Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Techniki twórców złośliwego oprogramowania. Elementarz programisty 32.90zł 24.68zł
Techniki twórców złośliwego oprogramowania. Elementarz programisty

Tytuł: Techniki twórców złośliwego oprogramowania. Elementarz programisty
Autor: Dawid Farbaniec
ISBN: 978-83-246-8862-3
Ilość stron: 136
Data wydania: 09/2014
Format: 158x235
Wydawnictwo: HELION

Cena: 32.90zł 24.68zł


  • Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
  • Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows
  • Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów
  • Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić

W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.

Jednak aby skutecznie uchronić się przed atakami, nie wystarczy tylko instalacja pakietu antywirusowego czy mechaniczne przestrzeganie kilku prostych wskazówek. Najskuteczniejszą bronią w tej wojnie jest odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.

  • Architektura i zasada działania procesorów należących do rodziny 80x86
  • Struktura, działanie i podstawowe mechanizmy obronne systemów Windows
  • Rodzaje zagrożeń i słabe punkty architektury systemów firmy Microsoft
  • Techniki wykorzystywane przez twórców złośliwego oprogramowania
  • Metody zabezpieczenia komputera i narzędzia ograniczające zagrożenie
  • Nie czekaj, aż padniesz ofiarą złośliwego oprogramowania broń się już dziś!

Rozdziały:

O książce (7)

Wstęp (9)

  • Wymagana wiedza, sprzęt i oprogramowanie (10)
  • Języki programowania a złośliwe oprogramowanie (10)

Rozdział 1. Architektura procesorów z rodziny 80x86 (11)

  • Organizacja pamięci (11)
  • Rejestry procesora (12)
  • Stos (13)
  • Tryby pracy (14)
  • Tryby adresowania (14)
  • Budowa rozkazu (15)
  • Zestawy instrukcji (16)

Rozdział 2. Architektura systemów z rodziny Windows NT (17)

  • Różnice pomiędzy systemami Windows 9x i Windows NT (17)
  • Procesy i wątki (18)
    • Procesy systemowe (18)
  • Poziomy uprawnień (18)
  • Usługi (20)
  • Budowa pliku wykonywalnego (20)
  • Kontrola konta użytkownika (21)
  • Zabezpieczenie przed zmianami jądra Windows (22)

Rozdział 3. Złośliwe oprogramowanie (23)

  • Technika łączenia z innymi programami (24)
    • Plan funkcjonalności (24)
    • Ogólny algorytm działania (25)
    • Implementacja (26)
    • Inne stosowane techniki (46)
  • Technika wstrzyknięcia kodu do procesu (47)
    • Technika RunPE (48)
    • Utworzenie zdalnego wątku w procesie (56)
    • Wstrzyknięcie biblioteki DLL (61)
  • Techniki tworzenia podpięć (ang. hooking) (63)
    • Podpięcia do Windows za pomocą SetWindowsHookEx (64)
    • Podpięcia do funkcji za pomocą biblioteki Detours (70)
    • Podpięcia do funkcji z biblioteki NTDLL.DLL (72)
  • Zostawienie możliwości zdalnej kontroli (75)
    • Zasada działania i pochodzenie nazwy (75)
    • Opis wybranych funkcji gniazd Windows (75)
    • Implementacja prostego programu Klient-Serwer (76)
  • Techniki wykradania danych (80)
  • Zastraszanie użytkownika (86)
  • Bomba z zapalnikiem czasowym (86)
  • Wsparcie z internetu, czyli Trojan Downloader (89)
    • Zasada działania (89)
    • Przykładowa implementacja (89)
  • Techniki utrudniające wykrycie i analizę (90)
    • Antyodpluskwianie (90)
    • Antydisasemblacja (91)
    • Antyemulacja (92)
    • Dynamiczne wywoływanie funkcji (94)
    • Zaciemnianie kodu (95)
    • Fałszywe rozszerzenie pliku (96)
  • Miejsca zachowania plików i autostart (97)
  • Techniki rozprzestrzeniania (97)
    • Infekowanie pamięci USB (97)
    • Rozprzestrzenianie P2P (97)
    • Technika Java-Drive-By (97)
  • Tradycyjny wirus (99)
    • Implementacja przykładowego wirusa (99)

Rozdział 4. Obrona przed złośliwym oprogramowaniem (105)

  • Zasady bezpiecznej pracy (105)
  • Programy antywirusowe (106)
  • Zapory ogniowe (106)
  • Monitorowanie plików instalowanych w systemie za pomocą Sandboxie (106)

Rozdział 5. Zakończenie (109)

  • Wywiad z twórcą złośliwego oprogramowania (109)

Dodatek A. Skanery online i serwisy analizujące pliki (111)

Dodatek B. Podstawowe instrukcje języka Asembler (113)

Dodatek C. Biblioteka standardowa języka C (119)

  • assert.h - Odpluskwianie (ang. Debugging) (119)
  • ctype.h - Funkcje do typów znakowych (119)
  • errno.h - Błędy (120)
  • float.h - Liczby zmiennoprzecinkowe (121)
  • iso646.h - Operacje logiczne i bitowe (121)
  • limits.h - Rozmiary typów całkowitych (122)
  • locale.h - Lokalizacja programów (123)
  • math.h - Obliczenia matematyczne (123)
  • setjmp.h - Skoki nielokalne (124)
  • signal.h - Sygnały (124)
  • stdarg.h - Argumenty (125)
  • stddef.h - Definicje standardowe (125)
  • stdio.h - Operacje wejścia/wyjścia (126)
    • Funkcje (126)
    • Stałe (128)
    • Typy (128)
  • stdlib.h - Narzędzia standardowe (128)
    • Funkcje (128)
  • string.h - Łańcuchy znaków (130)
    • Funkcje (130)
  • time.h - Czas (131)
    • Funkcje (131)

Dodatek D. Bibliografia (132)

Skorowidz (134)


