Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Tworzywa adhezyjne Zastosowanie w naprawach sprzętu technicznego

Tworzywa adhezyjne Zastosowanie w naprawach sprzętu technicznego

69.00zł
Techniki twórców złośliwego oprogramowania. Elementarz programisty 32.90zł 24.68zł
Techniki twórców złośliwego oprogramowania. Elementarz programisty

Tytuł: Techniki twórców złośliwego oprogramowania. Elementarz programisty
Autor: Dawid Farbaniec
ISBN: 978-83-246-8862-3
Ilość stron: 136
Data wydania: 09/2014
Format: 158x235
Wydawnictwo: HELION

Cena: 32.90zł 24.68zł


  • Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
  • Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows
  • Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów
  • Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić

W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.

Jednak aby skutecznie uchronić się przed atakami, nie wystarczy tylko instalacja pakietu antywirusowego czy mechaniczne przestrzeganie kilku prostych wskazówek. Najskuteczniejszą bronią w tej wojnie jest odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.

  • Architektura i zasada działania procesorów należących do rodziny 80x86
  • Struktura, działanie i podstawowe mechanizmy obronne systemów Windows
  • Rodzaje zagrożeń i słabe punkty architektury systemów firmy Microsoft
  • Techniki wykorzystywane przez twórców złośliwego oprogramowania
  • Metody zabezpieczenia komputera i narzędzia ograniczające zagrożenie
  • Nie czekaj, aż padniesz ofiarą złośliwego oprogramowania broń się już dziś!

Rozdziały:

O książce (7)

Wstęp (9)

  • Wymagana wiedza, sprzęt i oprogramowanie (10)
  • Języki programowania a złośliwe oprogramowanie (10)

Rozdział 1. Architektura procesorów z rodziny 80x86 (11)

  • Organizacja pamięci (11)
  • Rejestry procesora (12)
  • Stos (13)
  • Tryby pracy (14)
  • Tryby adresowania (14)
  • Budowa rozkazu (15)
  • Zestawy instrukcji (16)

Rozdział 2. Architektura systemów z rodziny Windows NT (17)

  • Różnice pomiędzy systemami Windows 9x i Windows NT (17)
  • Procesy i wątki (18)
    • Procesy systemowe (18)
  • Poziomy uprawnień (18)
  • Usługi (20)
  • Budowa pliku wykonywalnego (20)
  • Kontrola konta użytkownika (21)
  • Zabezpieczenie przed zmianami jądra Windows (22)

Rozdział 3. Złośliwe oprogramowanie (23)

  • Technika łączenia z innymi programami (24)
    • Plan funkcjonalności (24)
    • Ogólny algorytm działania (25)
    • Implementacja (26)
    • Inne stosowane techniki (46)
  • Technika wstrzyknięcia kodu do procesu (47)
    • Technika RunPE (48)
    • Utworzenie zdalnego wątku w procesie (56)
    • Wstrzyknięcie biblioteki DLL (61)
  • Techniki tworzenia podpięć (ang. hooking) (63)
    • Podpięcia do Windows za pomocą SetWindowsHookEx (64)
    • Podpięcia do funkcji za pomocą biblioteki Detours (70)
    • Podpięcia do funkcji z biblioteki NTDLL.DLL (72)
  • Zostawienie możliwości zdalnej kontroli (75)
    • Zasada działania i pochodzenie nazwy (75)
    • Opis wybranych funkcji gniazd Windows (75)
    • Implementacja prostego programu Klient-Serwer (76)
  • Techniki wykradania danych (80)
  • Zastraszanie użytkownika (86)
  • Bomba z zapalnikiem czasowym (86)
  • Wsparcie z internetu, czyli Trojan Downloader (89)
    • Zasada działania (89)
    • Przykładowa implementacja (89)
  • Techniki utrudniające wykrycie i analizę (90)
    • Antyodpluskwianie (90)
    • Antydisasemblacja (91)
    • Antyemulacja (92)
    • Dynamiczne wywoływanie funkcji (94)
    • Zaciemnianie kodu (95)
    • Fałszywe rozszerzenie pliku (96)
  • Miejsca zachowania plików i autostart (97)
  • Techniki rozprzestrzeniania (97)
    • Infekowanie pamięci USB (97)
    • Rozprzestrzenianie P2P (97)
    • Technika Java-Drive-By (97)
  • Tradycyjny wirus (99)
    • Implementacja przykładowego wirusa (99)

Rozdział 4. Obrona przed złośliwym oprogramowaniem (105)

  • Zasady bezpiecznej pracy (105)
  • Programy antywirusowe (106)
  • Zapory ogniowe (106)
  • Monitorowanie plików instalowanych w systemie za pomocą Sandboxie (106)

Rozdział 5. Zakończenie (109)

  • Wywiad z twórcą złośliwego oprogramowania (109)

Dodatek A. Skanery online i serwisy analizujące pliki (111)

Dodatek B. Podstawowe instrukcje języka Asembler (113)

Dodatek C. Biblioteka standardowa języka C (119)

  • assert.h - Odpluskwianie (ang. Debugging) (119)
  • ctype.h - Funkcje do typów znakowych (119)
  • errno.h - Błędy (120)
  • float.h - Liczby zmiennoprzecinkowe (121)
  • iso646.h - Operacje logiczne i bitowe (121)
  • limits.h - Rozmiary typów całkowitych (122)
  • locale.h - Lokalizacja programów (123)
  • math.h - Obliczenia matematyczne (123)
  • setjmp.h - Skoki nielokalne (124)
  • signal.h - Sygnały (124)
  • stdarg.h - Argumenty (125)
  • stddef.h - Definicje standardowe (125)
  • stdio.h - Operacje wejścia/wyjścia (126)
    • Funkcje (126)
    • Stałe (128)
    • Typy (128)
  • stdlib.h - Narzędzia standardowe (128)
    • Funkcje (128)
  • string.h - Łańcuchy znaków (130)
    • Funkcje (130)
  • time.h - Czas (131)
    • Funkcje (131)

Dodatek D. Bibliografia (132)

Skorowidz (134)


Najniższa cena z 30 dni przed obniżką 24,68zł

Tytuł książki: "Techniki twórców złośliwego oprogramowania. Elementarz programisty"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 32.90zł 24.68zł
Klienci, którzy kupili tę książkę, kupili także
Planeta Ziemia
Planeta Ziemia
John Farndon
Zielona Sowa
Psychologia w geriatrii
Psychologia w geriatrii
Heitzman Janusz
Termedia
Pieczęcie cechów na ziemiach księstwa głogowskiego do połowy XIX wieku Geneza i symbolika
Pieczęcie cechów na ziemiach księstwa głogowskiego do połowy XIX wieku Geneza i symbolika
Kałuski Tomasz
DiG
Fundusze i programy Unii Europejskiej wspierające przedsiębiorstwa w perspektywie finansowej 2014-2020
Fundusze i programy Unii Europejskiej wspierające przedsiębiorstwa w perspektywie finansowej 2014-2020
Małgorzata Sikora-Gaca Marcin Kleinowski
Difin
Skarby architektury Poznaj najciekawszą architekturę świata
Skarby architektury Poznaj najciekawszą architekturę świata
praca zbiorowa
Fenix
Grammaire Progressive du Francais Niveau debutant książka z CD 2 edycja
Grammaire Progressive du Francais Niveau debutant książka z CD 2 edycja
Maia Gregoire
Cle International
 Koszyk
1 x Historia Korepetycje maturzysty
1 x Kobiety Kossaków
1 x Jak zerwać z plastikiem
1 x Odręczne liternictwo Ozdobne kroje na każdą okazję oraz porady i instrukcje
1 x Jak czytać kościoły Krótki kurs architektury chrześcijańskiej
1 x Sieci domowe zrób to sam
1 x Dorland Medyczny słownik angielsko-polski, polsko-angielski
1 x Afera Żelazo w dokumentach MSW i PZPR
1 x Chemia między nami Miłość, seks i naukowe podstawy przyciągania
1 x Francusko-polski i polsko-francuski Sprytny Słownik z Lexiconem na CD
1 x Krwawi tyrani Od starożytności do współczesności
1 x Dziennik okresu transformacji Nieznane felietony Kisiela odnalezione za Atlantykiem. 1988-1991
1 x Falanga Ruch Narodowo-Radykalny
1 x Bułgarsko-polski słownik leksyki potocznej Tom 2 K-O
1 x Bazylika Świętego Piotra Historia monumentu
1 x Telekomunikacja wiedzieć więcej
1 x Ciągłość i zmiana Sto lat rozwoju polskiej wsi
1 x Atlas historii Polski Od pradziejów do współczesności
1 x Zarządzanie jakością W dążeniu do doskonałości
1 x Agenci zdrajcy bohaterowie
1 x Podstawy elektrotechniki i elektroniki
1 x Czerwony namiot
1 x Akt w malarstwie
1 x Operator wielozadaniowych nośników osprzętów w pytaniach i odpowiedziach
1 x Duży słownik polsko francuski francusko polski
1 x Gotowi na przemoc Mord, antysemityzm i demokracja w międzywojennej Polsce
1 x Fighterzy Najlepsi polscy wojownicy od Zawiszy Czarnego do komandosów z Iraku
1 x Cuda Alp Najpiękniejsze szczyty i krajobrazy
1 x Matematyka finansowa
1 x Franciszek Krasiński Polityk Złotego Wieku
1 x Dyplomaci sascy wobec Sejmu Wielkiego
1 x Tajemnica wyspy Flatey
1 x 1000 duńskich słówek Ilustrowany słownik duńsko-polski polsko-duński
1 x Filozofia zamachu stanu w XXI wieku
1 x Bogowie u władzy
1 x Podstawy konstrukcji maszyn
1 x Chopin LUX wersja polska
1 x Historia projektowania graficznego
1 x Apacze
1 x Podstawy ekonomii matematycznej
1 x 1809 Grom nad Dunajem Zwycięstwa Napoleona nad Habsburgami Tom I Abensberg
1 x Budownictwo ogólne tom 1 Materiały i wyroby budowlane
1 x Awiatorzy Opowieść o polskich lotnikach
1 x Napęd hydrostatyczny Tom 2 Układy
1 x Afazja polska 2
1 x Angielsko-polski słownik elektryczny Słownik podręczny
1 x Bagnety Republiki Motywacja i taktyka armii rewolucyjnej Francji 1791-1794
1 x Bruno Schulz
1 x Przebaczenie. Kaci Hadesa
1 x Until November
1 x Jagiellonowie Fundatorzy Rzeczpospolitej 1386-1572
1 x Biblia w malarstwie polskim
1 x Kazimierz Wielki Historia i tradycja
1 x Architektura drewniana
1 x Podniebny lot
1 x Angielski Podróże i praca Słownik obrazkowy
1 x 1000 niezwykłych miejsc
1 x 1920 Prawdziwy Cud nad Wisłą Przebudzenie Polaków
1 x Adobe Flash CS6 i ActionScript 3.0 Interaktywne projekty od podstaw
1 x Bez powrotu Życie i śmierć na K2
1 x Barok
1 x Jak uratować świat? Czyli co dobrego możesz zrobić dla planety
1 x Adam Bujak Życie malowane światłem. Fotografie 1964- 2019
1 x Bój o Pomorze Ostatnie walki obronne na wschodzie
1 x Armie Kastylii i Aragonii 1370-1516
1 x Inżynieria finansowa Wycena instrumentów pochodnych Symulacje komputerowe Statystyka rynku
1 x CHAGALL Podróż przez Biblię Nieznane studia i gwasze
1 x Dziś idę walczyć Mamo Najmłodsi w walce o wolną Polskę 1863-1989
1 x Fotografia cyfrowa Leksykon kieszonkowy Wydanie II
1 x Dywersja i sabotaż Polskie działania specjalne 1918-1939
1 x Intranet Skuteczna komunikacja wewnętrzna w organizacji
1 x Bohdan Chmielnicki Tom 1 do elekcji Jana Kazimierza
1 x Ekspozycja Sekrety doskonałego naświetlania
1 x Drogi do niepodległej 1918
1 x Atlas ptaków
1 x Działalność społeczno-kulturalna Jezuitów galicyjskich w stowarzyszeniach katolickich 1856-1914
1 x Austria w polskim dyskursie publicznym po 1945 roku
4,388.77zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
Chirurgia Podręcznik dla studentów Tom 1/2

Chirurgia Podręcznik dla studentów Tom 1/2

289.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium