Facebook - konwersja

Cisza w sieci - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
15 marca 2012
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
69,00

Cisza w sieci - ebook

Praktyczne spojrzenie
na zagadnienia bezpieczeństwa w sieci

  • Poznaj zasady działania protokołów sieciowych
  • Naucz się rozpoznawać zagrożenia
  • Zastosuj techniki obronne

W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.

"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.

  • Bezpieczeństwo generatorów liczb losowych
  • Ataki na sieci przełączane
  • Działanie protokołu IP
  • Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
  • Właściwe stosowanie firewalli
  • Techniki skanowania portów
  • Identyfikacja użytkowników systemów

Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.

Spis treści

O autorze (11)

Przedmowa (13)

Wstęp (17)

Część I Źródło (21)

Rozdział 1. Słyszę, jak piszesz (23)

  • Potrzeba losowości (24)
    • Automatyczne generowanie liczb losowych (26)
  • Bezpieczeństwo generatorów liczb losowych (27)
  • Entropia wejścia-wyjścia: mówi Twoja mysz (28)
    • Praktyczny przykład przekazywania przerwań (28)
    • Jednokierunkowe funkcje skrótu (31)
    • Pedanteria popłaca (32)
  • Entropii nie wolno marnować (33)
  • Przykre skutki nagłej zmiany paradygmatu (34)
    • Wzorce czasowe wprowadzania danych (35)
    • Taktyki obronne (38)
    • A może generatory sprzętowe? (38)
  • Do przemyślenia (40)
    • Zdalne ataki czasowe (40)
    • Wykorzystanie informacji diagnostycznych (40)
    • Odtwarzalna nieprzewidywalność (41)

Rozdział 2. Wysiłek zawsze się opłaca (43)

  • Dziedzictwo Boole'a (43)
  • W poszukiwaniu operatora uniwersalnego (44)
    • Prawo de Morgana w praktyce (45)
    • Wygoda jest koniecznością (46)
    • Ograniczanie złożoności (47)
  • Bliżej świata materialnego (47)
  • Nieelektryczny komputer (48)
  • Minimalnie bardziej popularny projekt komputera (49)
    • Bramki logiczne (49)
  • Od operatorów logicznych do obliczeń (51)
  • Od elektronicznego minutnika do komputera (53)
  • Turing i złożoność zbioru instrukcji (55)
    • Nareszcie coś działa (57)
    • Święty Graal: programowalny komputer (57)
    • Postęp przez uproszczenie (58)
    • Podział zadania (59)
    • Etapy wykonania (60)
    • Pamięć mniejsza (61)
    • Więcej naraz: potokowanie (62)
    • Największa wada potoków (63)
  • Niebezpieczne drobne różnice (64)
    • Rekonstrukcja danych na podstawie wzorców czasowych (65)
    • Bit do bitu... (65)
  • Praktyka (67)
    • Optymalizacja z wczesnym wyjściem (67)
    • Działający kod - zrób to sam (68)
  • Zapobieganie (71)
  • Do przemyślenia (72)

Rozdział 3. Dziesięć głów Hydry (73)

  • Emisja ujawniająca: TEMPEST w telewizorze (73)
  • Prywatność z ograniczoną odpowiedzialnością (75)
    • Określenie źródła: to on to napisał! (76)
    • Ujawnienia typu "ojej": *_~q'@@... a hasło brzmi... (77)

Rozdział 4. Dla wspólnego dobra (79)

Część II Bezpieczna przystań (85)

Rozdział 5. Mrugenlampy (87)

  • Sztuka przesyłania danych (87)
    • Od e-maila do głośnych trzasków i z powrotem (90)
    • Obecna sytuacja (95)
    • Modem to czasem tylko modem (95)
    • Kolizje pod kontrolą (96)
    • Za kulisami: plątanina kabli i jak sobie z nią poradziliśmy (99)
    • Mrugenlampy w komunikacji (100)
  • Konsekwencje ładnego wyglądu (101)
  • Budujemy aparat szpiegowski... (102)
  • ...i podłączamy go do komputera (104)
  • Jak zapobiegać ujawnianiu danych przez mrugenlampy i dlaczego się to nie uda (107)
  • Do przemyślenia (110)

Rozdział 6. Echa przeszłości (111)

  • Budowa wieży Babel (111)
    • Model OSI (112)
  • Brakujące zdanie (114)
  • Do przemyślenia (116)

Rozdział 7. Bezpieczeństwo w sieciach przełączanych (117)

  • Odrobina teorii (118)
    • Translacja i przełączanie adresów (118)
    • Sieci wirtualne i zarządzanie ruchem (119)
  • Atak na architekturę (122)
    • Bufory CAM i przechwytywanie danych (122)
    • Inne możliwości ataku: DTP, STP, trunking (122)
  • Zapobieganie atakom (123)
  • Do przemyślenia (124)

Rozdział 8. My kontra oni (125)

  • Logiczne mrugenlampy i ich nietypowe zastosowanie (126)
    • Pokaż mi, jak piszesz, a powiem ci, kim jesteś (127)
  • Bitowe niespodzianki: prywatne dane dla każdego (128)
  • Podatności sieci bezprzewodowych (129)

Część III Dżungla (133)

Rozdział 9. Obcy akcent (135)

  • Język Internetu (136)
    • Naiwne trasowanie (137)
    • Trasowanie w świecie rzeczywistym (137)
    • Przestrzeń adresowa (138)
    • Odciski palców na kopercie (140)
  • Protokół IP (140)
    • Wersja protokołu (140)
    • Pole długości nagłówka (141)
    • Pole typu usługi (osiem bitów) (142)
    • Łączna długość pakietu (16 bitów) (142)
    • Adres nadawcy (142)
    • Adres odbiorcy (143)
    • Identyfikator protokołu warstwy czwartej (143)
    • Czas życia pakietu (TTL) (143)
    • Znaczniki i parametry przesunięcia (143)
    • Identyfikator (145)
    • Suma kontrolna (146)
  • Poza protokół IP (146)
  • Protokół UDP (147)
    • Wprowadzenie do adresowania portów (148)
    • Podsumowanie opisu nagłówka UDP (148)
  • Pakiety protokołu TCP (149)
    • Znaczniki sterujące: negocjowanie połączenia TCP (150)
    • Inne parametry nagłówka TCP (153)
    • Opcje TCP (154)
  • Pakiety protokołu ICMP (156)
  • Pasywna identyfikacja systemów (158)
    • Początki analizy pakietów IP (158)
    • Początkowy czas życia (warstwa IP) (159)
    • Znacznik braku fragmentacji (warstwa IP) (159)
    • Identyfikator IP (warstwa IP) (160)
    • Typ usługi (warstwa IP) (160)
    • Nieużywane pola niezerowe i pola obowiązkowo zerowe (warstwy IP i TCP) (161)
    • Port źródłowy (warstwa TCP) (161)
    • Rozmiar okna (warstwa TCP) (162)
    • Wartości wskaźnika pilnych danych i numeru potwierdzającego (warstwa TCP) (163)
    • Kolejność i ustawienia opcji (warstwa TCP) (163)
    • Skala okna (opcja warstwy TCP) (163)
    • Maksymalny rozmiar segmentu (opcja warstwy TCP) (163)
    • Datownik (opcja warstwy TCP) (164)
    • Inne możliwości pasywnej identyfikacji systemów (164)
  • Pasywna identyfikacja w praktyce (165)
  • Zastosowania pasywnej identyfikacji (167)
    • Zbieranie danych statystycznych i rejestrowanie incydentów (167)
    • Optymalizacja treści (168)
    • Wymuszanie polityki dostępu (168)
    • Namiastka bezpieczeństwa (168)
    • Testowanie bezpieczeństwa i analiza poprzedzająca atak (168)
    • Profilowanie klientów i naruszenia prywatności (169)
    • Szpiegostwo i potajemne rozpoznanie (169)
  • Zapobieganie identyfikacji (169)
  • Do przemyślenia: fatalny błąd w implementacji protokołu IP (170)
    • Rozbicie TCP na fragmenty (172)

Rozdział 10. Zaawansowane techniki liczenia baranów (175)

  • Wady i zalety tradycyjnej identyfikacji pasywnej (175)
  • Krótka historia numerów sekwencyjnych (177)
  • Jak wyciągać informacje z numerów sekwencyjnych (179)
  • Współrzędne opóźnione, czyli jak narysować czas (180)
  • Ładne obrazki: galeria stosów TCP/IP (182)
  • Atraktory atakują (190)
  • Powrót do identyfikacji systemów (193)
    • ISNProber - teoria w praktyce (193)
  • Zapobieganie analizie pasywnej (194)
  • Do przemyślenia (195)

Rozdział 11. Rozpoznawanie anomalii (197)

  • Podstawy firewalli sieciowych (198)
    • Filtrowanie bezstanowe a fragmentacja (198)
    • Filtrowanie bezstanowe a pakiety niezsynchronizowane (200)
    • Stanowe filtry pakietów (201)
    • Przepisywanie pakietów i translacja adresów sieciowych (202)
    • Niedokładności translacji (203)
  • Konsekwencje maskarady (204)
  • Segmentowa ruletka (205)
  • Śledzenie stanowe i niespodziewane odpowiedzi (207)
  • Niezawodność czy wydajność - spór o bit DF (208)
    • Niepowodzenia wykrywania MTU trasy (208)
    • Walka z wykrywaniem PMTU i jej następstwa (210)
  • Do przemyślenia (210)

Rozdział 12. Wycieki danych ze stosu (213)

  • Serwer Kristjana (213)
  • Zaskakujące odkrycia (214)
  • Olśnienie: odtworzenie zjawiska (215)
  • Do przemyślenia (216)

Rozdział 13. Dym i lustra (217)

  • Nadużywanie protokołu IP: zaawansowane techniki skanowania portów (218)
    • Drzewo w lesie - jak się ukryć (218)
    • Bezczynne skanowanie (219)
  • Obrona przez bezczynnym skanowaniem (221)
  • Do przemyślenia (221)

Rozdział 14. Identyfikacja klientów - dokumenty do kontroli! (223)

  • Kamuflaż (224)
    • Bliżej problemu (224)
    • Ku rozwiązaniu (225)
  • (Bardzo) krótka historia WWW (226)
  • Elementarz protokołu HTTP (227)
  • Ulepszanie HTTP (229)
    • Redukcja opóźnień: paskudna prowizorka (229)
    • Pamięć podręczna (231)
    • Zarządzanie sesjami użytkownika: pliki cookie (233)
    • Efekty łączenia pamięci podręcznej i plików cookie (234)
    • Zapobieganie atakowi z wykorzystaniem pamięci podręcznej (235)
  • Odkrywanie podstępów (236)
    • Trywialny przykład analizy behawioralnej (237)
    • Co znaczą te rysunki? (239)
    • Nie tylko przeglądarki... (240)
    • ...i nie tylko identyfikacja (241)
  • Zapobieganie (242)
  • Do przemyślenia (242)

Rozdział 15. Zalety bycia ofiarą (243)

  • Odkrywanie cech charakterystycznych napastnika (244)
  • Samoobrona przez obserwację obserwacji (247)
  • Do przemyślenia (248)

Część IV Szersza perspektywa (249)

Rozdział 16. Informatyka pasożytnicza, czyli grosz do grosza (251)

  • Nadgryzanie mocy obliczeniowej (252)
  • Względy praktyczne (255)
  • Początki pasożytniczego składowania danych (256)
  • Rzeczywiste możliwości pasożytniczego składowania danych (258)
  • Zastosowania, względy społeczne i obrona (263)
  • Do przemyślenia (264)

Rozdział 17. Topologia Sieci (267)

  • Uchwycić chwilę (267)
  • Wykorzystanie danych topologicznych do identyfikacji źródła (270)
  • Triangulacja sieciowa z wykorzystaniem siatkowych map sieci (272)
  • Analiza obciążenia sieci (274)
  • Do przemyślenia (275)

Rozdział 18. Obserwując pustkę (277)

  • Metody bezpośredniej obserwacji (277)
  • Analiza skutków ubocznych ataku (281)
  • Wykrywanie zniekształconych lub błędnie adresowanych pakietów (283)
  • Do przemyślenia (284)

Dodatki (285)

Posłowie (287)

Bibliografia (289)

Skorowidz (295)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-5096-5
Rozmiar pliku: 5,4 MB

BESTSELLERY

Kategorie: