万本电子书0元读

万本电子书0元读

顶部广告

Kezd? hackerek kézik?nyve: avagy informatikai támadások és kivédésük电子书

售       价:¥

0人正在读 | 0人评论 9.8

作       者:Krisztián Fehér

出  版  社:BBS-INFO

出版时间:2017-01-05

字       数:34.7万

所属分类: 进口书 > 外文原版书 > 小说

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
Egy montreali pizzéria pincéjéb?l három fiatal lány csontváza kerül el?. Tempe Brennan megoldatlan gyilkosságokat sejt, mik?zben a sekély sírhantba temetett maradványokat vizsgálja, annak ellenére, hogy a jó állapotú csontok csak kevés használható nyomot szolgáltatnak. Tempe-nek nem csupán a gyilkossági csoport egy prominens tagjának makacsságával kell megküzdenie, aki szerint a csontok már évszázadok óta itt hányódnak, hanem az égszínkék szem? Andrew Ryan nyomozóval folytatott viszonyával is, amely kényes fordulóponthoz érkezett. Amikor azonban a radiokarbon vizsgálat igazolja Tempe megérzését, hogy a holttestek mellett hever? rejtélyes antik gombok ellenére a gyilkosságok a k?zelmúltban t?rténtek, az antropológusn?nek még azel?tt meg kell találnia a gyilkost, hogy az újra lesújthatna. Maga Tempe és elrontott házassága el?l hozzá menekül? régi barátn?je is céltáblává válik. Kathy Reichs, a helyszínel?s thrillerek királyn?je ezúttal sem okoz csalódást olvasóinak ezzel a feszült, tragikus fordulatoktól sem mentes regénnyel, amelyet szokás szerint egyedi humorával f?szerez.
目录展开

ELŐSZÓ

Célkeresztben az információ

Gondolatok a személyes adatokról

A könyv felépítése

A könyvben bemutatott módszerek kipróbálásáról

A szerzőről

1. HACKER TÖRTÉNELEM

1.1. A „hacker” szó eredetéről és értelmezéséről

1.2. Miért léteznek hackerek?

1.3. Miért lehet hackelni?

1.4. A hackerek titkai?

1.5. A szoftverkalózkodásról

1.6. A „tuti” hacker módszerekről

1.7. A hackercsoportok jövője

1.8. Elit hackercsoportok és a politika

2. INFORMATIKAI TÁMADÁSOK MADÁRTÁVLATBÓL

2.1. Gondolatok az adatvédelemről

2.2. A biztonság mítosza

2.3. Visszaélések típusai

2.4. Adatbiztonság és adatvédelem

2.4.1. Adatbiztonsági fenyegetettségek

2.5. Hackerek típusai

Fehér kalapos hacker („white hat hacker”)

Fekete kalapos hacker („black hat hacker”)

Szürke kalapos hacker („grey hat hacker”)

Elit hacker („elite hacker”)

Szkriptkölyök („script kiddies”)

Hacktivista („hacktivist”)

Telefon hacker („phreaker”)

2.6. Támadások, támadóeszközök, szakkifejezések

Adathalászat („Spoofing attack, phishing”)

Aranymosás

Befecskendezés ("injection")

Behatolási tesztelés ("Penetration testing")

Betörő készlet („rootkit”)

Billentyűnaplózás („keystroke logging, keylogging”)

Csomagelemzés („packet analyzis”)

Emberek félrevezetése („social engineering”)

Etikus hackelés („ethical hacking”)

Feltörés („cracking”)

Féreg („worm”)

Hagyma útvonalválasztás („onion routing”)

Harci kocsikázás („war driving”)

Hash ütközés ("hash collosion")

Hátsó kapu („backdoor”)

Jelszavak feltörése („password cracking”)

Kémprogramok ("spyware")

Kéretlen levelek („SPAM”)

Kéretlen reklámprogramok („adware”)

Kódvisszafejtés ("reverse engineering")

Könyvtárbejárás ("directory traversal")

Közbeékelődéses támadás („man-in-the-middle attack”)

Köztes oldalon keresztül történő szkripthívás („Corss-site scripting, XSS”)

Kriptográfia („cryptography”)

Kriptovírus („crypto virus”)

Lábnyomkészítés ("footprinting")

MAC cím hamisítás („MAC spoofing”)

Meglesés („shoulder surfing”)

Mézesbödön ("honeypot")

Munkamenet ellopása, eltérítése ("session hijacking")

Nulladik napi sebezhetőség („zero day vulnerability”)

Nyers erő alapú támadás („brute-force attack”)

Rosszindulatú program ("malware")

Sérülékenységvizsgáló eszköz („vulnerability scanner”)

SQL befecskendezés („SQL injection”)

Sütimérgezés ("cookie poisoning")

Szivárvány tábla („rainbow table”)

Szolgáltatás megtagadásos támadás („Denial Of Service”, „DOS”)

Trójai programok („trojan”)

Ujjlenyomatkészítés ("fingerprinting")

Vadon ("wild")

Vírus („virus”)

Visszafejtés („reverese engineering”)

Zombihálózat („botnet”)

Zsaroló programok („ransomware”)

