00-144 Warszawa, Al. Solidarności 83/89
NIP: 7010414095, tel.: (22) 850-10-20
Autoryzacja [Płatności]
 
Szukaj
Szybkie wyszukiwanie całymi słowami wg...
dokładnie
tytułu
autora
wydawnictwa
[Zaawansowane...]


Sposoby Płatności
Koszty dostawy:
Poczta Polska, przesyłka priorytetowa za pobraniem 15,50 zł
Poczta Polska, przesyłka priorytetowa przelewem, kartą kredytową 11,50 zł
Kurier GLS za pobraniem, przelewem, kartą kredytową 21,00 zł


Promocje
1.RABAT 10%
obniżka: 10%
2.RABAT 50%
obniżka: 50%

2 Promocje (2)

Książki
Nowości
Hity dnia
Polecamy
Bestsellery

Katalog tematyczny
Katalog tytułowy
Katalog autorów
Katalog wydawców
Serie wydawnicze


Działy
Działy
ANGLOJĘZYCZNE
ANTYKWARIAT
APLIKACJE PRAWNICZE
ARCHITEKTURA I URBANISTYKA
AUDIOBOOKI
AUDYT
AUTOMATYKA I ROBOTYKA
BANKOWOŚĆ
BEZPIECZEŃSTWO, TERRORYZM
BHP
BIOLOGIA
BIZNES
BUDOWNICTWO I PRAWO BUDOWLANE
EKOLOGIA I OCHRONA ŚRODOWISKA
EKONOMIA
ELEKTRONIKA
ELEKTROTECHNIKA
ETYKA
FILOZOFIA
FINANSE I PRAWO FINANSOWE
GEODEZJA,GEOLOGIA,KARTOGRAFIA
GLOBALIZACJA
GMP GHP HACCP
HANDEL
HISTORIA
INFORMATYKA
INNE
KALENDARZE
MARKETING I REKLAMA
MECHANIKA
MEDIA I DZIENNIKARSTWO
MEDYCYNA
METROLOGIA
MILITARIA
NAUKI HUMANISTYCZNE
NAUKI MATEMATYCZNE
NAUKI ŚCISŁE
NIERUCHOMOŚCI
PEDAGOGIKA
PODATKI I PRAWO PODATKOWE
PODRĘCZNIKI
POLITOLOGIA
POLITYKA SPOŁECZNA,RYNEK PRACY
PORADNIKI
PRAWO
PSYCHOLOGIA
RACHUNKOWOŚĆ
REPORTAŻE, FELIETONY, WYWIADY
SAMORZĄD TERYTORIALNY
SŁOWNIKI,ENCYKLOPEDIE,JĘZYKI
SOCJOLOGIA
TANIA KSIĄŻKA
TRANSPORT I LOGISTYKA
TURYSTYKA I HOTELARSTWO
UBEZPIECZENIA
UNIA EUROPEJSKA
WIELKA PROMOCJA
WYDAWNICTWO C.H.BECK
ZARZĄDZANIE


Logowanie
Pseudonim/Login:
Hasło:

[ Zapomniałeś hasło? ]


Members List Zarejestrowani:
arrow Ostatnio dołączył:  Audytor
arrow Razem: 9779

visitors Odwiedziny:
arrow Goście: 206
arrow Członkowie: 0
arrow Razem: 206

signup
Jesteś anonimowym użytkownikiem. Możesz zarejestrować się klikając tutaj


Języki
Wybierz język:

English Polish


CYBERWOJNA METODY DZIAŁANIA HAKERÓW
 

DAWID FARBANIEC DAWID FARBANIEC - Inne książki
49,00 zł 44,10 zł
zawiera 5% VAT
(Cena netto: 42,00 zł)
(RABAT 10%)

CYBERWOJNA METODY DZIAŁANIA HAKERÓW

Wydawnictwo:

HELION

Słowem wstępu

Rozdział 1. Hacking - wprowadzenie
1.1. Na czym polega działalność hakerów
1.2. Subkultura hakerów
1.3. Wojna cybernetyczna

Rozdział 2. Pakiety MASM32 i MASM64
2.1. Przygotowanie środowiska pracy MASM32
2.1.1. Program "Witaj, 32-bitowy świecie!"
2.2. Przygotowanie środowiska pracy MASM64
2.2.1. Program "Witaj, 64-bitowy świecie!"

