Bezpieczeństwo Microsoft Windows / Hacking zdemaskowany
BEZPIECZEŃSTWO MICROSOFT WINDOWS
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autorzy skoncentrowali się na zabezpieczeniach Windows oraz usługach uwierzytelniania i autoryzacji. Omówione zostały różne metody uwierzytelniania, w tym protokoły uwierzytelniania Kerberos i NTLM, rozwiązania SSO dla systemu Windows, oraz integracja uwierzytelniania dla platform Windows i UNIX. Dzięki tej książce Czytelnik będzie mógł wykorzystać infrastrukturę zabezpieczeń systemu operacyjnego do zbudowania bezpieczniejszej sieci IT.
Książka zawiera:
- wszystko, czego potrzeba do zbadania infrastruktury i podstaw zabezpieczeń systemu Windows, w tym urzędów i zwierzchników zabezpieczeń, identyfikatorów i poświadczeń zwierzchników oraz relacji zaufania;
- klarownie wyłożone zasady bezpieczeństwa, o których powinni pamiętać architekci projektujący infrastrukturę opartą na systemie operacyjnym Windows Server 2003;
- omówienie autoryzacji i delegacji administracyjnej w systemie Windows i Active Directory.
HACKING ZDEMASKOWANY
Piąte wydanie znanego na całym świecie poradnika na temat bezpieczeństwa komputerowego. Zawiera najbardziej aktualne omówienie niszczycielskich metod hackingu oraz metod przeciwdziałania im. Wykorzystując sprawdzoną w poprzednich wydaniach metodologię, książka ta pokazuje Czytelnikowi, krok po kroku, jak lokalizować i łatać luki w systemie oraz wyjaśnia to, co należy wiedzieć, by zachować czujność przez 24 godziny na dobę i przez 7 dni w tygodniu.
Książka ta okazała się największym w historii bestsellerem w dziedzinie bezpieczeństwa komputerowego - sprzedano ponad 500 tys. jej egzemplarzy. Przetłumaczono ją na 26 języków - zajmuje czwartą pozycję w rankingu najlepiej sprzedających się książek informatycznych.
Nowy i uaktualniony materiał:
- rozdział o hakowaniu kodu, powstały przy współudziale Michaela Howarda, omawiający przyczyny powstawania słabych punktów w oprogramowaniu oraz najlepsze metody unikania ich;
- eksploity Windows, w tym RPCSS (Blaster), LSASS (Sasser) i PCT (Download.ject);
- uaktualniony rozdział na temat odmowy obsługi, z opisem prowadzonych na dużą skalę ataków zombie oraz środków przeciwdziałania im;
- omówienie nowych narzędzi i technik hakingu stron internetowych, w tym HTTP response splitting oraz zautomatyzowanych skanerów słabych punktów;
- materiał na temat hakingu zdalnej komunikacji, w tym VoIP;
- informacje na temat hakowania klientów web i pocztowych, omawiający między innymi ostatnio powstałe eksploity Internet Explorera, phishing, spyware, rootkity oraz boty;
- metody hakingu i przeciwdziałania, wykorzystujące Google jako narzędzie rozpoznania;
- uaktualniony rozdział o footprintingu, uwzględniający zmiany w metodologii wyszukiwania informacji w internetowych bazach danych;
- całkowicie nowe studia przypadków, omawiające istotne i aktualne metody ataku na bezpieczeństwo, w tym Google i sieci bezprzewodowych, a także systemów Uniks/Linuks oraz Mac OS.