Hack Attacks Revealed (eBook)

A Complete Reference with Custom Security Hacking Toolkit
eBook Download: PDF
2002 | 1. Auflage
960 Seiten
Wiley (Verlag)
978-0-471-18992-3 (ISBN)

Lese- und Medienproben

Hack Attacks Revealed -  John Chirillo
Systemvoraussetzungen
52,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
The #1 menace for computer systems worldwide, network hacking can result in mysterious server crashes, data loss, and other problems that are not only costly to fix but difficult to recognize. Author John Chirillo knows how these can be prevented, and in this book he brings to the table the perspective of someone who has been invited to break into the networks of many Fortune 1000 companies in order to evaluate their security policies and conduct security audits. He gets inside every detail of the hacker's world, including how hackers exploit security holes in private and public networks and how network hacking tools work. As a huge value-add, the author is including the first release of a powerful software hack attack tool that can be configured to meet individual customer needs.

JOHN CHIRILLO is Senior Internetworking Engineer at a technology management company in Illinois. His consulting work includes breaking into Fortune 1000 company networks to evaluate their security policies and other award-winning projects assisting security managers. He is a frequent speaker at conferences such as Comdex, participates in IETF security work, and trains Microsoft and Cisco security candidates.

Acknowledgments.

A Note to the Reader.

Introduction.

IN THE BEGINNING.

Understanding Communication Protocols.

NetWare and NetBIOS Technology.

PUTTING IT ALL TOGETHER.

Understanding Communication Mediums.

UNCOVERING VULNERABILITIES.

Intuitive Intermission: A Little Terminology.

Well-Known Ports and Their Services.

Discovery and Scanning Techniques.

HACKING SECURITY HOLES.

Intuitive Intermission: A Hacker's Genesis.

The Hacker's Technology Handbook.

Hacker Coding Fundamentals.

Port, Socket, and Service Vulnerability Penetrations.

VULNERABILITY HACKING SECRETS.

Intuitive Intermission: A Hacker's Vacation.

Gateways and Routers and Internet Server Daemons.

Operating Systems.

Proxies and Firewalls.

THE HACKER'S TOOLSBOX.

Intuitive Intermission: The Evolution of a Hacker.

TigerSuite: The Complete Internetworking Security Toolbox.

Appendix A: IP Reference Table and Subnetting Charts.

Appendix B: Well-Known Ports and Services.

Appendix C: All-Inclusive Ports and Services.

Appendix D: Detrimental Ports and Services.

Appendix E: What's on the CD.

Appendix F: Most Common Viruses.

Appendix G: Vendor Codes.

Glossary.

References.

Index.

"Hack Attacks Revealed completely blows the other security books out of the water. It was the book I was looking for when I bought all the others!"

(Kelly M. Larsen , C2Protect, DoD Security Instructor)

"Speaking for the Air Force Computer Emergency Response Team, these books vastly facilitate our operations involving intrusion detection, incident response, and vulnerability assessment of Air Force automated information systems."

(L. Peterson, AFCERT)

"[Hack Attacks Denied] is quite extensive in providing the information that the users may need to prevent hack attacks." (HiTech Review)

"Whoever "you" are--sysadmin, internetworking engineer, or hacker (disaffected or otherwise), you'll find that Chirillo is selling authentic goods." (Bill Camarda, Slashdot)

Erscheint lt. Verlag 14.3.2002
Sprache englisch
Themenwelt Mathematik / Informatik Informatik Netzwerke
Schlagworte Computer Science • Informatik • Networking • Netzwerke
ISBN-10 0-471-18992-8 / 0471189928
ISBN-13 978-0-471-18992-3 / 9780471189923
Haben Sie eine Frage zum Produkt?
PDFPDF (Adobe DRM)
Größe: 7,5 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Martin Linten; Axel Schemberg; Kai Surendorf

eBook Download (2023)
Rheinwerk Computing (Verlag)
29,90
Das umfassende Handbuch

von Michael Kofler; Charly Kühnast; Christoph Scherbeck

eBook Download (2024)
Rheinwerk Computing (Verlag)
44,90
Grundlagen der IPv4- und IPv6-Kommunikation

von Anatol Badach; Erwin Hoffmann

eBook Download (2022)
Carl Hanser Verlag GmbH & Co. KG
69,99