Hakerzy
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(7)
Forma i typ
Artykuły
(4)
Książki
(3)
Publikacje fachowe
(2)
Literatura faktu, eseje, publicystyka
(1)
Dostępność
tylko na miejscu
(2)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(2)
Autor
Berkieta Mateusz
(1)
Chell Dominic
(1)
Colley Shaun
(1)
Dyba Adam
(1)
Erasmus Tyrone
(1)
Farbaniec Dawid
(1)
Górczyński Robert
(1)
Jarski Michał
(1)
Machnik Marcin
(1)
Mitnick Kevin D. (1963- )
(1)
Prokopowicz Cezary
(1)
Simon William L. (1930- )
(1)
Whitehouse Ollie
(1)
Wozniak Steve (1950- )
(1)
Rok wydania
2010 - 2019
(3)
2000 - 2009
(4)
Okres powstania dzieła
2001-
(2)
2001
(1)
Kraj wydania
Polska
(7)
Język
polski
(7)
Odbiorca
Programiści
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Hakerzy
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
1901-2000
(1)
2001-
(1)
Temat: miejsce
Stany Zjednoczone (USA)
(1)
Gatunek
Pamiętniki i wspomnienia
(1)
Podręcznik
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(3)
Unia Europejska
(1)
7 wyników Filtruj
Brak okładki
Artykuł
W koszyku
Niebezpieczne strony www / Mateusz Berkieta. W: Prawo Przedsiębiorcy. 2007, nr 46, s.89-90. - Warszawa : INFOR, 2007
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Książka
W koszyku
Indeks.
(Nie)bezpieczeństwo aplikacji mobilnych Ewolucja aplikacji mobilnych Najczęstsze kategorie aplikacji mobilnych Zalety aplikacji mobilnych Bezpieczeństwo aplikacji mobilnych Kluczowe czynniki problemu Projekt OWASP Mobile Security Narzędzia rekomendowane przez OWASP Mobile Security Przyszłość dziedziny zapewniania bezpieczeństwa aplikacjom mobilnym Analiza aplikacji iOS Poznajemy model bezpieczeństwa Inicjalizacja systemu iOS za pomocą łańcucha procedur bezpiecznego rozruchu Wprowadzenie Secure Enclave Ograniczenie procesów aplikacji dzięki podpisywaniu kodu Izolacja aplikacji za pomocą piaskownicy na poziomie procesu Ochrona informacji za pomocą szyfrowania przechowywanych danych Ochrona przed atakami dzięki funkcjom ograniczającym możliwość wykorzystania luk w zabezpieczeniach Poznajemy aplikacje iOS Dystrybucja aplikacji iOS Struktura aplikacji Instalacja aplikacji Poznajemy uprawnienia aplikacji Omówienie jailbreakingu Powody przeprowadzania jailbreakingu urządzenia Rodzaje jailbreakingu JailbreakMe v3 Saffron Jailbreak evasi0n Jailbreak evasi0n7 Przygotowanie środowiska testowego Przygotowanie podstawowego zestawu narzędzi Przeglądanie systemu plików Pliki typu property list Binarne pliki cookie Bazy danych SQLite Poznajemy API Data Protection Poznajemy pęk kluczy w systemie iOS Kontrola dostępu i polityka uwierzytelniania w iOS 8 Uzyskanie dostępu do pęku kluczy w iOS Poznajemy Touch ID Inżynieria odwrotna plików binarnych w iOS Analiza plików binarnych w systemie iOS Identyfikacja funkcji związanych z zapewnianiem bezpieczeństwa Deszyfrowanie plików binarnych pochodzących ze sklepu App Store Analiza odszyfrowanych plików binarnych Deasemblacja i dekompilacja aplikacji iOS Atakowanie aplikacji iOS Wprowadzenie do bezpieczeństwa w warstwie transportu Identyfikacja niebezpieczeństw czyhających w warstwie transportu CVE-2014-1266: SSL/TLS "Goto Fail" Przechwytywanie szyfrowanej komunikacji Niebezpieczeństwa związane z instalacją profili Ominięcie mechanizmu przypinania certyfikatu Niebezpieczeństwa związane z instalacją narzędzi pozwalających obejść kwestie zaufania Identyfikacja niebezpiecznego magazynu danych Modyfikacja aplikacji za pomocą deasemblera Hopper Atak na środowisko uruchomieniowe iOS Poznajemy języki Objective-C i Swift Instrumentacja środowiska uruchomieniowego iOS Poznajemy komunikację międzyprocesową Atak na procedurę obsługi protokołu Niebezpieczna procedura obsługi w aplikacji Skype Rozszerzenia aplikacji Ataki typu injection Atak injection na komponent UIWebView Aplikacja Skype na platformie iOS i ataki XSS Atak typu injection na magazyn danych po stronie klienta Atak typu injection na analizator składni XML Atak typu injection na procedurę obsługi pliku Identyfikowanie problemów w implementacji aplikacji iOS Ujawnienie danych osobowych Obsługa identyfikatora urządzenia Przetwarzanie książki adresowej Obsługa danych geolokalizacji Wykrywanie wycieku danych Wyciek danych w dziennikach zdarzeń aplikacji Wykrywanie wycieku danych poprzez schowek systemowy Obsługa zmiany stanu aplikacji Buforowanie klawiatury Buforowanie odpowiedzi HTTP Uszkodzenie pamięci w aplikacjach iOS Luki w zabezpieczeniach związane z ciągiem tekstowym formatowania Próba użycia obiektu po jego usunięciu Inne problemy związane z implementacjami kodu natywnego Tworzenie bezpiecznych aplikacji iOS Ochrona danych w aplikacji Ogólne reguły projektowe Implementacja szyfrowania Ochrona danych w trakcie transportu Unikanie luk w zabezpieczeniach pozwalających na przeprowadzenie ataku typu injection Unikanie ataków typu SQL injection Unikanie ataków typu XSS Ochrona aplikacji z użyciem zabezpieczeń binarnych Wykrycie przeprowadzenia jailbreakingu urządzenia Zabezpieczenie środowiska uruchomieniowego aplikacji Zabezpieczenie aplikacji przed modyfikacjami Implementacja zabezpieczeń antydebugowania Zaciemnienie aplikacji Analiza aplikacji Android Przygotowanie pierwszego środowiska Android Poznajemy aplikacje Android Podstawy systemu Android Poznajemy pakiety Androida Użycie narzędzi do przeglądania zasobów Androida Wprowadzenie do komponentów aplikacji Spojrzenie pod maskę ART, czyli zamienne środowisko uruchomieniowe dla oprogramowania Dalvik Poznajemy model zapewniania bezpieczeństwa Podpisanie kodu Poznajemy uprawnienia Słowo ostrzeżenia dotyczące taktyki najczęściej stosowanej przez oprogramowanie typu malware Piaskownica aplikacji Szyfrowanie systemu plików Ogólne mechanizmy obronne przed wykorzystaniem luk w zabezpieczeniach Dodatkowe mechanizmy obronne jądra przed eskalacją uprawnień Poznajemy kwestię uzyskania uprawnień użytkownika root Gingerbreak - wykorzystanie luk w zabezpieczeniach kodu jądra AOSP Exynos - wykorzystanie luk w zabezpieczeniach niestandardowych sterowników Samsung Admire - nadużycie uprawnień pliku za pomocą dowiązań symbolicznych Acer Iconia - wykorzystanie luk w zabezpieczeniach plików binarnych SUID Błędy klucza głównego - wykorzystanie luk w zabezpieczeniach kodu systemowego AOSP Towelroot - wykorzystanie luk w zabezpieczeniach jądra w systemie Android Modyfikacja w urządzeniu Nexus własnego obrazu przeznaczonego do odzyskiwania systemu Inżynieria odwrotna aplikacji Pobieranie plików APK Wyświetlenie pliku manifestu Wyświetlanie plików XML Wygenerowanie danych wyjściowych do pliku Deasemblacja kodu bajtowego DEX Dekompilacja kodu bajtowego DEX Dekompilacja zoptymalizowanego kodu DEX Deasemblacja kodu natywnego Narzędzia dodatkowe Praca ze środowiskiem ART Atakowanie aplikacji Android Dziwactwa modelu zapewniania bezpieczeństwa Współpraca z komponentami aplikacji Atak na komponenty aplikacji Poznajemy intencje Poznaj Sieve, czyli pierwszą atakowaną aplikację Przeprowadzanie ataku na czynności Kilka słów na temat aliasów czynności Rzeczywisty przykład: CVE-2013-6271 - usunięcie blokady urządzenia z wydania Android 4.3 lub starszego Rzeczywisty przykład - zmiana kodu PIN w urządzeniu bez podania dotychczasowego Wykorzystanie luk w niezabezpieczonych dostawcach treści Użycie istniejących narzędzi do wykrywania SQL injection Rzeczywisty przykład - luki w zabezpieczeniach wielu aplikacji Androida zainstalowanych standardowo w urządzeniach Samsunga Rzeczywisty przykład - aplikacja Shazam Przeprowadzanie ataku na niezabezpieczone usługi Rzeczywisty przykład - usługa schowka w urządzeniach firmy Samsung Błędy podczas kompilacji własnych klas Javy Przeprowadzanie ataku na odbiorcę komunikatów Systemowe komunikaty rozgłoszeniowe Rzeczywisty przykład: CVE-2013-6272 - zainicjowanie lub zerwanie połączenia bez odpowiednich uprawnień w systemie Android 4.4.2 lub starszym Rzeczywisty przykład - zdalne usunięcie zawartości urządzenia Samsung Galaxy Uzyskanie dostępu do pamięci masowej i dzienników zdarzeń Uprawnienia plików i katalogów Rzeczywisty przykład - możliwy do zapisu przez wszystkich użytkowników skrypt DroidWall wykonany przez użytkownika root Praktyki dotyczące szyfrowania pliku Pamięć masowa na karcie SD Rzeczywisty przykład - pamięć masowa aplikacji WhatsApp Rejestracja danych Błędne zastosowanie niezabezpieczonej komunikacji Przegląd ruchu sieciowego CVE-2012-6636 - wykonanie dowolnego kodu zdefiniowanego w metodzie addJavascriptInterface() Inne mechanizmy komunikacji Inne płaszczyzny ataku Przeprowadzanie ataku na kod natywny Wykorzystanie luk w zabezpieczeniach błędnie skonfigurowanych atrybutów pakietu Przeprowadzenie ataku na aplikację z włączoną opcją debuggable z poziomu innej aplikacji bez szczególnych uprawnień Dodatkowe techniki testowania Stosowanie poprawek w aplikacji Błędy podczas podpisywania pakietu Manipulacja środowiskiem uruchomieniowym Identyfikowanie problemów w implementacji aplikacji Android Przegląd standardowo zainstalowanych aplikacji Wyszukanie aplikacji o szerokich uprawnieniach Wyszukiwanie płaszczyzn dla zdalnego ataku Wyszukiwanie lokalnych luk w zabezpieczeniach Wykorzystanie luk w zabezpieczeniach urządzeń Narzędzia ataku Poznajemy poziomy uprawnień Praktyczne ataki fizyczne Praktyczne zdalne ataki Infiltracja danych użytkownika Użycie istniejących modułów narzędzia drozer Inne techniki do zastosowania w uprawnionych scenariuszach Tworzenie bezpiecznych aplikacji Android Reguła najmniejszego odkrycia się Komponenty aplikacji Magazyn danych Współpraca z niezaufanymi źródłami Żądanie minimalnych uprawnień Sprawdzenie plików znajdujących się w pakiecie APK Podstawowe mechanizmy obronne Przegląd punktów wejścia w komponentach aplikacji Bezpieczne przechowywanie plików Bezpieczne udostępnianie plików innym aplikacjom Prowadzenie bezpiecznej komunikacji Zabezpieczenie komponentu WebView Konfiguracja pliku manifestu Rejestracja zdarzeń Zmniejszenie ryzyka związanego z kodem natywnym Skrypt checksec nie działa Zaawansowane mechanizmy zabezpieczeń Wykrycie obniżenia poziomu ochrony Ochrona niewyeksportowanych komponentów Spowolnienie procesu inżynierii odwrotnej Zaciemnianie kodu źródłowego Wykrywanie użycia konta użytkownika root Wykrycie debugowania Wykrycie modyfikacji aplikacji Analiza aplikacji Windows Phone Poznajemy model zapewniania bezpieczeństwa Podpisywanie kodu i DRM Piaskownica aplikacji Szyfrowanie przechowywanych danych Proces zgłaszania aplikacji do sklepu Microsoft Store Poznajemy funkcje mechanizmów obronnych Poznajemy aplikacje na platformie Windows Phone 8.x Pakiety aplikacji Języki programowania i typy aplikacji Manifest aplikacji Katalogi aplikacji Rozpowszechnianie aplikacji Windows Phone Przygotowanie środowiska testowego Narzędzia SDK Odblokowanie możliwości urządzenia Wykorzystanie dostępu do systemu plików Wykorzystanie dostępu do rejestru Użyteczne narzędzia hakera Analiza plików binarnych aplikacji Proces inżynierii odwrotnej Analiza funkcji mechanizmów obronnych Atakowanie aplikacji Windows Phone Analiza pod kątem punktów wejścia danych Kontrolki WebBrowser i WebView Bluetooth Sesje HTTP Gniazda sieciowe NFC Kod kreskowy Karta SD Interfejsy komunikacji międzyprocesowej Powiadomienia typu toast Atak na warstwę transportową Identyfikacja i przechwytywanie komunikacji w postaci zwykłego tekstu Identyfikacja i przechwytywanie komunikacji HTTPS Przechwytywanie ruchu sieciowego innego niż HTTP i HTTPS Błędy związane z weryfikacją certyfikatu SSL