
- 4.4.1.1. Loading the target
- 4.4.1.2. Debugging serial.exe
- 4.4.1. Overview
- 4.4.2. Step-Through Investigation
- 4.4.3. Abusing the System
- 4.4.4. The Cracks
- 4.4.4.1. Crack 1: Sleight of hand
- 4.4.4.2. Crack 2: The NOP slide
- 4.4.4.3. Crack 3: Preventive maintenance
- 4.5. References
- 5. Overflow Attacks
- 5.1. Buffer Overflows
- 5.1.1. A Sample Overflow
- 5.1. Buffer Overflows
- 5.2. Understanding Buffers
- 5.3. Smashing the Stack
- 5.4. Heap Overflows
- 5.5. Preventing Buffer Overflows
- 5.5.1. Automated Source-Code Checking
- 5.5.2. Compiler Add-Ons
- 5.5.3. Miscellaneous Protection Methods
- 5.6. A Live Challenge
- 5.7. References
- II. Network Stalking
- 6. TCP/IP Analysis
- 6.1. A Brief History of TCP/IP
- 6.2. Encapsulation
- 6.3. TCP
- 6.3.1. TCP Features
- 6.3.2. TCP Packet Field Descriptions
- 6.4. IP
- 6.4.1. IP Packet Format
- 6. TCP/IP Analysis
- 6.5. UDP
- 6.6. ICMP
- 6.7. ARP
- 6.8. RARP
- 6.9. BOOTP
- 6.10. DHCP
- 6.11. TCP/IP Handshaking
- 6.12. Covert Channels
- 6.13. IPv6
- 6.13.1. Features of IPv6
- 6.13.2. IPv6 Addressing
- 6.13.3. Security Aspects of IPv6
- 6.14. Ethereal
- 6.15. Packet Analysis
- 6.16. Fragmentation
- 6.16.1. Fragmentation Variables
- 6.16.2. Exploiting Fragments
- 6.16.3. Fragmenting with Nmap
- 6.16.4. hping
- 6.16.5. Fragroute
- 6.17. References
- 7. Social Engineering
- 7.1. Background
- 7.1.1. Less Elite, More Effective
- 7.1.2. Common Misconceptions
- 7.1. Background
- 7.2. Performing the Attacks
- 7.2.1. Active and Passive Attacks
- 7.2.1.1. Sample 1: Impersonation
- 7.2.1.2. Sample 2: Impersonation and authority
- 7.2.1.3. Sample 3: Blackmail
- 7.2.1.4. Sample 4: Sympathy
- 7.2.1. Active and Passive Attacks
- 7.2.2. Preparing for an Attack
- 7.2.3. Social Engineering Action Plan
- 7.2.4. Social Engineering Information Collection Template
- 7.3. Advanced Social Engineering
- 7.4. References
- 8. Reconnaissance
- 8.1. Online Reconnaissance
- 8.1.1. Passive Reconnaissance
- 8.1.1.1. Utilities
- 8.1.1.2. Web reconnaissance
- 8.1.1. Passive Reconnaissance
- 8.1.2. Active Reconnaissance
- 8.1.2.1. Email
- 8.1.2.2. Web site analysis
- 8.1.2.3. FTP
- 8.1.2.4. A word on stealth
- 8.1.2.5. Human reconnaissance
- 8.1. Online Reconnaissance
- 8.2. Conclusion
- 8.3. References
- 9. OS Fingerprinting
- 9.1. Telnet Session Negotiation
- 9.2. TCP Stack Fingerprinting
- 9.2.1. Nmap Test
- 9.2.2. Nmap Techniques
- 9.2.3. Defeating Nmap
- 9.3. Special-Purpose Tools
- 9.4. Passive Fingerprinting
- 9.5. Fuzzy Operating System Fingerprinting
- 9.5.1. Obstacles to Fingerprinting
- 9.5.2. Fuzzy Solution to Operating System Fingerprinting
- 9.6. TCP/IP Timeout Detection
- 9.7. References
- 10. Hiding the Tracks
- 10.1. From Whom Are You Hiding?
- 10.2. Postattack Cleanup
- 10.2.1. System Logs
- 10.2.1.1. The exploit attempt itself
- 10.2.1.2. The attacker's accesses before the exploit
- 10.2.1.3. Erasing logfiles
- 10.2.1. System Logs
- 10.2.2. Application Logs
- 10.2.3. Unix Shell History
- 10.2.4. Unix Binary Logs
- 10.2.5. Other Records
- 10.3. Forensic Tracks
- 10.3.1. File Traces
- 10.3.2. Timestamps
- 10.3.2.1. Countermeasures
- 10.4. Maintaining Covert Access
- 10.4.1. Hiding
- 10.4.2. Hidden Access
- 10.5. References
- III. Platform Attacks
- 11. Unix Defense
- 11.1. Unix Passwords
- 11.2. File Permissions
- 11.2.1. Attributes and Capabilities
- 11.3. System Logging
- 11.4. Network Access in Unix
- 11.4.1. TCP Wrappers
- 11.4.2. NFS/NIS
- 11.4.3. Backups
- 11.4.4. X Window System
- 11. Unix Defense
- 11.5. Unix Hardening
- 11.5.1. Hardening Areas
- 11.5.1.1. Checking installed software
- 11.5.1.2. Patching the system
- 11.5.1.3. Filesystem permissions
- 11.5.1.4. Login security
- 11.5.1.5. User security
- 11.5.1.6. Physical security
- 11.5.1.7. Network security
- 11.5.1.8. Daemon security
- 11.5.1.9. System logging and accounting
- 11.5.1. Hardening Areas
- 11.5.2. Automated Hardening via Scripts
- 11.5.2.1. Linux Bastille
- 11.5.2.2. Kernel-level hardening
- 11.5.2.3. Pitbull
- 11.5.2.4. Openwall kernel patch
- 11.5.2.5. LIDS
- 11.5.2.6. "Secure Unix"
- 11.5.2.7. Encrypted filesystems
- 11.6. Unix Network Defense
- 11.6.1. Advanced TCP Wrappers
- 11.6.1.1. tcpd
- 11.6.1.2. libwrap
- 11.6.1. Advanced TCP Wrappers
- 11.6.2. Application-Specific Access Controls
- 11.6.2.1. BIND (DNS daemon)
- 11.6.2.2. sendmail (some versions)
- 11.6.2.3. SSH daemon (sshd)
- 11.6.2.4. Apache web server
- 11.6.3. System Configuration Changes
- 11.6.3.1. Security from eavesdropping
- 11.6.3.2. Secure Shell
- 11.6.4. Host-Based Firewalls
- 11.6.4.1. Linux iptables and ipchains
- 11.7. References
- 12. Unix Attacks
- 12.1. Local Attacks
- 12.1.1. Physical Abuses
- 12.1.2. Boot Prompt Attacks
- 12.1.3. Boot Interrupt
- 12.1.4. Screensaver Attacks
- 12.1.5. Path Abuse
- 12.1.6. Password Attacks
- 12.1.7. SUID Abuse
- 12.1.8. /tmp and Symlink/Hardlink Abuse
- 12.1.9. Breaking Out of chroot Jail
- 12.1. Local Attacks
- 12.2. Remote Attacks
- 12.2.1. TCP
- 12.2.2. UDP
- 12.2.3. Top Unix Vulnerabilities
- 12.3. Unix Denial-of-Service Attacks
- 12.3.1. Local Attacks
- 12.3.1.1. Destruction of resources
- 12.3.1.2. Resource exhaustion
- 12.3.1.3. Filling kernel data structures
- 12.3.1. Local Attacks
- 12.3.2. Network Attacks
- 12.3.3. Distributed Denial-of-Service Attacks
- 12.3.3.1. Coordinated and reflexive denial-of-service attacks
- 12.3.3.2. Application-level denial-of-service attacks
- 12.4. References
- 13. Windows Client Attacks
- 13.1. Denial-of-Service Attacks
- 13.1.1. SMB Attack
- 13.1.2. Universal Plug and Play Attack
- 13.1.3. Help Center Attack
- 13.1. Denial-of-Service Attacks
- 13.2. Remote Attacks
- 13.3. Remote Desktop/Remote Assistance
- 13.3.1. Abusing the Remote Desktop
- 13.3.1.1. tscrack
- 13.3.1. Abusing the Remote Desktop
- 13.3.2. Abusing Remote Assistance
- 13.4. References
- 14. Windows Server Attacks
- 14.1. Release History
- 14.2. Kerberos Authentication Attacks
- 14.3. Kerberos Authentication Review
- 14.3.1. Accessing Cross-Domain Network Resources
- 14.3.2. Weaknesses in the Kerberos Protocol
- 14.3.2.1. Vulnerability
- 14.3.2.2. Obtaining the password-verification material
- 14.3.2.3. Decrypting the timestamp
- 14.4. Defeating Buffer Overflow Prevention
- 14.5. Active Directory Weaknesses
- 14.6. Hacking PKI
- 14.7. Smart Card Hacking
- 14.7.1. Smart Card Advantages
- 14.7.2. Hardware Reverse Engineering
- 14.7.3. EEPROM Trapping
- 14.7.4. Power Consumption Analysis
- 14.8. Encrypting File System Changes
- 14.8.1. Background
- 14.8.2. User Interaction
- 14.8.3. Data Recovery on Standalone Machines
- 14.9. Third-Party Encryption
- 14.9.1. Summary of Functionality
- 14.9.2. One-Time Password
- 14.9.3. Local and Corporate Administrator Recovery
- 14.9.4. Authenti-Check Self-Service Password Reset Tool
- 14.9.5. User Program Configuration Options
- 14.9.6. Network Installation and Updating of User Programs
- 14.9.7. Single Sign-On
- 14.10. References
- 15. SOAP XML Web Services Security
- 15.1. XML Encryption
- 15.2. XML Signatures
- 15.3. Reference
- 16. SQL Injection
- 16.1. Introduction to SQL
- 16.1.1. SQL Commands
- 16.1.2. Use of SQL
- 16.1. Introduction to SQL
- 16.2. SQL Injection Attacks
- 16.2.1. Attack Types
- 16.2.1.1. Unauthorized data access
- 16.2.1.2. Authentication bypass
- 16.2.1.3. Database modification
- 16.2.1.4. Escape from a database
- 16.2.1. Attack Types
- 16.2.2. Looking for Errors
- 16.3. SQL Injection Defenses
- 16.3.1. Obfuscation Defenses
- 16.3.2. External Defenses
- 16.3.3. Coding Defenses
- 16.3.4. Conclusion
- 16.4. PHP-Nuke Examples
- 16.4.1. Installing PHP-Nuke
- 16.4.2. Attacks
- 16.4.3. Defenses
- 16.5. References
- 17. Wireless Security
- 17.1. Reducing Signal Drift
- 17.2. Problems with WEP
- 17.3. Cracking WEP
- 17.3.1. Data Analysis
- 17.3.2. Wireless Sniffing
- 17.3.2.1. Extracting the keystream
- 17.3.3. IV Collision
- 17.4. Practical WEP Cracking
- 17.5. VPNs
- 17.5.1. RADIUS
- 17.6. TKIP
- 17.7. SSL
- 17.8. Airborne Viruses
- 17.8.1. Embedded Malware Countermeasures
- 17.9. References
- IV. Advanced Defense
- 18. Audit Trail Analysis
- 18.1. Log Analysis Basics
- 18.2. Log Examples
- 18.2.1. Unix
- 18.2.1.1. Analysis of Unix logging
- 18.2.1. Unix
- 18.2.2. Windows
- 18.2.3. Remote Covert Logging
- 18.2.4. Other Logging Variations
- 18. Audit Trail Analysis
- 18.3. Logging States
- 18.4. When to Look at the Logs
- 18.5. Log Overflow and Aggregation
- 18.6. Challenge of Log Analysis
- 18.7. Security Information Management
- 18.8. Global Log Aggregation
- 18.9. References
- 19. Intrusion Detection Systems
- 19.1. IDS Examples
- 19.1.1. Host IDSs
- 19.1.1.1. Logfile monitors
- 19.1.1.2. Integrity monitors
- 19.1.1. Host IDSs
- 19.1.2. Network IDSs
- 19.1.2.1. Signature matchers
- 19.1.2.2. Anomaly detectors
- 19.1. IDS Examples
- 19.2. Bayesian Analysis
- 19.2.1. Sensitivity Versus Specificity
- 19.2.1.1. Sensitivity
- 19.2.1.2. Specificity
- 19.2.1.3. Accuracy
- 19.2.1. Sensitivity Versus Specificity
- 19.2.2. Positive and Negative Predictive Values
- 19.2.3. Likelihood Ratios
- 19.3. Hacking Through IDSs
- 19.3.1. Fragmentation
- 19.3.2. Spoofing
- 19.3.3. Protocol Mutation
- 19.3.4. Attacking Integrity Checkers
- 19.4. The Future of IDSs
- 19.4.1. Embedded IDS
- 19.4.2. Strict Anomaly Detection
- 19.4.3. Host- Versus Network-Based IDSs
- 19.4.4. Visual Display of Data
- 19.5. Snort IDS Case Study
- 19.5.1. System Setup
- 19.5.2. Alert Viewing Setup
- 19.5.3. IDS Rule Tuning
- 19.6. IDS Deployment Issues
- 19.7. References
- 20. Honeypots
- 20.1. Motivation
- 20.2. Building the Infrastructure
- 20.2.1. Procedure
- 20.2.1.1. Preparation
- 20.2.1.2. Infrastructure systems installation
- 20.2.1.3. Victim machine installation
- 20.2.1.4. Final steps
- 20.2.1. Procedure
- 20.3. Capturing Attacks
- 20.4. References
- 21. Incident Response
- 21.1. Case Study: Worm Mayhem
- 21.2. Definitions
- 21.3. Incident Response Framework
- 21.3.1. Preparation
- 21.3.2. Identification
- 21.3.3. Containment
- 21.3.4. Eradication
- 21.3.5. Recovery
- 21.3.6. Follow-Up
- 21.3.6.1. Benefits of the SANS framework
- 21.4. Small Networks
- 21.5. Medium-Sized Networks
- 21.6. Large Networks
- 21.6.1. Incident Identification
- 21.6.2. Aggressive Response
- 21.6.3. Recovery
- 21.7. References
- 22. Forensics and Antiforensics
- 22.1. Hardware Review
- 22.1.1. Hard Drives
- 22.1.2. RAM
- 22.1. Hardware Review
- 22.2. Information Detritus
- 22.3. Forensics Tools
- 22.3.1. WinHex
- 22.4. Bootable Forensics CD-ROMs
- 22.4.1. Biatchux/FIRE
- 22.4.2. ForensiX
- 22.5. Evidence Eliminator
- 22.5.1. Swap Files
- 22.5.2. Temporary Files
- 22.5.3. Windows Registry Streams
- 22.5.4. Clipboard
- 22.5.5. Chat Logs
- 22.5.6. Browser Garbage (Internet Explorer)
- 22.5.7. Options for Netscape Navigator Users
- 22.5.7.1. Setting up Netscape paths
- 22.6. Forensics Case Study: FTP Attack
- 22.6.1. Introduction
- 22.6.2. The Investigation
- 22.7. References
- V. Appendix
- A. Useful SoftICE Commands and Breakpoints
- A.1. SoftICE Commands
- A.2. Breakpoints
- A.2.1. General
- A.2.1.1. Time-related
- A.2.1.2. Disk access
- A.2.1.3. File-related
- A.2.1.4. INI files-related
- A.2.1.5. Registry-related
- A.2.1. General
- A. Useful SoftICE Commands and Breakpoints
- About the Authors
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(203.15 zł najniższa cena z 30 dni)
207.64 zł
239.00 zł(-13%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(237.15 zł najniższa cena z 30 dni)
249.75 zł
289.00 zł(-14%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(194.65 zł najniższa cena z 30 dni)
207.20 zł
239.00 zł(-13%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(118.15 zł najniższa cena z 30 dni)
121.29 zł
149.00 zł(-19%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(194.65 zł najniższa cena z 30 dni)
206.44 zł
239.00 zł(-14%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(228.65 zł najniższa cena z 30 dni)
249.84 zł
289.00 zł(-14%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(152.15 zł najniższa cena z 30 dni)
155.30 zł
179.00 zł(-13%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(181.25 zł najniższa cena z 30 dni)
181.15 zł
219.00 zł(-17%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
209.00 zł(-15%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(148.67 zł najniższa cena z 30 dni)
148.56 zł
179.00 zł(-17%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Security Warrior Cyrus Peikari, Anton Chuvakin (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.