Dudek Andrzej (informatyka)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(3)
Forma i typ
Książki
(3)
Dostępność
dostępne
(2)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(2)
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Dudek Andrzej (informatyka)
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2000 - 2009
(1)
1990 - 1999
(2)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Bazy danych
(2)
Przestępstwa komputerowe
(2)
Sieci komputerowe
(2)
Programy archiwizujące
(1)
WinRAR (oprogramowania)
(1)
Wirusy komputerowe
(1)
Gatunek
Poradniki
(2)
Podręcznik
(1)
3 wyniki Filtruj
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95890 L (1 egz.)
Książka
CD
W koszyku
Nie tylko wirusy : hacking, cracking, bezpieczeństwo Internetu / Andrzej Dudek. - [Wyd. 2]. - Gliwice : Wydawnictwo Helion, cop. 2005. - 344 s. : il. ; 24 cm + dysk optyczny (CD-ROM).
U góry s. tyt. i okł.: Poznaj zagrożenia, jakie czyhają na Twój komputer w Internecie.
U dołu s. tyt. i okł.: Wirusy, konie trojańskie i programy szpiegujące. Techniki ataków hakerskich. Metody kradzieży danych w sieci.
Bibliogr. s. [333]-334. Indeks.
Część I Wirusy (13) Zamiast wstępu (15) Rozdział 1. Wirusy polimorficzne (17) · MtE - Mutation Engine (20) · TPE - TridenT Polymorphic Engine (22) · VCS-TPE - przykład wirusa polimorficznego korzystającego z TridenT Polymorphic Engine (23) · Inne znane generatory polimorficzne (33) · Jak to działa? (34) Rozdział 2. Automatyczne narzędzia do tworzenia wirusów (47) · Virus Construction Set - VCS (48) · Instant Virus Production Kit - IVP (48) · Virus Creation 2000 - VC2000 (51) · Virus Creation Laboratory VCL (53) Rozdział 3. Makrowirusy (61) · Wirusy VBS (67) Rozdział 4. Robaki internetowe (71) · Love Letter (71) · MyDoom (73) o Poczta (73) o Załączniki (76) o Instalacja w systemie (80) o Inne sztuczki (81) Rozdział 5. Narzędzia (83) · AUTOMATED TOOLS (83) · DOCUMENT MACRO VIRUSES (83) · ENGINES (84) · ROZSYŁACZ (84) · SOURCE (84) · VCS-PE (85) · VCS-TPE (85) · VIRUS ZINES (85) Część II Pecet i MS Windows (87) Rozdział 6. Hasło zabezpieczające SETUP komputera (89) Rozdział 7. Pliki PWL (97) Rozdział 8. Microsoft Windows NT/2000 (101) · Łamanie haseł (101) · Odczytywanie zawartości partycji NTFS z poziomu DOS-a (104) · Jak może się skończyć pozostawienie użytkownikom zbyt dużych uprawnień? (105) · Polecenie NET (106) · NULL SESSION (111) · Samodzielne wykorzystanie NULL SESSION (114) Część III Internet (119) Rozdział 9. Prehistoria (121) · Hasła (121) · Smuga cienia (123) o Finger (125) · Katalogi zawierające kopie zapasowe (126) · Shadow na Linuksie (z dostępem fizycznym do komputera) (127) · NIS/NIS+/YP (129) · Crack (130) o Przykład użycia (134) · John the Ripper (136) o Tryb prosty (137) o Tryb słownikowy (137) o Tryb inkrementacji (138) o Tryb zewnętrzny (139) · Sami piszemy crackera (142) · Jak się zabezpieczyć? (144) o Stosowanie pliku shadow (144) o Zasada ograniczonego zaufania (146) o Właściwa polityka (146) · RLogin (147) · Katalogi typu World Exportable (148) · Narzędzia (150) o SimpleCrack (150) Rozdział 10. Historia (151) · Maskowanie obecności hakera w systemie (151) o Kilka zasad "bezpiecznej pracy" (151) o Dzienniki zdarzeń (logi) (154) o Inne typy dzienników zdarzeń (157) · Tylne drzwi, czyli "wejścia awaryjne" (158) o Łamanie haseł (158) o Plik .rhosts (158) o Dodatkowy użytkownik (158) o Dodatkowy program typu SUID (158) o Dodatkowa usługa w /etc/services (159) o Dodatkowa pozycja w /etc/aliases (160) o Zmiana kodu źródłowego programu (161) o Biblioteki (163) o Kernel (163) o Sumy kontrolne plików (163) o Crontab (166) o /dev/kmem z możliwością zapisu i odczytu (167) o Dodatkowy moduł (167) o Rootkit (168) · Sami piszemy prosty moduł LKM (168) · Sniffing (171) o SSH/OPENSSH (175) · IP-Spoofing (175) · Sami piszemy sniffera (177) o Powtórka z podstawówki (177) o Model odniesienia OSI/ISO (177) o Narzędzia (192) Rozdział 11. Wczoraj (193) · Skanery (193) o ISS SafeSuite (193) o Nessus (197) o NASL (198) o Odmiany skanowania portów (203) o Nmap scanner by Fyodor (205) o Z drugiej strony (209) o Netcat (210) · Ataki typu buffer overflow (212) o Ataki nadpisujące zmienne systemowe (226) o Ataki zdalne (227) o Inne typy ataków buffer overflow (231) o Metody obrony (232) · Inne typy ataków (234) o Formatted String (234) o Cross-Site Scripting i HTML Injection (236) o Ataki z wykorzystaniem zmiennych systemowych (239) o Ataki z wykorzystaniem dowiązań symbolicznych (race conditions) (240) o Ataki typu DOS (241) · Sami piszemy shellcode (241) o Linux (242) o MS Windows (250) Rozdział 12. Dziś (275) · Zawartość CD-ROM-u (275) Dodatki (277) Dodatek A Stan prawny, czyli co wolno, a czego nie wolno robić (279) Dodatek B Krótka ściąga z Linuksa (283) · Symbole (283) · Atrybuty pliku (284) · Polecenia (284) · Zmienne systemowe (286) · Pliki (286) · Urządzenia (287) Dodatek C Funkcje systemowe Linuksa - przewodnik (289) · Numery funkcji (289) · Definicje typów (alfabetycznie) (294) · Definicje struktur (alfabetycznie) (297) · Argumenty funkcji systemowych i pliki, w których znajdują się kody źródłowe funkcji (305) Dodatek D Bezpieczeństwo sieci Novell (313) · Dostęp do serwera (314) o Metoda "na bezczelnego" (314) o Moduły BURGLAR.NLM i SETPWD.NLM (318) · Szukanie konta (320) · Podglądanie administratora (320) · Zdalny dostęp do serwera (322) · Zgadywanie haseł (3.xx) (324) · Praca na dowolnym koncie (3.xx) (328) · Maskowanie konta włamywacza w systEmie (329) · Podsumowanie (330) Źródła (333) Skorowidz (335)
Sygnatura czytelni BWEAiI: XII Ń 53
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111840 N (1 egz.)
Brak okładki
Książka
W koszyku
WinRAR wersja 2.0 dla Windows / Andrzej Dudek. - Gliwice : Wydawnictwo Helion, cop. 1996. - 120 s. : il. ; 24 cm + dyskietka.
Bibliogr. s. 12.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 92604 L (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności