Коллектив авторов - Взлом. Приемы, трюки и секреты хакеров
Название: | Взлом. Приемы, трюки и секреты хакеров | |
Автор: | Коллектив авторов | |
Жанр: | Хакерство | |
Изадано в серии: | Библиотека журнала «Хакер» | |
Издательство: | БХВ-Петербург | |
Год издания: | 2020 | |
ISBN: | 9785977566339 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Взлом. Приемы, трюки и секреты хакеров"
В сборнике избранных статей из журнала «Хакер» описана технология поиска и эксплуатации уязвимостей, детектирования «песочниц» и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell. Отдельные разделы посвящены взлому iPhone и Apple Watch. Для читателей, интересующихся информационной безопасностью
Читаем онлайн "Взлом. Приемы, трюки и секреты хакеров". [Страница - 4]
покры
тия
... .................................... ............ ... ......... ...... .. ... ... .. ..... ... ...... .. .. .... .. ... ........... 135
...... .................................................................. .... ...... .... .... .. ........ ... .. .......... .. ......... .. .... ..... 135
.... .... ..... ... ..... .. ......... ..... .... .... .. ......... ........ ..... ...... ... ..... ....... ...... ..... ...... ..... ........... ..... ........ 137
...... .. .... ..................... .... ...... ..... ... ............ ................ ... ...... .. ... .. .... .. .... ....................... ....... 138
.. ...... ............. .......... ............... ... ..... ... ... ..... .............. .... ............ .. .... .... ...... ....... ... .... ...... 140
PowerShell.
Обфускация
Как
спрятаь
полезную
нагрузк
••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••• 141
....................... .. .. ..................................................... ... ... ...... ..... .. ... ..... ... .. .... 141
PowerShell в хакинге
Обфускаuия
PowerShell . Пр ят ки с антивр
усом
.. ........ .... ... ........ ................. ..... ........... ............. 142
Автомаизруе
обфускаuию
.................... .... ......... ... ... .. .... .... ....... ... ........ .. ........... .... ......... ... ... .. 145
DOSfuscatioп
....... ........................ .......... ... .. .. .. .... .. ......... .. ....... ....... ... .... .. ........ ........ ......... .. .. ...... .... 147
Реакция
антиврусо
...... ..... .......... ... ........ ...... ..... ... .............. .... ... ..... ... .. .. ... .... ... ..... .... ........ ... ...... 148
Выво д
.. ....... .. ................. ............... .. ....... .......... .. ... ........ ... ......................................... ........ .. ....... . 149
от
глаз
антиврус
(Айгуль
Саи
1п г ачи1-)
□
14.
к
Как
устройв
Это
ли Установле
Джейлбрк
з вес
т
Экран
Включен
В
ка
их
Как
рабо
Режим
Что
дел
Заключени
15.
Извлекам
и
Почем
у
Анализ
Промежу
Изв
л ечни
По
Анали
Доступ
Выво
Дос
ту
Заклю
Предмтный
n
ч
«Хакер»:
□
по
(Олег
А ф
шагм
о н и н )
вс
е
варин
т ы
д ост
у па
.....•................•................•...•.................... 150
....................... ... ............. .. .... .. ....... .. ...................................................................... .. .. . 151
ли
ко д б л окирв
? .. ...................... .. .......... .. ... .. ........... .. ... .. .. .... ... ...... .. ............ .. .... . 151
пароль
на
резвную
копию
? .. ...... .. .. .. .......... .. .. .. ............ .. ...................... .... ...... 151
и фи
з ическо
е из в л еч е ние
да ны
х .............................................. .. ......................... 153
л иен
ко д б л окирв
? .... .................................. ...... .. .......................... .. ...... .. ................... 155
у стройва
з аб л окирв
ан
ил
р азблоки
ро ван?
.............................................................. 155
iPhone и л и вык
л ючен
? ............................ ...... ......................................................... .. ... 157
с лу
чая
х м о ж но
в зл ом
ать
к бло од
киров
ки
э кран
а ........................ ............ ...... .... .. .. ..... 159
т ает
в з лом
к ода
б л окир
о вк и
.......... .... .............. .. .......... .. .. ...... .. ..................................... 160
USB Restricted Mode ......................... ........ .. .. .... .... .. ...... ........ ......... .. ...... ........ .. ............. ... 160
ать
, ес л и тел
фон
з аб л о к ир ова н
, с лом
ан
ил
его
восе
н ет ............................ .. .. .. ...... 162
........... ....... ....... .... ................................ ............ ... ...... ... .. .... ....... ..... ... ..... ........ .......... .. 162
завист
Установле
И
iPhone. Разбирем
с iOS
взломать
даным
-6
анлизруем
даные
Apple Watch
(Олег
А ф
он
ин)
................... 164
Apple Watch? .................... ................ ......... ............. .. .... ...................... .. ......... .. ..... .......... 164
ре з ервной
копи
iPhone .. .. ........ .... ........................ .. .............. .. ........ .. .............. .... ...... ..... 165
т очные
итог
........... ....... .. ......... .. .............................. .. .. ............. ..... ....................... .. .... 174
д аны
х из
Apple Watch че р ез ад п те р ...... .. .. .... .. ..................................... .... ... .. ..... 175
д ключ
е ни к е
ко мп
ью
те р
у ... .. ... .... .......................... ...... .. .. ........ ... ..................... .. ... .. .... ... . 175
з л ог-ф
а й л ов
час
о в .... .......... .......... .. ...... .. ...... .. ... .. ...... ........ ... ...................... .. .... .. .... .. 180
к ме
д иафйлм
.. .. ...... .. ......... .. .. .. ... ...... .... .... .............. .. ............. .. .... .. ......... .... ........ .. 182
д ы ..... .. .. .. ........................... ............ .. ........ ........... .... ....... ... ... ... ... ...... .......... ..... .. .. .......... 185
чер
з о б лако
........................... .. ....... ... ....... ..... .... ............... ........... .. ...... ...... ..... ................ 185
ени
..... .... .. .................. ..... ........................ ........... ...... ..... .... ......... ... ... ..... ..... .......... .. ....... ... 186
безопаснть,
указтель
разботк,
DevOps .......................................................... 187
.............................................................................................. --">
Книги схожие с «Взлом. Приемы, трюки и секреты хакеров» по жанру, серии, автору или названию:
А. А. Ярошенко - Хакинг на примерах Уязвимости, взлом, защита Жанр: Хакерство Год издания: 2021 |
Эл Свейгарт - Криптография и взлом шифров на Python Жанр: Компьютерная безопасность Год издания: 2020 |
Коллектив авторов - Excel 2010: Готовые ответы и полезные приемы профессиональной работы Жанр: Программы Год издания: 2013 Серия: Просто о сложном |
Коллектив авторов, Лео Борманс - LYKKE. Секреты самых счастливых людей Жанр: Психология Год издания: 2018 Серия: Хюгге. Уютные книги о счастье |
Другие книги автора « Коллектив авторов»:
Коллектив авторов - КРЕПОСТИ СЕВЕРО-ЗАПАДА РОССИИ. От крепости к крепости Жанр: Руководства и инструкции Год издания: 2012 |
Коллектив авторов - Этносы и «нации» в Западной Европе в Средние века и раннее Новое время Жанр: История: прочее Год издания: 2015 |
Коллектив авторов - Жизнь в шести словах Жанр: Афоризмы и цитаты Год издания: 2018 |
Коллектив авторов, Илья Бер - Правда ли Жанр: История: прочее Год издания: 2023 Серия: Freedom Letters |