[demo] Cyberprzestępczość - Jak walczyć z łamaniem prawa w sieci, Książki - czasopisma, Komputery i ...

 

[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Cyberprzestêpczoæ.
SPIS TRECI
Jak walczyæ z ³amaniem
KATALOG KSI¥¯EK
prawa w Sieci
Autorzy: Debra Littlejohn Shinder, Ed Tittel (Technical Editor)
T³umaczenie: Jaros³aw Dobrzañski (wstêp, rozdz. 6 – 11,
dod. A, B), Krzysztof Mas³owski (rozdz. 1 – 5)
ISBN: 83-7361-436-2
Tytu³ orygina³
Computer Forensics Handbook
Format: B5, stron: 656
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Przygotuj siê do walki z cyberprzestêpczoci¹
• Dowiedz siê, jak dzia³aj¹ cyberprzestêpcy
• Naucz siê zabezpieczaæ dowody przestêpstw
• Poznaj aspekty prawne cyberprzestêpczoci
Jeszcze ca³kiem niedawno termin „cyberprzestêpczoæ” kojarzy³ siê wy³¹cznie
z powieciami, filmami i grami komputerowymi o tematyce science-fiction.
Dzi cyberprzestêpczoæ to co, z czym spotykamy siê niemal codziennie.
Wirusy, dialery, w³amania do sieci korporacyjnych, nielegalne kopiowanie
oprogramowania i danych to przejawy cyberprzestêpczoci, które sta³y siê
powszechne. Rozpowszechnienie internetu i mo¿liwoæ zachowania w nim
anonimowoci tworz¹ idealne warunki dla wszystkich, którzy chc¹ wykorzystaæ
komputer niezgodnie z prawem.
„Cyberprzestêpczoæ. Jak walczyæ z ³amaniem prawa w Sieci” to ksi¹¿ka
przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa.
Pokazuje, w jaki sposób mo¿na zabezpieczyæ siê przed atakami komputerowych
przestêpców, jak z nimi walczyæ i jak zapobiegaæ szerzeniu siê cyberprzestêpczoci.
Dziêki niej informatycy zrozumiej¹ aspekty prawne walki z komputerowymi
przestêpcami, a pracownicy wymiaru sprawiedliwoci dowiedz¹ siê, w jaki sposób
dzia³aj¹ ci, których cigaj¹.
W ksi¹¿ce opisano:
• Historiê cyberprzestêpczoci
• Aspekty psychologiczne walki z cyberprzestêpczoci¹
• Podstawy dzia³ania komputerów i sieci komputerowych
• Techniki w³amañ do sieci i ataków na serwery sieciowe
• Sposoby zapobiegania cyberprzestêpstwom
• Metody zabezpieczania danych
• Techniki wykrywania cyberprzestêpstw i zabezpieczania ich dowodów
• Podstawy prawne oskar¿enia o cyberprzestêpstwo
W³¹cz siê do walki z komputerowymi przestêpcami –;
przysz³oæ internetu jest równie¿ w Twoich rêkach.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
 Spis treci
O Autorce........................................................................................13
Przedmowa......................................................................................15
Rozdział 1. Twarz w twarz z problemem cyberprzestpczoci.............................21
Wstp.................................................................................................................................21
Ocena wielkoci kryzysu ............................................................................................22
Definiowanie cyberprzestpstwa.......................................................................................24
Od ogółu do szczegółu................................................................................................25
Rozumienie wa$noci zagadnie% jurysdykcyjnych ....................................................26
Rozró$nienie przestpstw dokonywanych za pomoc) sieci
od przestpstw zale$nych od sieci............................................................................29
Zbieranie danych statystycznych dotycz)cych cyberprzestpstw ..............................30
Robocza definicja cyberprzestpstwa .........................................................................33
Kategoryzacja cyberprzestpstw .......................................................................................36
Tworzenie kategorii cyberprzestpstw .......................................................................37
Wprowadzanie priorytetów zwalczania cyberprzestpstw .........................................50
Walka z cyberprzestpczoci)...........................................................................................51
Okrelenie, kto ma zwalcza2 cyberprzestpczo2 ......................................................52
Edukowanie walcz)cych z cyberprzestpcami ...........................................................54
Aktywne zwalczanie cyberprzestpczoci ..................................................................57
Podsumowanie ..................................................................................................................60
Najczciej zadawane pytania ...........................................................................................60
7ródła ................................................................................................................................62
Rozdział 2. Przegld historii cyberprzestpczoci................................................65
Wstp.................................................................................................................................65
Przestpczo2 w okresie, gdy komputery nie były poł)czone ..........................................67
Dzielenie si nie tylko czasem ....................................................................................67
Ewolucja słowa ...........................................................................................................68
Zrozumienie wczesnych phreakerów, hakerów i krakerów ..............................................68
Hakerskie włamania do sieci telefonicznej Bella .......................................................69
;ycie w sieci lokalnej (LAN): hakerstwo w pierwszych sieciach ..............................70
W jaki sposób BBS-y sprzyjały działaniom przestpczym?.......................................72
Serwisy on-line ułatwiaj)ce dokonywanie cyberprzestpstw ...........................................73
Wprowadzenie ARPANetu: sieciowego Dzikiego Zachodu ............................................74
Sputnik inspiratorem ARPA .......................................................................................74
Zwrot ARPA w stron prac nad technologiami komputerowymi ..............................75
 4
Cyberprzestpczo. Jak walczy z łamaniem prawa w Sieci
Aplikacje sieciowe dochodz) do głosu .......................................................................75
W drodze do Internetu — dalszy rozwój sieci............................................................75
Narodziny cyberprzestpczoci towarzysz)ce komercjalizacji Internetu .........................77
Doprowadzenie historii cyberprzestpczoci do dnia dzisiejszego...................................78
Nowe technologie — nowe słaboci...........................................................................78
Planowanie na przyszło2: jak udaremni2 plany przyszłym cyberprzestpcom? .....101
Podsumowanie ................................................................................................................102
Najczciej zadawane pytania .........................................................................................102
7ródła ..............................................................................................................................104
Rozdział 3. Zrozumienie tych, którzy s na scenie............................................105
Wstp...............................................................................................................................105
Zrozumienie cyberprzestpców.......................................................................................107
Tworzenie profili (sylwetek) cyberprzestpców.......................................................109
Podział cyberprzestpców na kategorie ....................................................................128
Zrozumienie cyberofiar ...................................................................................................137