Najniższa cena z 30 dni przed obniżką 24,68zł

Tytuł książki: "Techniki twórców złośliwego oprogramowania. Elementarz programisty"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 32.90zł 24.68zł
Klienci, którzy kupili tę książkę, kupili także
Natura Atlas grzybów
Natura Atlas grzybów
Wiesław Kamiński
Dragon
Odliczenia i zwroty w VAT Pytania i odpowiedzi
Odliczenia i zwroty w VAT Pytania i odpowiedzi
Tomasz Krywan
Wolters Kluwer
Teoria i praktyka zarządzania finansami przedsiębiorstw
Teoria i praktyka zarządzania finansami przedsiębiorstw
Jacek Jaworski
CEDEWU
Odchodząc od NIE Negocjowanie od konfrontacji do kooperacji
Odchodząc od NIE Negocjowanie od konfrontacji do kooperacji
William Ury
PWE
Terroryzm
Terroryzm
Wilhelm Dietl Kai Hirschmann Rolf Tophoven
PWN
Reputacja lidera. Jak budować wizerunek i rozwijać kompetencje, by porwać za sobą ludzi
Reputacja lidera. Jak budować wizerunek i rozwijać kompetencje, by porwać za sobą ludzi
Michał Chmielecki
Onepress
 Koszyk
1 x Alianse marketingowe Partnerstwa przedsiębiorstw dla zwiększenia konkurencyjności
1 x Chrześcijaństwo pierwotne jako system religijny
1 x 1000 arcydzieł
1 x Mosty zintegrowane
1 x Adaptacja społeczno-zawodowa w formacji mundurowej Studium teoretyczno-empiryczne
1 x Prawo nieruchomości oraz ustawy towarzyszące Wydanie 18
1 x Komercjalizacja produktów żywnościowych
1 x Rusztowania mostowe
1 x Polska kuratela sądowa na przełomie wieków Nadzieje, oczekiwania, dylematy
1 x Niezwykła historia pewnego Aborygena
1 x Czas rekinów Liderzy amerykańskiego biznesu XX wieku
1 x Abchazja
1 x Bieganie. Przewodnik dla kobiet
1 x 100 najlepszych przepisów Bez glutenu
1 x Dyskont słów
1 x Poradnik zawałowca
1 x Podstawy pielęgniarstwa Repetytorium przedegzaminacyjne
1 x Edukacja i wychowanie w dyskursie nauki i codzienności
1 x ABC Excel 2016 PL
1 x Kodeks cywilny Komentarz Tom 6 Spadki
1 x Restrukturyzacja i upadłość przedsiębiorstw 2.0
1 x Nowy Jork. Przewodnik - Celownik
1 x Microsoft Word 2013 Krok po kroku
1 x Farmagedon Rzeczywisty koszt taniego mięsa
1 x Detoks dla bystrzaków
1 x Ilustrowany leksykon zespołów w dermatologii Tom 3 O-Ż
1 x Nowe Prawo wodne
1 x Elementarz astrologiczno-chirologiczny
1 x Wprowadzenie do cyfrowego przetwarzania sygnałów Wydanie 2
1 x Rękojmia wiary publicznej ksiąg wieczystych
1 x AutoCAD 2014 PL
1 x Najczęstsze choroby górnego odcinka przewodu pokarmowego
1 x Aktywa niematerialne jako źródło przewagi konkurencyjnej banku
1 x Bez osobowości Dlaczego firmy tracą swoją autentyczność i jak wielkie marki je odzyskują Wydanie 2
1 x Aplikacja adwokacka Pytania odpowiedzi tabele Wydanie 10
1 x 102 ciasta z owocami siostry Anastazji
1 x Kwiaty ozdobne
1 x Filmowe obrazy szkoły Pomiędzy ideologią edukacją a wychowaniem
1 x Aspekty prawne działalności bibliotek
1 x Analiza informacji w działaniu
1 x Lata 60 XX wieku Sztuka użytkowa Przewodnik dla kolekcjonerów
1 x Kazusy z prawa cywilnego Materiały do ćwiczeń
1 x Indeks behawioralny w prognozowaniu i decyzjach finansowych
1 x Dobre maniery w przedwojennej Polsce Savoir-vivre zasady gafy
1 x Bitwy pod Wronowem i Kazimierzem Dolnym 17-18 kwietnia 1831 roku
1 x Archiwa w Polsce w latach 1944-1989
1 x Mózg dziecka Przewodnik dla rodziców
1 x Egzamin łowiecki bez stresów
1 x Nurkuj po przygodę Odkryj najpiękniejsze wraki świata
1 x Chwała Aten Dzieje najwspanialszej cywilizacji na świecie
1 x 7 rzeczy o których nie powiedzą ci lekarze Poradnik zdrowego stylu życia
1 x Drogi do onkologii Liderzy patrzą wstecz
1 x Prawo zamówień publicznych Komentarz Wydanie 2
1 x Elektryczny napęd trakcyjny
1 x Interes prawny w polskim prawie administracyjnym
1 x Artystyczne wykonanie utworu Prawa osobiste i majątkowe aktorów, muzyków i innych wykonawców
1 x Ilustrowany słownik budowlany polsko-angielsko-niemiecki
1 x Atlas gołębi Poradnik hodowcy
1 x Kodeks karny postepowania karnego
1 x Człowiek pismo śmierć Rozmowy z Pierrem Emmanuelem Dauzat
1 x GIS w geografii fizycznej
1 x BHP w służbie zdrowia. Szkolenia, ryzyko zawodowe, czynniki szkodliwe, wymagania dla pomieszczeń, wypadki i choroby zawodowe
1 x 100 najpiękniejszych budowli świata
1 x Granice swobody kształtowania treści statutu spółki akcyjnej
1 x Responsywne i wydajne projekty internetowe. Szybkie aplikacje dla każdego
1 x Jazda na nartach Kurs współczesnej techniki
1 x Dynamiczne Aikido
1 x Czy mężczyźni naprawdę wolą blondynki Ciało zachowanie i mózg - podstawy seksu miłości i atrakcyjności
1 x Dary niedoskonałości Jak przestać się przejmować tym, kim powinniśmy być, i zaakceptować to, kim jesteśmy
1 x Bukiety i kwiaty z krepiny i bibuły
1 x Być kobietą i nie zwariować
1 x Fizyka doświadczalna Tom 1 Mechanika i ciepło
1 x Spacerem po etyce
1 x Cultores Deorum Stowarzyszenia religijne w Italii w okresie wczesnego cesarstwa I-III w. n.e.
1 x 125 niespodzianek, które sprawią radość Twojej żonie
1 x Inteligentny budynek Poradnik projektanta instalatora i użytkownika
1 x Biblioteka której nie ma Andrzej Edward Koźmian i jego książki
1 x Agresja u psów Postępowanie w przypadku zachowań agresywnych u psów
1 x Dziesięć książek, które każdy konserwatysta musi znać
1 x Czym jest filozofia starożytna?
1 x Choroby serca Lekarz rodzinny
1 x Minionki. Stwórz ciekawe projekty z klocków LEGO
1 x Chemia organiczna z Tutorem dla maturzystów - kandydatów na studia medyczne Zadania zaawansowane
1 x Alegoryczno-symboliczna interpretacja Biblii
1 x Prawo konstytucyjne w pigułce Wydanie 2
1 x Miasta Marzeń Rio de Janeiro
1 x Druga pensja z sieci Jak rozpocząć i rozwinąć działalność w internecie nie rezygnując z aktualnej pracy
4,579.06zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
Ilustrowany atlas przyrody

Ilustrowany atlas przyrody

24.99zł
21.24zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press