Rozdział 3. Architektura procesorów z rodziny x86(-64)
3.1. Organizacja pamięci
3.2. Rejestry procesora
3.3. Stos
3.4. Tryby pracy
3.5. Tryby adresowania
3.6. Zestawy instrukcji
3.7. Format instrukcji procesora
3.7.1. Rozkodowanie instrukcji

Rozdział 4. Architektura systemów z rodziny Windows NT
4.1. Procesy i wątki
4.2. Poziomy uprawnień
4.3. Format plików wykonywalnych Portable Executable (PE/PE32+)
4.4. System plików
4.4.1. Wybrane funkcje Windows API do operacji na plikach
4.5. Wiersz polecenia
4.6. Windows PowerShell
4.6.1. Przykład. Liczenie linii, słów i znaków w plikach w określonym katalogu

Rozdział 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia
5.1. Instrukcje transferu danych
5.1.1. Instrukcja MOV
5.1.2. Instrukcje kopiowania warunkowego CMOVcc
5.1.3. Instrukcja XCHG
5.1.4. Instrukcja BSWAP
5.1.5. Instrukcja XADD
5.1.6. Instrukcja CMPXCHG
5.1.7. Instrukcje CMPXCHG8B/CMPXCHG16B
5.1.8. Instrukcja PUSH
5.1.9. Instrukcja POP
5.1.10. Instrukcje PUSHA/PUSHAD
5.1.11. Instrukcje POPA/POPAD
5.1.12. Instrukcje CWD/CDQ/CQO
5.1.13. Instrukcje CBW/CWDE/CDQE
5.1.14. Instrukcja MOVSX/MOVSXD
5.1.15. Instrukcja MOVZX
5.2. Instrukcje arytmetyczne
5.2.1. Instrukcja ADCX
5.2.2. Instrukcja ADOX
5.2.3. Instrukcja ADD
5.2.4. Instrukcja ADC
5.2.5. Instrukcja SUB
5.2.6. Instrukcja SBB
5.2.7. Instrukcja IMUL
5.2.8. Instrukcja MUL
5.2.9. Instrukcja IDIV
5.2.10. Instrukcja DIV
5.2.11. Instrukcja INC
5.2.12. Instrukcja DEC
5.2.13. Instrukcja NEG
5.2.14. Instrukcja CMP
5.3. Instrukcje logiczne
5.3.1. Instrukcja AND
5.3.2. Instrukcja OR
5.3.3. Instrukcja XOR
5.3.4. Instrukcja NOT
5.4. Instrukcje przesunięć i obrotów
5.4.1. Instrukcje SAL/SHL
5.4.2. Instrukcja SAR
5.4.3. Instrukcja SHR
5.4.4. Instrukcja RCL
5.4.5. Instrukcja RCR
5.4.6. Instrukcja ROL
5.4.7. Instrukcja ROR
5.4.8. Instrukcja SHRD
5.4.9. Instrukcja SHLD
5.5. Instrukcje do operacji na bitach i bajtach
5.5.1. Instrukcja BT
5.5.2. Instrukcja BTS
5.5.3. Instrukcja BTR
5.5.4. Instrukcja BTC
5.5.5. Instrukcja BSF
5.5.6. Instrukcja BSR
5.5.7. Instrukcje SETcc
5.5.8. Instrukcja TEST
5.5.9. Instrukcja CRC32
5.5.10. Instrukcja POPCNT
5.6. Instrukcje manipulacji bitowych
5.6.1. Instrukcja ANDN
5.6.2. Instrukcja BEXTR
5.6.3. Instrukcja BLSI
5.6.4. Instrukcja BLSMSK
5.6.5. Instrukcja BLSR
5.6.6. Instrukcja BZHI
5.6.7. Instrukcja LZCNT
5.6.8. Instrukcja MULX
5.6.9. Instrukcja PDEP
5.6.10. Instrukcja PEXT
5.6.11. Instrukcja RORX
5.6.12 Instrukcje SARX, SHLX, SHRX
5.6.13. Instrukcja TZCNT
5.7. Instrukcje kontroli przepływu
5.7.1. Instrukcja JMP
5.7.2. Instrukcje Jcc
5.7.3. Instrukcje LOOP/LOOPcc
5.7.4. Instrukcja CALL
5.7.5. Instrukcja RET
5.8. Instrukcje do operacji na napisach
5.8.1. Instrukcje MOVS*
5.8.2. Instrukcje CMPS*
5.8.3. Instrukcje LODS*
5.8.4. Instrukcje STOS*
5.8.5. Instrukcje SCAS*
5.9. Instrukcje wejścia/wyjścia
5.9.1. Instrukcja IN
5.9.2. Instrukcja OUT
5.9.3. Instrukcje INS*
5.9.4. Instrukcje OUTS*
5.10. Instrukcje kontroli flag
5.11. Instrukcje różne
5.11.1. Instrukcja LEA
5.11.2. Instrukcja NOP
5.11.3. Instrukcja UD2
5.11.4. Instrukcja CPUID
5.11.5. Instrukcja MOVBE