Zrozumienie cyberdetektywów .......................................................................................143
Ułatwienie współpracy: rola dyrektorów zarz)dzaj)cych ........................................147
Podsumowanie ................................................................................................................148
Najczciej zadawane pytania .........................................................................................149
7ródła ..............................................................................................................................151
Rozdział 4. Zrozumienie podstaw działania komputerów ...................................153
Wstp...............................................................................................................................153
Zrozumienie działania sprztu ........................................................................................155
Ogl)danie wntrza komputera ..................................................................................155
Jzyk maszynowy............................................................................................................169
Wdrówka przez wiat liczb .....................................................................................170
Binarny system liczbowy ..........................................................................................170
Kodowanie plików nietekstowych ............................................................................173
Jakie to ma znaczenie dla prowadz)cych ledztwa?.................................................174
Zrozumienie komputerowych systemów operacyjnych ..................................................175
Zrozumienie roli oprogramowania systemu operacyjnego.......................................176
Rozró$nienie systemów wielozadaniowych i wieloprocesorowych.........................177
Rozró$nienie midzy systemami o zastrze$onych prawach własnoci
i operacyjnymi open source....................................................................................179
Przegl)d powszechnie u$ywanych systemów operacyjnych ....................................181
Zrozumienie systemu plików ....................................................................................194
Podsumowanie ................................................................................................................197
Czsto zadawane pytania ................................................................................................198
7ródła ..............................................................................................................................199
Rozdział 5. Zrozumienie podstaw działania sieci...............................................201
Wstp...............................................................................................................................201
Zrozumienie sposobu komunikowania si komputerów w sieci.....................................203
Wysyłanie bitów i bajtów przez sie2 ........................................................................203
Zrozumienie modeli i standardów sieciowych .........................................................213
Zrozumienie działania sprztu sieciowego ...............................................................219
Zrozumienie działania oprogramowania sieciowego................................................228
Zrozumienie działania protokołów TCP/IP u$ywanych w Internecie ............................236
Podsumowanie ................................................................................................................263
Czsto zadawane pytania ................................................................................................265
7ródła ..............................................................................................................................267
Spis treci
5
Rozdział 6. Włamania do sieci i ataki...............................................................269
Wstp...............................................................................................................................269
Włamania do sieci i ataki ................................................................................................271
Włamania a ataki.......................................................................................................272
Odró$nianie ataków bezporednich od rozproszonych.............................................273
Ataki zautomatyzowane............................................................................................274
Przypadkowe „ataki” ................................................................................................275
Zapobieganie umylnym aktom przełamania zabezpiecze%
pochodz)cym z wntrza organizacji.......................................................................276
Zapobieganie niepowołanemu dostpowi do sieci z zewn)trz .................................277
Rozpoznawanie „faktu wyst)pienia ataku” ..............................................................279
Identyfikacja ataków i podział ich na typy ...............................................................280
Rozpoznawanie działa% poprzedzaj)cych atak lub włamanie.........................................280
Skanowanie portów...................................................................................................281
Fałszowanie adresów ................................................................................................284
Instalacja trojanów ....................................................................................................286
Instalacja urz)dze% i oprogramowania rejestruj)cego ..............................................286
Instalacja oprogramowania przechwytuj)cego pakiety i analizuj)cego protokoły...288
Zapobieganie i reagowanie .......................................................................................290
Metody łamania haseł......................................................................................................291
Metoda siłowa ...........................................................................................................292
Korzystanie z haseł przechowywanych w systemach...............................................294
Przechwytywanie haseł.............................................................................................296
Oprogramowanie odszyfrowuj)ce hasła ...................................................................296
Socjotechnika ............................................................................................................297
Zapobieganie i reagowanie .......................................................................................298
Wykorzystywanie luk technologicznych ........................................................................299
Luki w protokołach ...................................................................................................300
Wykorzystywanie aplikacji.......................................................................................307
Wykorzystywanie systemu operacyjnego.................................................................311
Zapobiegania i reagowanie .......................................................................................315
Atakowanie za pomoc) trojanów, wirusów i robaków ...................................................316
Trojany ......................................................................................................................318
Wirusy.......................................................................................................................319
Robaki .......................................................................................................................320
Zapobieganie i reagowanie .......................................................................................320
Hacking dla laików..........................................................................................................322
Fenomen skryptowych dzieciaków...........................................................................322
Hakerzy kursora i myszy ..........................................................................................323
Zapobieganie i reagowanie .......................................................................................324
Podsumowanie ................................................................................................................324
Czsto zadawane pytania ................................................................................................325
7ródła ..............................................................................................................................327
Rozdział 7. Zapobieganie przestpstwom w cyberprzestrzeni............................329
Wstp...............................................................................................................................329
Pojcia zwi)zane z bezpiecze%stwem .............................................................................331
Podstawy planowania zabezpiecze% .........................................................................331
Terminologia zwi)zana z bezpiecze%stwem .............................................................334
Rola zabezpiecze% fizycznych ..................................................................................336
Podstawowe pojcia z zakresu kryptografii ....................................................................342
Rola zabezpiecze% kryptograficznych ......................................................................342
Podstawowe pojcia zwi)zane z kryptografi) ..........................................................349
6
Cyberprzestpczo. Jak walczy z łamaniem prawa w Sieci
Umiejtne korzystanie z zabezpiecze% programowych i sprztowych ...........................361
Stosowanie zabezpiecze% sprztowych.....................................................................361
Stosowanie zabezpiecze% programowych.................................................................365
Działanie firewalli ...........................................................................................................368
Jak firewalle realizuj) filtrowanie warstwowe?........................................................368
Zintegrowane systemy wykrywania ataków .............................................................370
Formowanie zespołu ds. reagowania na incydenty .........................................................371
Tworzenie i wdra$anie przepisów bezpiecze%stwa.........................................................373
Bezpiecze%stwo oparte na przepisach.......................................................................374
Ocena potrzeb w zakresie bezpiecze%stwa ...............................................................376
Zgodno2 z normami bezpiecze%stwa ......................................................................385
Definiowanie obszarów objtych przepisami bezpiecze%stwa .................................387
Opracowywanie dokumentu przepisów ....................................................................391
Edukacja u$ytkowników sieci w sprawach bezpiecze%stwa ....................................394
Podsumowanie ................................................................................................................396
Czsto zadawane pytania ................................................................................................396
7ródła ..............................................................................................................................398
Rozdział 8. Wprowadzanie zabezpiecze/ w systemach komputerowych .............399
Wstp...............................................................................................................................399
Jak mo$na zabezpieczy2 system? .............................................................................400
Bezpiecze%stwo jako mentalno2 .............................................................................401
Elementy bezpiecze%stwa systemu ...........................................................................402
Wprowadzanie rodków bezpiecze%stwa w sieciach szerokopasmowych .....................403
Bezpiecze%stwo w sieciach szerokopasmowych ......................................................405
Wdra$anie oprogramowania antywirusowego..........................................................407
Nadawanie skutecznych haseł...................................................................................410
Ustawianie praw dostpu ..........................................................................................410
Wył)czanie udostpniania plików i drukarek ...........................................................411
Korzystanie z NAT ...................................................................................................412
Wdra$anie firewalla ..................................................................................................413
Wył)czanie niepotrzebnych usług ............................................................................414
Konfiguracja inspekcji systemu ................................................................................414
Zabezpieczanie przegl)darki i poczty elektronicznej......................................................417
Typy niebezpiecznego kodu .....................................................................................418
Zabezpieczanie przegl)darek i klientów e-mail........................................................420
Zabezpieczanie przegl)darek WWW........................................................................421
Zabezpieczanie serwera sieciowego................................................................................428
Strefa zdemilitaryzowana kontra stronghold ............................................................429
Izolowanie serwera WWW .......................................................................................430
Uszczelnianie serwera WWW ..................................................................................430
Zachowanie integralnoci .........................................................................................433
Utajone serwery WWW ............................................................................................433
Bezpiecze%stwo w systemach operacyjnych Microsoftu ................................................434
Ogólne kwestie zwi)zane z zabezpieczaniem produktów Microsoftu .....................434
Zabezpieczanie komputerów z systemami Windows 9x ..........................................437
Bezpiecze%stwo w systemach operacyjnych Unix i Linux .............................................444
Bezpiecze%stwo w systemach operacyjnych dla komputerów Macintosh......................448
Bezpiecze%stwo w systemach mainframe .......................................................................450
Bezpiecze%stwo przy poł)czeniach bezprzewodowych ..................................................451
Podsumowanie ................................................................................................................453
Czsto zadawane pytania ................................................................................................454
7ródła ..............................................................................................................................455
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • filmowka.pev.pl
  •