wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   1 egz. / 39.00 37,05   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

ARKANA SZPIEGOSTWA KOMPUTEROWEGO


MCNAMARA J.

wydawnictwo: HELION, 2004, wydanie I

cena netto: 39.00 Twoja cena  37,05 zł + 5% vat - dodaj do koszyka

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.


Spis treści

O Autorze

Wstęp

Rozdział 1. Szpiedzy

Kilka słów o rozpoznawaniu szpiegów

Jak wyglądają szpiedzy i kim są?

Szpiedzy biznesowi - szpiegostwo gospodarcze
Przełożeni - monitorowanie pracowników
Policja - śledztwa prowadzone przez organa ścigania
Prywatni detektywi i konsultanci - prywatne śledztwa
Agenci wywiadu - sponsorowane przez rząd zbieranie informacji wywiadowczych
Przestępcy - dobra nieuczciwie zdobyte
Informatorzy - dla dobra publicznego
Przyjaciele i rodzina - z takimi przyjaciółmi...
Określanie swojego poziomu poczucia zagrożenia
Analiza ryzyka
Pięcioetapowa analiza ryzyka
Podsumowanie

Rozdział 2. Szpiegowanie a prawo

Prawo związane ze szpiegowaniem

Omnibus Crime Control and Safe Streets Act z 1968 roku (Title III - Wiretap Act)
Foreign Intelligence Surveillance Act z 1978 roku
Electronic Communications Privacy Act z 1986 roku
Computer Fraud and Abuse Act z 1986 roku
Economic Espionage Act z 1996 roku
Prawa stanowe
Implikacje wprowadzenia ustawy USA Patriot Act z 2001 roku
Wiretap Act oraz Stored Communications Access Act
Foreign Intelligence Surveillance Act
Computer Fraud and Abuse Act
Inne ustalenia
Prawa stanowe
Rzeczywistość przestrzegania prawa
Sąd cywilny a karny
Przełożeni i pracownicy - szpiegostwo legalne
Kwestie prawne a rodzina
Podsumowanie

Rozdział 3. Tajne włamania

Bliższe przyjrzenie się włamaniom

Włamania fizyczne oraz sieciowe
Włamania zaplanowane i oportunistyczne
Taktyki szpiegowskie
Gry szpiegowskie
Włamania organizowane przez rząd
Wykorzystywanie słabych punktów
Badanie i planowanie operacji
Umożliwienie wejścia
Dokumentacja otoczenia
Środki zaradcze
Bezpieczeństwo fizyczne
Strategie bezpieczeństwa
Podsumowanie

Rozdział 4. Włamania do systemu

Taktyki szpiegowskie

Wykorzystywanie słabych punktów
Narzędzia służące do włamań do systemów
Środki zaradcze
Ustawienia bezpieczeństwa
Skuteczne hasła
Szyfrowanie
Podsumowanie

Rozdział 5. Szukanie dowodów

Szpiegostwo legalne

Metody działania policjantów
Konfiskata
Kopiowanie danych
Badanie
Taktyka szpiegowska
Wykorzystywanie słabych punktów
Narzędzia do zbierania dowodów
Środki zaradcze
Szyfrowanie
Steganografia
Narzędzia zamazujące pliki
Oprogramowanie usuwające materiały dowodowe
Podsumowanie

Rozdział 6. Usuwanie zabezpieczeń danych

Taktyka szpiegowska

Wykorzystywanie słabości
Narzędzia służące do łamania haseł
Środki zaradcze
Silne metody szyfrowania
Zasady używania haseł
Listy haseł
Rozwiązania alternatywne wobec haseł
Podsumowanie

Rozdział 7. Kopiowanie danych

Taktyka szpiegowska

Wykorzystywanie dostępnych zasobów
Używanie narzędzi kompresujących
Branie pod uwagę innych danych
Dogłębne poznanie procesu kopiowania danych
Nośniki danych
Dyskietki
Płyty CD-R i CD-RW
Płyty DVD
Dyski ZIP
Urządzenia pamięciowe
Dyski twarde
System archiwizacji na taśmach
Alternatywne metody kopiowania danych
Przesyłanie danych siecią
Aparaty cyfrowe
Podsumowanie

Rozdział 8. Inwigilacja za pomocą metod monitorowania użycia klawiatury

Wprowadzenie

Taktyka szpiegowska

Wykorzystywanie słabości
Narzędzia monitorujące

Środki zaradcze

Przeglądanie zainstalowanych programów
Badanie programów uruchamianych podczas startu systemu
Badanie uruchomionych procesów
Monitorowanie zapisu plików
Usuwanie plików wykonawczych Visual Basic
Wyszukiwanie ciągów znaków
Wykorzystanie osobistej zapory sieciowej
Wykorzystanie narzędzi sprawdzających spójność systemu plików oraz Rejestr
Wykorzystanie oprogramowania wykrywającego monitory użycia klawiatury
Wykorzystanie oprogramowania monitorującego ruch sieciowy
Wykrywanie sprzętowych monitorów użycia klawiatury
Wykorzystywanie haseł monitorów użycia klawiatury
Wykorzystywanie systemu Linux
Obserwowanie niecodziennych zawieszeń systemu
Usuwanie monitorów użycia klawiatury
Podsumowanie

Rozdział 9. Szpiegowanie przy użyciu koni trojańskich

Taktyka szpiegowska

Wykorzystywanie słabości
Narzędzia koni trojańskich

Środki zaradcze

Sieciowe środki obronne
Wykorzystanie monitorów Rejestru oraz narzędzi sprawdzających spójność systemu plików
Wykorzystanie oprogramowania antywirusowego
Wykorzystanie oprogramowania wykrywającego konie trojańskie
Usuwanie koni trojańskich
Wykorzystanie oprogramowania innego niż firmy Microsoft
Podsumowanie

Rozdział 10. Podsłuch sieciowy

Wprowadzenie do szpiegostwa sieciowego

Typy ataków sieciowych
Punkty wyjścia do ataków sieciowych
Informacje zdobywane podczas ataków sieciowych
Zagrożenia związane z sieciami szerokopasmowymi

Taktyka szpiegowska

Wykorzystywanie słabych punktów
Narzędzia zdobywania informacji i podsłuchiwania ruchu sieciowego

Środki zaradcze

Instalowanie aktualizacji systemu operacyjnego i aplikacji
Wykorzystywanie systemów wykrywania włamań
Wykorzystywanie zapór sieciowych
Używanie wirtualnej sieci prywatnej
Monitorowanie połączeń sieciowych
Wykorzystanie snifferów
Wykorzystanie skanerów portów i narzędzi wyszukujących słabe punkty
Szyfrowanie wiadomości poczty elektronicznej
Szyfrowanie w przypadku komunikatorów internetowych
Wykorzystanie bezpiecznych protokołów
Unikanie zagrożeń ze strony "obcych" komputerów i sieci
Zabezpieczenie mechanizmu udostępniania plików
Wykorzystanie bezpiecznej poczty elektronicznej obsługiwanej przez przeglądarkę
Wykorzystanie serwerów anonimowego przesyłania wiadomości
Wykorzystanie serwerów pośredniczących WWW
Podsumowanie

Rozdział 11. Podsłuch w sieciach bezprzewodowych 802.11b

Wprowadzenie do problematyki sieci bezprzewodowych

Historia sieci bezprzewodowych

Taktyka szpiegowska

Wykorzystywanie słabych punktów
Narzędzia do podsłuchu w sieciach bezprzewodowych

Środki zaradcze

Kontrola własnej sieci
Prawidłowe ustawienie anten
Wykrywanie narzędzi szukających sieci bezprzewodowych
Oszukiwanie narzędzi szukających
Aktywowanie mechanizmu WEP
Regularne zmienianie kluczy WEP
Uwierzytelnianie adresów MAC
Zmiana nazwy identyfikatora SSID
Dezaktywowanie rozgłaszania sygnału identyfikatora SSID
Zmiana domyślnego hasła punktu dostępowego
Użycie stałych adresów IP a DHCP
Lokalizowanie punktów dostępowych przed zaporą sieciową
Użycie sieci VPN
Odległość jako złudne zabezpieczenie
Wyłączanie punktów dostępowych
Podsumowanie

Rozdział 12. Podsłuch urządzeń elektronicznych

Urządzenia biurowe

Faks
Niszczarki

Urządzenia telekomunikacyjne

Telefony
Telefony komórkowe
Automatyczne sekretarki i poczta głosowa
Pagery

Konsumenckie urządzenia elektroniczne

Cyfrowe asystenty osobiste
Cyfrowe aparaty fotograficzne
Jednostki GPS
Konsole gier
Odtwarzacze MP3
Magnetowidy cyfrowe
Podsumowanie

Rozdział 13. Zaawansowane techniki szpiegostwa komputerowego

TEMPEST - podsłuch elektromagnetyczny

Monitorowanie emanacji - fakt czy fikcja?
Środki zaradcze EMSC

TEMPEST w wydaniu optycznym - diody LED oraz światło odbite

HIJACK oraz NONSTOP

ECHELON - podsłuch globalny

Sposób funkcjonowania mechanizmu ECHELON
Kontrowersje wokół systemu ECHELON i środki zaradcze

Carnivore/DCS-1000

Ogólne omówienie systemu Carnivore
Kontrowersje związane z Carnivore i środki zaradcze

Magic Lantern

Zmodyfikowane aplikacje i komponenty systemu operacyjnego

Wirusy i robaki służące do zbierania materiału dowodowego

Wirusy i robaki
Środki zaradcze

Kamery nadzorujące

Kamery internetowe
Komercyjne kamery nadzorujące
Podsumowanie

Skorowidz

390 stron

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022