3. TÁMADHATÓ CÉLPONTOK A MINDENNAPOKBAN

3.1. Okos tévék

3.2. Otthoni internetkapcsolatok típusai

3.3. Az internethozzáférés biztonsága

3.4. Böngésző bővítmények

3.5. Figyeljünk oda az URL-ekre!

3.6. Az operációs rendszerek

3.7. Mobileszközök

3.8. A dolgok internete

3.9. A „felhő” technológiáról

3.10. Virtuális valóság

3.11. Önvezető autók

3.12. Víruskeresők használata

3.13. Anonim internetezés

3.13.1. Privát böngészés

3.13.2. Virtuális magánhálózatok

3.13.3. Proxyk használata

3.13.4. Adatok küldése e-mail postafiók nélkül

3.14. A Tor hálózatról

3.15. Online fizetés és bankolás

3.16. Közösségi média és a megosztások

3.17. Hogyan ismerjük fel egy ellenünk végrehajtott támadást?

3.18. Kockázati tényezők

4. SOCIAL ENGINEERING: AZ EMBER, MINT BIZTONSÁGI KOCKÁZAT

4.1. Munkahelyi példa

4.1.1. Azok a telefonhívások...

4.1.2. A biztonsági szolgálatok felelősségéről

4.2. Otthoni példa

4.3. Email alapú támadások

4.4. Közösségi hálózatok veszélyei

5. ADATTÁROLÓK BIZTONSÁGA

5.1. A biztonsági másolatok fontossága

5.2. Biztonsági mentések - SyncToy

5.3. Adatok biztonságos törlése

5.4. Egy speciális terület: meghajtók klónozása

5.5. DriveImage XML és MiniTool Partition Wizard Free

5.6. Hálózati meghajtók, meghajtók megosztása

5.7. Belső hálózat feltérképezése, erőforrások támadása

5.8. Mobileszközök

6. TITKOSÍTÁS

6.1. Titkosítási módszerek

6.2. Ujjlenyomatok, hash-ek

6.2.1. MD5

6.3. Rejtjelezés

6.4. Szövegek rejtjelezése

6.5. Fájlok rejtjelezése

6.6. Meghajtók titkosítása kereskedelmi szoftverekkel

7. KALI LINUX - BIZTONSÁGI TESZTELÉS FELSŐ FOKON

7.1. A Kali Linux telepítése

7.2. Windowsról történő telepítés

7.3. Linux alól történő telepítés

7.4. Egyéb telepítési módok

7.5. Gyors áttekintés

8. HÁLÓZATI HOZZÁFÉRÉSEK ELLENI TÁMADÁSOK

8.1. Információgyűjtés

8.2. WIFI jelszó feltörése - Reaver

8.3. Offline WIFI jelszótörés - Cowpatty

8.4. Androidos hotspot feltörése

8.5. Védekezési javaslatok routerekhez

9. JELSZAVAK ELLENI TÁMADÁSOK

9.1. Milyen egy jó jelszó?

9.2. Jelszógeneráló

9.3. Jelszavak feltörése

Hogyan tárolódnak a jelszavak?

Hogyan lehet egyáltalán jelszavakat feltörni?

9.4. Apropó véletlenszerűség…

9.5. Miért kellenek jeszólisták?

9.5.1. Egy szóból alkotható variációk száma

9.5.2. Pontosabb becslések

9.6. A jelszavak feltöréséről

9.6.1. Brute force módszer

9.6.2. Gyors jelszótörés

9.7. Windows jelszó feltörése, visszaszerzése

9.7.1. A Windows jelszavak tárolása

9.7.2. Módszer lustáknak

9.7.3. Látványos módszer

10. BILLENTYŰNAPLÓZÁS

10.1. Egy billentyűnaplózó program

11. WEBES TÁMADÁSOK

11.1. Hogyan zajlik egy hálózati támadás?

11.2. Információ gyűjtése webszerverről

11.3. Google

11.3.1. Keresés csak adott weboldalon

11.3.2. Keresés URL-ekben

11.3.3. Fájltípusok keresése

11.3.4. További keresési operátorok és kulcsszavak

11.4. Tesztkörnyezet létrehozása: WAMP szerver

11.5. Könyvtárbejárás

11.6. Komplex elemzés végrehajtása

11.7. Forráskódelemzés és kód módosítása - Firefox Developer toolbar

11.8. Weboldal tükrözése - cURL

11.9. Teljes weboldalak tükrözése - HTTrack

11.10. Webes kommunikáció elemzése - Firefox Developer

11.11. Adatforgalom lehallgatása - Wireshark

11.11.1. Haladó információk

11.12. XSS támadások

11.13. SQL befecskendezés

11.14. Sütimérgezés

11.14.1. Hibrid technika

11.14.2. A Paros Proxy használata

11.14.3. Munkamenetek ellopása

11.15. DOS támadások

11.16. Tártúlcsordulás előidézése

11.17. Weblapépítő keretrendszerek

12. ZÁRSZÓ HELYETT

13. FÜGGELÉK

13.1. Hasznos weboldalak

13.2. Ajánlott irodalom

13.3. A Reaver kapcsolói

13.4. Windowsos parancssoros gyorstalpaló

13.4.1. Hálózati parancsok

13.4.2. Információgyűjtés a számítógépről

13.5. Egy billentyűnaplózó program forráskódja

13.6. Tíz hatványai

13.7. Informatikai mértékegységek

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部