Ataki na kontrolki WebBrowser i WebView Ataki typu XSS Ataki skryptów lokalnych Komunikacja między językami JavaScript i C# Identyfikacja luk w zabezpieczeniach implementacji IPC Procedura obsługi protokołu Procedura obsługi pliku Powiadomienia typu toast Atak na analizator składni XML Wprowadzenie do API XDocument Atak DoS podczas rozwinięcia encji Atak typu XXE Atak na bazę danych API LINQ to SQL SQLite i SQLCipher Atak na procedurę obsługi pliku Wprowadzenie do obsługi pliku Ataki polegające na poruszaniu się po katalogach Modyfikacje podzespołu .NET Identyfikowanie problemów w implementacji aplikacji Windows Phone Identyfikacja niebezpiecznego magazynu danych ustawień aplikacji Wykrywanie wycieku danych Magazyn danych plików cookie HTTP(S) Buforowanie HTTP(S) Rejestracja danych w aplikacji Identyfikacja niebezpiecznego magazynu danych Niezaszyfrowany magazyn danych plików Niezabezpieczony magazyn bazy danych Niebezpieczne generowanie liczby losowej Przewidywalność System.Random Wiele egzemplarzy System.Random Bezpieczeństwo wątku System.Random Niebezpieczna kryptografia i użycie hasła Klucze kryptograficzne na stałe umieszczone w kodzie Niebezpieczny magazyn kluczy kryptograficznych Przechowywanie klucza lub hasła w niemodyfikowalnym obiekcie ciągu tekstowego Nieudane usunięcie z pamięci klucza kryptograficznego lub hasła Niebezpieczne generowanie klucza Użycie słabych algorytmów kryptograficznych i trybów oraz kluczy o niewystarczającej długości Użycie statycznych wektorów inicjalizacji Błędne użycie API Data Protection na platformie Windows Phone Wykrywanie luk w zabezpieczeniach kodu natywnego Przepełnienie bufora stosu Przepełnienie bufora sterty Inne błędy związane z obsługą liczb całkowitych Błędy ciągu tekstowego formatowania Błędy związane z indeksowaniem tablicy Błędy związane z odmową usług Niebezpieczny kod C# Tworzenie bezpiecznych aplikacji Windows Phone Ogólne rozważania dotyczące bezpiecznego projektu aplikacji Bezpieczne szyfrowanie i przechowywanie danych Bezpieczne algorytmy i tryby szyfrowania Generowanie klucza i zarządzanie nim Szyfrowanie pliku Szyfrowanie bazy danych Bezpieczne generowanie liczby losowej Zapewnianie bezpieczeństwa danych w pamięci i usuwanie zawartości pamięci Uniknięcie ataku typu SQL injection Implementacja bezpiecznej komunikacji Użycie SSL i TLS Weryfikacja certyfikatu SSL i TLS Uniknięcie ataków typu XSS w komponentach WebBrowser i WebView Użycie SSL i TLS w komunikacji sieciowej Wyłączenie obsługi JavaScript Bezpieczne tworzenie dynamicznego kodu HTML i JavaScript Unikanie ataków przeprowadzanych przez skrypty lokalne Bezpieczne przetwarzanie danych XML Usunięcie bufora internetowego i plików cookie Usunięcie plików cookie Usunięcie bufora internetowego Unikanie błędów kodu natywnego Użycie funkcji mechanizmów obronnych Tworzenie aplikacji mobilnych niezależnych od platformy Wprowadzenie do aplikacji mobilnych niezależnych od platformy Zastosowanie funkcjonalności natywnej Udostępnienie funkcjonalności natywnej w systemie Android Udostępnienie funkcjonalności natywnej w systemie iOS Udostępnienie funkcjonalności natywnej w systemie Windows Phone Poznajemy frameworki PhoneGap i Apache Cordova Funkcje standardowe PhoneGap Zapewnienie bezpieczeństwa aplikacji utworzonych za pomocą frameworków PhoneGap i Cordova Wiele luk w zabezpieczeniach frameworka Cordova Ominięcie białej listy we frameworku Cordova dla protokołu innego niż HTTP
Sygnatura czytelni BWEAiI: XII Ń 83
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145287 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Przyjazne cookies / Adam Dyba. W: Marketing w Praktyce. 2002, nr 7, s. 49-52. - Warszawa : INFOR, 2002
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, copyright 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Indeks.
Rozdział 1. Hacking - wprowadzenie (15) 1.1. Na czym polega działalność hakerów (15) 1.2. Subkultura hakerów (15) 1.3. Wojna cybernetyczna (16) Rozdział 2. Pakiety MASM32 i MASM64 (17) 2.1. Przygotowanie środowiska pracy MASM32 (17) 2.1.1. Program "Witaj, 32-bitowy świecie!" (17) 2.2. Przygotowanie środowiska pracy MASM64 (18) 2.2.1. Program "Witaj, 64-bitowy świecie!" (21) Rozdział 3. Architektura procesorów z rodziny x86(-64) (23) 3.1. Organizacja pamięci (23) 3.2. Rejestry procesora (26) 3.3. Stos (38) 3.4. Tryby pracy (40) 3.5. Tryby adresowania (41) 3.6. Zestawy instrukcji (42) 3.7. Format instrukcji procesora (45) 3.7.1. Rozkodowanie instrukcji (45) Rozdział 4. Architektura systemów z rodziny Windows NT (49) 4.1. Procesy i wątki (49) 4.2. Poziomy uprawnień (52) 4.3. Format plików wykonywalnych Portable Executable (PE/PE32+) (53) 4.4. System plików (55) 4.4.1. Wybrane funkcje Windows API do operacji na plikach (55) 4.5. Wiersz polecenia (60) 4.6. Windows PowerShell (60) 4.6.1. Przykład. Liczenie linii, słów i znaków w plikach w określonym katalogu (61) Rozdział 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia (63) 5.1. Instrukcje transferu danych (63) 5.1.1. Instrukcja MOV (63) 5.1.2. Instrukcje kopiowania warunkowego CMOVcc (64) 5.1.3. Instrukcja XCHG (66) 5.1.4. Instrukcja BSWAP (67) 5.1.5. Instrukcja XADD (68) 5.1.6. Instrukcja CMPXCHG (69) 5.1.7. Instrukcje CMPXCHG8B/CMPXCHG16B (69) 5.1.8. Instrukcja PUSH (70) 5.1.9. Instrukcja POP (71) 5.1.10. Instrukcje PUSHA/PUSHAD (71) 5.1.11. Instrukcje POPA/POPAD (72) 5.1.12. Instrukcje CWD/CDQ/CQO (72) 5.1.13. Instrukcje CBW/CWDE/CDQE (73) 5.1.14. Instrukcja MOVSX/MOVSXD (73) 5.1.15. Instrukcja MOVZX (74) 5.2. Instrukcje arytmetyczne (75) 5.2.1. Instrukcja ADCX (75) 5.2.2. Instrukcja ADOX (76) 5.2.3. Instrukcja ADD (76) 5.2.4. Instrukcja ADC (77) 5.2.5. Instrukcja SUB (77) 5.2.6. Instrukcja SBB (78) 5.2.7. Instrukcja IMUL (79) 5.2.8. Instrukcja MUL (79) 5.2.9. Instrukcja IDIV (80) 5.2.10. Instrukcja DIV (80) 5.2.11. Instrukcja INC (81) 5.2.12. Instrukcja DEC (81) 5.2.13. Instrukcja NEG (81) 5.2.14. Instrukcja CMP (82) 5.3. Instrukcje logiczne (82) 5.3.1. Instrukcja AND (82) 5.3.2. Instrukcja OR (82) 5.3.3. Instrukcja XOR (83) 5.3.4. Instrukcja NOT (83) 5.4. Instrukcje przesunięć i obrotów (84) 5.4.1. Instrukcje SAL/SHL (84) 5.4.2. Instrukcja SAR (85) 5.4.3. Instrukcja SHR (85) 5.4.4. Instrukcja RCL (86) 5.4.5. Instrukcja RCR (87) 5.4.6. Instrukcja ROL (88) 5.4.7. Instrukcja ROR (89) 5.4.8. Instrukcja SHRD (89) 5.4.9. Instrukcja SHLD (90) 5.5. Instrukcje do operacji na bitach i bajtach (91) 5.5.1. Instrukcja BT (91) 5.5.2. Instrukcja BTS (92) 5.5.3. Instrukcja BTR (92) 5.5.4. Instrukcja BTC (92) 5.5.5. Instrukcja BSF (93) 5.5.6. Instrukcja BSR (93) 5.5.7. Instrukcje SETcc (94) 5.5.8. Instrukcja TEST (96) 5.5.9. Instrukcja CRC32 (96) 5.5.10. Instrukcja POPCNT (97) 5.6. Instrukcje