Rozdział 6. Asembler x86(-64) - zrozumieć język wirusów
6.1. Struktura programu MASM64
6.2. Zmienne i stałe
6.2.1. Stałe
6.2.2. Zmienne o rozmiarze bajta lub ciągu bajtów
6.2.3. Zmienne o rozmiarze słowa (ang. word)
6.2.4. Zmienne o rozmiarze podwójnego słowa (ang. doubleword)
6.2.5. Zmienne o rozmiarze poczwórnego słowa (ang. quadword)
6.2.6. Zmienne o rozmiarze 6 bajtów
6.2.7. Zmienne o rozmiarze 10 bajtów
6.2.8. Zmienne o rozmiarze 16 bajtów
6.2.9. Zmienne do przechowywania liczb zmiennoprzecinkowych
6.2.10. Zmienne używane przy instrukcjach rozszerzeń MMX i SSE
6.3. Adresowanie argumentów
6.3.1. Operator offset
6.3.2. Instrukcja LEA
6.3.3. Dereferencja (operator [ ]
6.4. Wywoływanie funkcji Windows API
6.5. Program not-virus.CDJoke.Win64
6.6. Program not-virus.MonitorOFF.Win64
6.7. Program TrojanBanker.AsmKlip.Win64
6.8. Program BitcoinStealer.AsmKlip.Win64

Rozdział 7. Backdoor - tylne drzwi do systemu
7.1. Backdoor w języku C# dla pulpitu Windows
7.1.1. Panel kontrolny
7.1.2. Program infekujący
7.1.3. Podsumowanie
7.2. Hybrydowy backdoor w 7 kilobajtach
7.2.1. Połączenie odwrotne (ang. reverse connection)
7.2.2. Panel kontrolny
7.2.3. Program infekujący

Rozdział 8. Wirus komputerowy - infekcja plików
8.1. Informacje ogólne
8.2. Infekcja plików wykonywalnych
8.2.1. Dołączanie kodu wirusa do pliku wykonywalnego
8.2.2. Tworzenie "ładunku", którym będą infekowane pliki
8.2.3. Payload Detonator - aplikacja do testowania kodu typu payload i shellcode

Rozdział 9. File Binder - złośliwy kod "doklejony" do pliku
9.1. Ukrywanie plików w zasobach programu
9.2. Implementacja podstawowej funkcjonalności aplikacji Stub

Rozdział 10. Keylogger - monitoring działań w systemie
10.1. Funkcja SetWindowsHookEx
10.2. Monitorowanie wciskanych klawiszy w 4 kilobajtach
10.3. Pobieranie nazwy aktywnego okna
10.4. Przesyłanie raportów

Rozdział 11. Ransomware - szantażowanie użytkownika
11.1. Ogólna zasada działania
11.2. Atak WannaCry - paraliż ponad 200 tys. komputerów
11.3. Każdy może stworzyć ransomware

Rozdział 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem
12.1. Trochę historii
12.1.1. Najpopularniejsze konie trojańskie z lat 1990 - 2010 stworzone w Polsce
12.2. Pobieranie informacji o systemie
12.3. Zdalny menedżer plików
12.3.1. Listowanie, usuwanie i uruchamianie plików
12.3.2. Przesyłanie plików przez gniazdo
12.4. Podgląd kamerki internetowej
12.5. Zrzuty ekranu (ang. screenshots)
12.6. Dodatkowe funkcjonalności

Rozdział 13. Pozostałe zagrożenia
13.1. Adware - niechciane reklamy
13.2. Bakteria komputerowa - replikacja aż do wyczerpania zasobów
13.3. Bomba logiczna - uruchamianie złośliwego kodu po spełnieniu warunku
13.4. Botnet - sieć komputerów zombie
13.5. Chargeware - ukryte opłaty i niejasny regulamin
13.6. Exploit - użycie błędu w oprogramowaniu
13.7. Form Grabber - przechwytywanie danych z formularzy
13.8. Hoax - fałszywy alarm
13.9. Robak - rozprzestrzenianie infekcji bez nosiciela
13.10. Rootkit - intruz ukryty w systemie
13.11. Stealer - wykradanie poufnych informacji

Rozdział 14. Bezpieczeństwo systemów Microsoft Windows
14.1. Program antywirusowy
14.2. Zapora ogniowa (ang. firewall)
14.3. Maszyna wirtualna
14.4. Konfiguracja systemu Windows zwiększająca bezpieczeństwo
14.5. Podstawowe narzędzia systemowe
14.6. Bezpieczeństwo danych
14.6.1. VPN - wirtualna sieć prywatna
14.6.2. Projekt Tor i przeglądarka Tor Browser
14.6.3. GNU Privacy Guard
14.6.4. Komunikacja Off-The-Record (OTR)
14.6.5. Szyfrowanie nośników z danymi
14.6.6. Zdjęcia i metadane EXIF
14.7. Bezpieczeństwo haseł
14.7.1. Tworzenie bezpiecznego hasła
14.7.2. Łamanie haseł do archiwum RAR, ZIP i innych
14.7.3. Łamanie haseł do portali internetowych
14.7.4. Phishing - "Haseł się nie łamie, hasła się wykrada"

Rozdział 15. Bezpieczeństwo oprogramowania - wprowadzenie
15.1. Inżynieria odwrotna kodu (ang. Reverse Code Engineering)
15.2. Subkultura crackerów
15.3. Rodzaje zabezpieczeń w programach
15.4. Przegląd przydatnych narzędzi
15.5. Legalny cracking - aplikacje typu CrackMe
15.5.1. Programowanie aplikacji typu CrackMe
15.5.2. Analiza i łamanie wcześniej utworzonego CrackMe
15.5.3. Tworzenie aplikacji usuwającej zabezpieczenie, tzw. crack
15.5.4. Dalsza nauka
15.6. Podstawowe zasady analizy złośliwego oprogramowania

Rozdział 16. Z pamiętnika hakera
16.1. "Skryptowy dzieciak" czy polityczny żołnierz
16.2. W schizofrenii się nie kradnie
Podsumowując

Rozdział 17. Zakończenie
17.1. Podsumowanie

Dodatek A. Najczęściej używane funkcje logiczne

Dodatek B. Leksykon pojęć używanych przez hakerów

Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64)

Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64)

Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64)

Skorowidz


ISBN: 978-83-283-4332-0
Książkę znajdziesz w działach:
hacking
284 stron
format: B5
oprawa: miękka
Rok wydania: 2018
Poleć znajomemu
Zgłoś błąd

Średnia ocen: brak ocen
Czytaj recenzje (0)
Dodaj recenzję

Wróć

Koszyk
Twój koszyk jest pusty

Data aktualizacji bazy: 11.05.2021 16:33
książek w bazie: 40491


Naukowa

  Zapraszamy do naszej księgarni internetowej ekonomiczna24.osdw.pl
Księgarnia EKONOMICZNA Kazimierz Leki Sp. z o.o.

 


Facebook
Teraz nie ma zawartości dla tego bloku.


Licznik




Copyright © 2004-2021 Księgarnia NAUKOWA e-mail: naukowa@ksiegarnia-ekonomiczna.com.pl - Wszelkie prawa zastrzeżone.  rss
Uprzejmie informujemy, że ta strona korzysta z plików cookies. Pozostawanie na niej oznacza wyrażenie zgody na korzystanie z plików cookies. Więcej w polityka prywatności.