Erickson Jon (1977- )
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Erickson Jon (1977- )
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2000 - 2009
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Programy komputerowe
(1)
Przestępstwa komputerowe
(1)
Sieć komputerowa
(1)
Szyfry
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Tytuł oryginału: Hacking : the art of exploitation.
Bibliografia na stronach 232-234. Indeks.
Streszczenie: Książka zawiera wyjaśnienie wielu zagadnień, które powinien znać każdy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu.
Dla wszystkich, którzy chcą zainteresować się hackingiem, przyszli hakerzy dowiedzą się od czego zacząć i jak rozwinąć swoje umiejętności, a specjaliści od zabezpieczeń - na co zwrócić szczególną uwagę w swojej pracy.
0x200 Programowanie (15) 0x210 Istota programowania (16) 0x220 Nadużywanie programów (19) 0x230 Uogólnione techniki nadużyć (22) 0x240 Uprawnienia dostępu do plików w środowiskach wieloużytkownikowych (23) 0x250 Pamięć (25) 0x251 Deklaracja pamięci (26) 0x252 Zakończenie bajtem NULL (26) 0x253 Podział na segmenty pamięci programu (27) 0x260 Przepełnienia bufora (31) 0x270 Przepełnienia stosowe (32) 0x271 Wykorzystywanie kodu nadużycia (37) 0x272 Wykorzystanie środowiska (40) 0x280 Przepełnienia w przypadku segmentów heap oraz bss (49) 0x281 Podstawowe przepełnienie stertowe (49) 0x282 Przepełnienia wskaźników funkcyjnych (54) 0x290 Ciągi formatujące (61) 0x291 Ciągi formatujące i instrukcja printf() (61) 0x292 Podatność ciągów formatujących na ataki (66) 0x293 Odczyt spod dowolnych adresów pamięci (68) 0x294 Zapis pod dowolnymi adresami pamięci (69) 0x295 Bezpośredni dostęp do parametrów (76) 0x296 Obejścia z użyciem sekcji dtors (79) 0x297 Nadpisywanie globalnej tabeli przesunięć (85) 0x2a0 Pisanie kodu powłoki (88) 0x2a1 Podstawowe instrukcje asemblera (89) 0x2a2 Wywołania systemowe Linuksa (90) 0x2a3 Hello, world! (91) 0x2a4 Kod wywołania powłoki (94) 0x2a5 Unikanie wykorzystywania innych segmentów (96) 0x2a6 Usuwanie bajtów zerowych (98) 0x2a7 Dalsze zmniejszenie objętości kodu powłoki poprzez wykorzystanie stosu (102) 0x2a8 Instrukcje w postaci drukowalnych znaków ASCII (106) 0x2a9 Polimorficzny kod powłoki (107) 0x2aa Polimorficzny kod powłoki z drukowalnymi znakami ASCII (107) 0x2ab Dissembler (121) 0x2b0 Powracanie do funkcji biblioteki libc (131) 0x2b1 Powrót do funkcji system() (132) 0x2b2 Wiązanie wywołań powrotnych do biblioteki libc (134) 0x2b3 Użycie programu opakowującego (135) 0x2b4 Zapisywanie bajtów zerowych z powróceniem do biblioteki libc (137) 0x2b5 Zapis wielu słów w ramach pojedynczego wywołania (139) 0x300 Sieci (143) 0x310 Czym są sieci? (143) 0x311 Model OSI (144) 0x320 Szczegółowe przedstawienie niektórych warstw OSI (145) 0x321 Warstwa sieci (146) 0x322 Warstwa transportowa (147) 0x323 Warstwa łącza danych (149) 0x330 Podsłuchiwanie w sieci (150) 0x331 Aktywne podsłuchiwanie (153) 0x340 Przejęcie TCP/IP (159) 0x341 Rozłączanie przy pomocy RST (160) 0x350 Odmowa usługi (163) 0x351 Atak Ping of Death (164) 0x352 Atak Teardrop (164) 0x353 Zalew pakietów ping (Ping Flooding) (164) 0x354 Atak ze wzmocnieniem (Amplification) (164) 0x355 Rozproszony atak DoS (165) 0x356 Zalew pakietów SYN (SYN Flooding) (165) 0x360 Skanowanie portów (166) 0x361 Ukryte skanowanie SYN (166) 0x362 Skanowanie FIN, X-mas i Null (167) 0x363 Skanowanie z ukrycia (167) 0x364 Skanowanie z użyciem bezczynnego komputera (167) 0x365 Aktywne zabezpieczenie (Shroud) (169) 0x400 Kryptologia (177) 0x410 Teoria informacji (178) 0x411 Bezwarunkowe bezpieczeństwo (178) 0x412 Szyfr z kluczem jednorazowym (178) 0x413 Kwantowa dystrybucja kluczy (179) 0x414 Bezpieczeństwo obliczeniowe (180) 0x420 Rozległość algorytmów (180) 0x421 Notacja asymptotyczna (182) 0x430 Szyfrowanie symetryczne (182) 0x431 Kwantowy algorytm przeszukiwania (183) 0x440 Szyfrowanie asymetryczne (184) 0x441 RSA (184) 0x442 Kwantowy algorytm rozkładu na czynniki (189) 0x450 Szyfry hybrydowe (190) 0x451 Ataki z ukrytym pośrednikiem (191) 0x452 "Odciski palców" komputerów w protokole SSH (193) 0x453 Rozmyte "odciski palców" (196) 0x460 Łamanie haseł (201) 0x461 Ataki słownikowe (202) 0x462 Ataki na zasadzie pełnego przeglądu (203) 0x463 Tablica wyszukiwania skrótów (205) 0x464 Macierz prawdopodobieństwa haseł (205) 0x470 Szyfrowanie w sieci bezprzewodowej 802.11b (215) 0x471 Protokół Wired Equivalent Privacy (WEP) (215) 0x472 Szyfr strumieniowy RC4 (217) 0x480 Ataki na WEP (218) 0x481 Ataki na zasadzie pełnego przeglądu w trybie offline (218) 0x482 Ponowne użycie strumienia klucza (218) 0x483 Tablice słownikowe z wektorami IV (220) 0x484 Przekierowanie IP (220) 0x485 Atak Fluhrera, Mantina i Shamira (FMS) (222)
Sygnatura czytelni BWEAiI: XII Ń 42
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151164, 151165 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110837 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności