Тишина в Интернете

Товар

3 149  ₽
Тишина в Интернете

Доставка

  • Почта России

    1421 ₽

  • Курьерская доставка EMS

    1779 ₽

Характеристики

Артикул
15854095990
Состояние
Новый
Język publikacji
polski
Tytuł
Cisza w sieci
Autor
Michał Zalewski
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2013
Waga produktu z opakowaniem jednostkowym
0.45 kg
Wydawnictwo
Helion
Liczba stron
304
Szerokość produktu
16 cm

Описание

Cisza w sieci

Stron: 304

Format: 16,5 x 23,4 cm

Rok wydania: 2005

Oprawa: miękka

Cisza w sieci

Michal Zalewski

Praktyczne spojrzenie

na zagadnienia bezpieczeństwa w sieci

  • Poznaj zasady działania protokołów sieciowych
  • Naucz się rozpoznawać zagrożenia
  • Zastosuj techniki obronne

W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.

"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.

  • Bezpieczeństwo generatorów liczb losowych
  • Ataki na sieci przełączane
  • Działanie protokołu IP
  • Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
  • Właściwe stosowanie firewalli
  • Techniki skanowania portów
  • Identyfikacja użytkowników systemów

Spójrz na budowę sieci i pracę z komputerem

z zupełnie nowej perspektywy.

Spis treści

O autorze (11)

Przedmowa (13)

Wstęp (17)

Część I Źródło (21)

Rozdział 1. Słyszę, jak piszesz (23)

  • Potrzeba losowości (24)

    Automatyczne generowanie liczb losowych (26)

  • Bezpieczeństwo generatorów liczb losowych (27)
  • Entropia wejścia-wyjścia: mówi Twoja mysz (28)

    Praktyczny przykład przekazywania przerwań (28)

    Jednokierunkowe funkcje skrótu (31)

    Pedanteria popłaca (32)

  • Entropii nie wolno marnować (33)
  • Przykre skutki nagłej zmiany paradygmatu (34)

    Wzorce czasowe wprowadzania danych (35)

    Taktyki obronne (38)

    A może generatory sprzętowe? (38)

  • Do przemyślenia (40)

    Zdalne ataki czasowe (40)

    Wykorzystanie informacji diagnostycznych (40)

    Odtwarzalna nieprzewidywalność (41)

Rozdział 2. Wysiłek zawsze się opłaca (43)

  • Dziedzictwo Boole'a (43)
  • W poszukiwaniu operatora uniwersalnego (44)

    Prawo de Morgana w praktyce (45)

    Wygoda jest koniecznością (46)

    Ograniczanie złożoności (47)

  • Bliżej świata materialnego (47)
  • Nieelektryczny komputer (48)
  • Minimalnie bardziej popularny projekt komputera (49)

    Bramki logiczne (49)

  • Od operatorów logicznych do obliczeń (51)
  • Od elektronicznego minutnika do komputera (53)
  • Turing i złożoność zbioru instrukcji (55)

    Nareszcie coś działa (57)

    Święty Graal: programowalny komputer (57)

    Postęp przez uproszczenie (58)

    Podział zadania (59)

    Etapy wykonania (60)

    Pamięć mniejsza (61)

    Więcej naraz: potokowanie (62)

    Największa wada potoków (63)

  • Niebezpieczne drobne różnice (64)

    Rekonstrukcja danych na podstawie wzorców czasowych (65)

    Bit do bitu... (65)

  • Praktyka (67)

    Optymalizacja z wczesnym wyjściem (67)

    Działający kod - zrób to sam (68)

  • Zapobieganie (71)
  • Do przemyślenia (72)

Rozdział 3. Dziesięć głów Hydry (73)

  • Emisja ujawniająca: TEMPEST w telewizorze (73)
  • Prywatność z ograniczoną odpowiedzialnością (75)

    Określenie źródła: to on to napisał! (76)

    Ujawnienia typu "ojej": *_~q'@@... a hasło brzmi... (77)

Rozdział 4. Dla wspólnego dobra (79)

Część II Bezpieczna przystań (85)

Rozdział 5. Mrugenlampy (87)

  • Sztuka przesyłania danych (87)

    Od e-maila do głośnych trzasków i z powrotem (90)

    Obecna sytuacja (95)

    Modem to czasem tylko modem (95)

    Kolizje pod kontrolą (96)

    Za kulisami: plątanina kabli i jak sobie z nią poradziliśmy (99)

    Mrugenlampy w komunikacji (100)

  • Konsekwencje ładnego wyglądu (101)
  • Budujemy aparat szpiegowski... (102)
  • ...i podłączamy go do komputera (104)
  • Jak zapobiegać ujawnianiu danych przez mrugenlampy i dlaczego się to nie uda (107)
  • Do przemyślenia (110)

Rozdział 6. Echa przeszłości (111)

  • Budowa wieży Babel (111)

    Model OSI (112)

  • Brakujące zdanie (114)
  • Do przemyślenia (116)

Rozdział 7. Bezpieczeństwo w sieciach przełączanych (117)

  • Odrobina teorii (118)

    Translacja i przełączanie adresów (118)

    Sieci wirtualne i zarządzanie ruchem (119)

  • Atak na architekturę (122)

    Bufory CAM i przechwytywanie danych (122)

    Inne możliwości ataku: DTP, STP, trunking (122)

  • Zapobieganie atakom (123)
  • Do przemyślenia (124)

Rozdział 8. My kontra oni (125)

  • Logiczne mrugenlampy i ich nietypowe zastosowanie (126)

    Pokaż mi, jak piszesz, a powiem ci, kim jesteś (127)

  • Bitowe niespodzianki: prywatne dane dla każdego (128)
  • Podatności sieci bezprzewodowych (129)

Część III Dżungla (133)

Rozdział 9. Obcy akcent (135)

  • Język Internetu (136)

    Naiwne trasowanie (137)

    Trasowanie w świecie rzeczywistym (137)

    Przestrzeń adresowa (138)

    Odciski palców na kopercie (140)

  • Protokół IP (140)

    Wersja protokołu (140)

    Pole długości nagłówka (141)

    Pole typu usługi (osiem bitów) (142)

    Łączna długość pakietu (16 bitów) (142)

    Adres nadawcy (142)

    Adres odbiorcy (143)

    Identyfikator protokołu warstwy czwartej (143)

    Czas życia pakietu (TTL) (143)

    Znaczniki i parametry przesunięcia (143)

    Identyfikator (145)

    Suma kontrolna (146)

  • Poza protokół IP (146)
  • Protokół UDP (147)

    Wprowadzenie do adresowania portów (148)

    Podsumowanie opisu nagłówka UDP (148)

  • Pakiety protokołu TCP (149)

    Znaczniki sterujące: negocjowanie połączenia TCP (150)

    Inne parametry nagłówka TCP (153)

    Opcje TCP (154)

  • Pakiety protokołu ICMP (156)
  • Pasywna identyfikacja systemów (158)

    Początki analizy pakietów IP (158)

    Początkowy czas życia (warstwa IP) (159)

    Znacznik braku fragmentacji (warstwa IP) (159)

    Identyfikator IP (warstwa IP) (160)

    Typ usługi (warstwa IP) (160)

    Nieużywane pola niezerowe i pola obowiązkowo zerowe (warstwy IP i TCP) (161)

    Port źródłowy (warstwa TCP) (161)

    Rozmiar okna (warstwa TCP) (162)

    Wartości wskaźnika pilnych danych i numeru potwierdzającego (warstwa TCP) (163)

    Kolejność i ustawienia opcji (warstwa TCP) (163)

    Skala okna (opcja warstwy TCP) (163)

    Maksymalny rozmiar segmentu (opcja warstwy TCP) (163)

    Datownik (opcja warstwy TCP) (164)

    Inne możliwości pasywnej identyfikacji systemów (164)

  • Pasywna identyfikacja w praktyce (165)
  • Zastosowania pasywnej identyfikacji (167)

    Zbieranie danych statystycznych i rejestrowanie incydentów (167)

    Optymalizacja treści (168)

    Wymuszanie polityki dostępu (168)

    Namiastka bezpieczeństwa (168)

    Testowanie bezpieczeństwa i analiza poprzedzająca atak (168)

    Profilowanie klientów i naruszenia prywatności (169)

    Szpiegostwo i potajemne rozpoznanie (169)

  • Zapobieganie identyfikacji (169)
  • Do przemyślenia: fatalny błąd w implementacji protokołu IP (170)

    Rozbicie TCP na fragmenty (172)

Rozdział 10. Zaawansowane techniki liczenia baranów (175)

  • Wady i zalety tradycyjnej identyfikacji pasywnej (175)
  • Krótka historia numerów sekwencyjnych (177)
  • Jak wyciągać informacje z numerów sekwencyjnych (179)
  • Współrzędne opóźnione, czyli jak narysować czas (180)
  • Ładne obrazki: galeria stosów TCP/IP (182)
  • Atraktory atakują (190)
  • Powrót do identyfikacji systemów (193)

    ISNProber - teoria w praktyce (193)

  • Zapobieganie analizie pasywnej (194)
  • Do przemyślenia (195)

Rozdział 11. Rozpoznawanie anomalii (197)

  • Podstawy firewalli sieciowych (198)

    Filtrowanie bezstanowe a fragmentacja (198)

    Filtrowanie bezstanowe a pakiety niezsynchronizowane (200)

    Stanowe filtry pakietów (201)

    Przepisywanie pakietów i translacja adresów sieciowych (202)

    Niedokładności translacji (203)

  • Konsekwencje maskarady (204)
  • Segmentowa ruletka (205)
  • Śledzenie stanowe i niespodziewane odpowiedzi (207)
  • Niezawodność czy wydajność - spór o bit DF (208)

    Niepowodzenia wykrywania MTU trasy (208)

    Walka z wykrywaniem PMTU i jej następstwa (210)

  • Do przemyślenia (210)

Rozdział 12. Wycieki danych ze stosu (213)

  • Serwer Kristjana (213)
  • Zaskakujące odkrycia (214)
  • Olśnienie: odtworzenie zjawiska (215)
  • Do przemyślenia (216)

Rozdział 13. Dym i lustra (217)

  • Nadużywanie protokołu IP: zaawansowane techniki skanowania portów (218)

    Drzewo w lesie - jak się ukryć (218)

    Bezczynne skanowanie (219)

  • Obrona przez bezczynnym skanowaniem (221)
  • Do przemyślenia (221)

Rozdział 14. Identyfikacja klientów - dokumenty do kontroli! (223)

  • Kamuflaż (224)

    Bliżej problemu (224)

    Ku rozwiązaniu (225)

  • (Bardzo) krótka historia WWW (226)
  • Elementarz protokołu HTTP (227)
  • Ulepszanie HTTP (229)

    Redukcja opóźnień: paskudna prowizorka (229)

    Pamięć podręczna (231)

    Zarządzanie sesjami użytkownika: pliki cookie (233)

    Efekty łączenia pamięci podręcznej i plików cookie (234)

    Zapobieganie atakowi z wykorzystaniem pamięci podręcznej (235)

  • Odkrywanie podstępów (236)

    Trywialny przykład analizy behawioralnej (237)

    Co znaczą te rysunki? (239)

    Nie tylko przeglądarki... (240)

    ...i nie tylko identyfikacja (241)

  • Zapobieganie (242)
  • Do przemyślenia (242)

Rozdział 15. Zalety bycia ofiarą (243)

  • Odkrywanie cech charakterystycznych napastnika (244)
  • Samoobrona przez obserwację obserwacji (247)
  • Do przemyślenia (248)

Część IV Szersza perspektywa (249)

Rozdział 16. Informatyka pasożytnicza, czyli grosz do grosza (251)

  • Nadgryzanie mocy obliczeniowej (252)
  • Względy praktyczne (255)
  • Początki pasożytniczego składowania danych (256)
  • Rzeczywiste możliwości pasożytniczego składowania danych (258)
  • Zastosowania, względy społeczne i obrona (263)
  • Do przemyślenia (264)

Rozdział 17. Topologia Sieci (267)

  • Uchwycić chwilę (267)
  • Wykorzystanie danych topologicznych do identyfikacji źródła (270)
  • Triangulacja sieciowa z wykorzystaniem siatkowych map sieci (272)
  • Analiza obciążenia sieci (274)
  • Do przemyślenia (275)

Rozdział 18. Obserwując pustkę (277)

  • Metody bezpośredniej obserwacji (277)
  • Analiza skutków ubocznych ataku (281)
  • Wykrywanie zniekształconych lub błędnie adresowanych pakietów (283)
  • Do przemyślenia (284)

Dodatki (285)

Posłowie (287)

Bibliografia (289)

Skorowidz (295)

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 5 / 5

10 отзывов

Russian English Polish