manipulacji bitowych (97) 5.6.1. Instrukcja ANDN (97) 5.6.2. Instrukcja BEXTR (97) 5.6.3. Instrukcja BLSI (98) 5.6.4. Instrukcja BLSMSK (98) 5.6.5. Instrukcja BLSR (99) 5.6.6. Instrukcja BZHI (99) 5.6.7. Instrukcja LZCNT (99) 5.6.8. Instrukcja MULX (100) 5.6.9. Instrukcja PDEP (100) 5.6.10. Instrukcja PEXT (101) 5.6.11. Instrukcja RORX (101) 5.6.12 Instrukcje SARX, SHLX, SHRX (102) 5.6.13. Instrukcja TZCNT (102) 5.7. Instrukcje kontroli przepływu (103) 5.7.1. Instrukcja JMP (103) 5.7.2. Instrukcje Jcc (103) 5.7.3. Instrukcje LOOP/LOOPcc (105) 5.7.4. Instrukcja CALL (106) 5.7.5. Instrukcja RET (106) 5.8. Instrukcje do operacji na napisach (106) 5.8.1. Instrukcje MOVS* (106) 5.8.2. Instrukcje CMPS* (107) 5.8.3. Instrukcje LODS* (108) 5.8.4. Instrukcje STOS* (109) 5.8.5. Instrukcje SCAS* (110) 5.9. Instrukcje wejścia/wyjścia (111) 5.9.1. Instrukcja IN (111) 5.9.2. Instrukcja OUT (111) 5.9.3. Instrukcje INS* (111) 5.9.4. Instrukcje OUTS* (112) 5.10. Instrukcje kontroli flag (112) 5.11. Instrukcje różne (113) 5.11.1. Instrukcja LEA (113) 5.11.2. Instrukcja NOP (113) 5.11.3. Instrukcja UD2 (113) 5.11.4. Instrukcja CPUID (114) 5.11.5. Instrukcja MOVBE (114) Rozdział 6. Asembler x86(-64) - zrozumieć język wirusów (115) 6.1. Struktura programu MASM64 (115) 6.2. Zmienne i stałe (115) 6.2.1. Stałe (116) 6.2.2. Zmienne o rozmiarze bajta lub ciągu bajtów (116) 6.2.3. Zmienne o rozmiarze słowa (ang. word) (116) 6.2.4. Zmienne o rozmiarze podwójnego słowa (ang. doubleword) (116) 6.2.5. Zmienne o rozmiarze poczwórnego słowa (ang. quadword) (117) 6.2.6. Zmienne o rozmiarze 6 bajtów (117) 6.2.7. Zmienne o rozmiarze 10 bajtów (117) 6.2.8. Zmienne o rozmiarze 16 bajtów (117) 6.2.9. Zmienne do przechowywania liczb zmiennoprzecinkowych (117) 6.2.10. Zmienne używane przy instrukcjach rozszerzeń MMX i SSE (118) 6.3. Adresowanie argumentów (118) 6.3.1. Operator offset (118) 6.3.2. Instrukcja LEA (119) 6.3.3. Dereferencja (operator [ ]) (119) 6.4. Wywoływanie funkcji Windows API (120) 6.5. Program not-virus.CDJoke.Win64 (121) 6.6. Program not-virus.MonitorOFF.Win64 (122) 6.7. Program TrojanBanker.AsmKlip.Win64 (124) 6.8. Program BitcoinStealer.AsmKlip.Win64 (128) Rozdział 7. Backdoor - tylne drzwi do systemu (135) 7.1. Backdoor w języku C# dla pulpitu Windows (136) 7.1.1. Panel kontrolny (136) 7.1.2. Program infekujący (140) 7.2. Hybrydowy backdoor w 7 kilobajtach (147) 7.2.1. Połączenie odwrotne (ang. reverse connection) (147) 7.2.2. Panel kontrolny (148) 7.2.3. Program infekujący (155) Rozdział 8. Wirus komputerowy - infekcja plików (163) 8.1. Informacje ogólne (163) 8.2. Infekcja plików wykonywalnych (164) 8.2.1. Dołączanie kodu wirusa do pliku wykonywalnego (168) 8.2.2. Tworzenie "ładunku", którym będą infekowane pliki (172) 8.2.3. Payload Detonator - aplikacja do testowania kodu typu payload i shellcode (175) Rozdział 9. File Binder - złośliwy kod "doklejony" do pliku (177) 9.1. Ukrywanie plików w zasobach programu (177) 9.2. Implementacja podstawowej funkcjonalności aplikacji Stub (178) Rozdział 10. Keylogger - monitoring działań w systemie (185) 10.1. Funkcja SetWindowsHookEx (185) 10.2. Monitorowanie wciskanych klawiszy w 4 kilobajtach (187) 10.3. Pobieranie nazwy aktywnego okna (193) 10.4. Przesyłanie raportów (195) Rozdział 11. Ransomware - szantażowanie użytkownika (199) 11.1. Ogólna zasada działania (199) 11.2. Atak WannaCry - paraliż ponad 200 tys. komputerów (199) 11.3. Każdy może stworzyć ransomware (201) Rozdział 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem (205) 12.1. Trochę historii (205) 12.1.1. Najpopularniejsze konie trojańskie z lat 1990 - 2010 stworzone w Polsce (205) 12.2. Pobieranie informacji o systemie (208) 12.3. Zdalny menedżer plików (209) 12.3.1. Listowanie, usuwanie i uruchamianie plików (210) 12.3.2. Przesyłanie plików przez gniazdo (211) 12.4. Podgląd kamerki internetowej (213) 12.5. Zrzuty ekranu (ang. screenshots) (216) 12.6. Dodatkowe funkcjonalności (217) Rozdział 13. Pozostałe zagrożenia (219) 13.1. Adware - niechciane reklamy (219) 13.2. Bakteria komputerowa - replikacja aż do wyczerpania zasobów (220) 13.3. Bomba logiczna - uruchamianie złośliwego kodu po spełnieniu warunku (220) 13.4. Botnet - sieć komputerów zombie (222) 13.5. Chargeware - ukryte opłaty i niejasny regulamin (222) 13.6. Exploit - użycie błędu w oprogramowaniu (223) 13.7. Form Grabber - przechwytywanie danych z formularzy (224) 13.8. Hoax - fałszywy alarm (225) 13.9. Robak - rozprzestrzenianie infekcji bez nosiciela (225) 13.10. Rootkit - intruz ukryty w systemie (225) 13.11. Stealer - wykradanie poufnych informacji (226) Rozdział 14. Bezpieczeństwo systemów Microsoft Windows (229) 14.1. Program antywirusowy (229) 14.2. Zapora ogniowa (ang. firewall) (230) 14.3. Maszyna wirtualna (231) 14.4. Konfiguracja systemu Windows zwiększająca bezpieczeństwo (233) 14.5. Podstawowe narzędzia systemowe (234) 14.6. Bezpieczeństwo danych (235) 14.6.1. VPN - wirtualna sieć prywatna (235) 14.6.2. Projekt Tor i przeglądarka Tor Browser (235) 14.6.3. GNU Privacy Guard (236) 14.6.4. Komunikacja Off-The-Record (OTR) (237) 14.6.5. Szyfrowanie nośników z danymi (238) 14.6.6. Zdjęcia i metadane EXIF (239) 14.7. Bezpieczeństwo haseł (241) 14.7.1. Tworzenie bezpiecznego hasła (241) 14.7.2. Łamanie haseł do archiwum RAR, ZIP i innych (242) 14.7.3. Łamanie haseł do portali internetowych (242) 14.7.4. Phishing - "Haseł się nie łamie, hasła się wykrada" (243) Rozdział 15. Bezpieczeństwo oprogramowania - wprowadzenie (245) 15.1. Inżynieria odwrotna kodu (ang. Reverse Code Engineering) (245) 15.2. Subkultura crackerów (246) 15.3. Rodzaje zabezpieczeń w programach (247) 15.4. Przegląd przydatnych narzędzi (248) 15.5. Legalny cracking - aplikacje typu CrackMe (249) 15.5.1. Programowanie aplikacji typu CrackMe (249) 15.5.2. Analiza i łamanie wcześniej utworzonego CrackMe (250) 15.5.3. Tworzenie aplikacji usuwającej zabezpieczenie, tzw. crack (250) 15.5.4. Dalsza nauka (252) 15.6. Podstawowe zasady analizy złośliwego oprogramowania (252) Rozdział 16. Z pamiętnika hakera (255) 16.1. "Skryptowy dzieciak" czy polityczny żołnierz (255) 16.2. W schizofrenii się nie kradnie (256) Dodatek A. Najczęściej używane funkcje logiczne (261) Dodatek B. Leksykon pojęć używanych przez hakerów (263) Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) (267) Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) (271) Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64) (275)
Sygnatura czytelni BWEAiI: XII Ń 84
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146310 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Ochrona informacji w systemach IT / Michał Jarski. W: Manager. 2003, nr 10, s.53-55. - Warszawa : INFOR, 2003
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Książka
W koszyku
Tytuł oryginału : Ghost in the wires : my adventures as the world's most wanted hacker.
Indeks.
CZĘŚĆ I. NARODZINY HAKERA Rozdział 1. Trudne początki 15 Rozdział 2. My tylko oglądamy 21 Rozdział 3. Pierwsza krew 35 Rozdział 4. Sztuka wymykania się 51 Rozdział 5. Wszystkie wasze linie telefoniczne należą do mnie 61 Rozdział 6. Z miłości do hakowania 71 Rozdział 7. Pospiesznie poślubieni 81 Rozdział 8. Lex Luthor 91 Rozdział 9. Peleryna niewidzialności Kevina Mitnicka 113 Rozdział 10. Tajemniczy haker 121 CZĘŚĆ II. ERIC Rozdział 11. Cios poniżej pasa 129 Rozdział 12. Nie ukryjesz się przede mną 135 Rozdział 13. Podsłuchiwacz 145 Rozdział 14. Jak ty komu, tak on tobie 151 Rozdział 15. "Skąd wy to, kurwa, macie?" 163 Rozdział 16. Możemy wejść? 169 Rozdział 17. Jeszcze więcej tajemnic 173 Rozdział 18. Analiza ruchu sieciowego 183 Rozdział 19. Odkrycia 189 Rozdział 20. Cios z zaskoczenia 195 Rozdział 21. Kotek i myszka 201 Rozdział 22. Praca detektywistyczna 209 Rozdział 23. Nalot 221 Rozdział 24. Znikający punkt 229 CZĘŚĆ III. ŚCIGANY Rozdział 25. Harry Houdini 241 Rozdział 26. Prywatny detektyw 251 Rozdział 27. Beztroskie dni 263 Rozdział 28. Łowca trofeów 275 Rozdział 29. Wyjazd 291 Rozdział 30. Przykra niespodzianka 307 Rozdział 31. Uwaga na niebo 315 Rozdział 32. Bezsenność w Seattle 331 CZĘŚĆ IV. KONIEC I POCZĄTEK Rozdział 33. Hakowanie samuraja 347 Rozdział 34. Ucieczka na pas biblijny 355 Rozdział 35. Game over 371 Rozdział 36. Walentynki z FBI 379 Rozdział 37. Kozioł ofiarny 387 Rozdział 38. Epilog: odwrócenie losu 409
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148303 (1 egz.)
Brak okładki
Artykuł
W koszyku
Nasze pieniądze są bezpieczne / Cezary Prokopowicz. W: Monitor Unii Europejskiej. 2008, nr 11, s. 55. - 2008
Dokument nadrzędny: Monitor Unii Europejskiej.
Kartoteka zagadnieniowa: Unia Europejska
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności