Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Взлом. Приемы, трюки и секреты хакеров


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1197, книга: Дом на полпути из тьмы
автор: Уильям Браунинг Спенсер

"Дом на полпути из тьмы" Уильяма Спенсера - выдающийся роман в жанре научной фантастики, мастерски сочетающий захватывающие приключения, пронзительные темы и научно обоснованные предположения. История следует за Алексом Кордеем, астрофизиком, который отправляется в отдаленную звездную систему для изучения таинственного объекта, известного как "Дом". По прибытии Алекс обнаруживает, что Дом - это не просто космический обломок, а сложный и загадочный артефакт, который...

Коллектив авторов - Взлом. Приемы, трюки и секреты хакеров

Взлом. Приемы, трюки и секреты хакеров
Книга - Взлом. Приемы, трюки и секреты хакеров.   Коллектив авторов  - прочитать полностью в библиотеке КнигаГо
Название:
Взлом. Приемы, трюки и секреты хакеров
Коллектив авторов

Жанр:

Хакерство

Изадано в серии:

Библиотека журнала «Хакер»

Издательство:

БХВ-Петербург

Год издания:

ISBN:

9785977566339

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Взлом. Приемы, трюки и секреты хакеров"

В сборнике избранных статей из журнала «Хакер» описана технология поиска и эксплуатации уязвимостей, детектирования «песочниц» и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell. Отдельные разделы посвящены взлому iPhone и Apple Watch. Для читателей, интересующихся информационной безопасностью

Читаем онлайн "Взлом. Приемы, трюки и секреты хакеров". [Страница - 4]

....... .... ...................... .. ... .. .... .......... ... ...... ...... .. .. .... .. ..... ... .. ... ... .. 134
покры
тия
... .................................... ............ ... ......... ...... .. ... ... .. ..... ... ...... .. .. .... .. ... ........... 135
...... .................................................................. .... ...... .... .... .. ........ ... .. .......... .. ......... .. .... ..... 135
.... .... ..... ... ..... .. ......... ..... .... .... .. ......... ........ ..... ...... ... ..... ....... ...... ..... ...... ..... ........... ..... ........ 137
...... .. .... ..................... .... ...... ..... ... ............ ................ ... ...... .. ... .. .... .. .... ....................... ....... 138
.. ...... ............. .......... ............... ... ..... ... ... ..... .............. .... ............ .. .... .... ...... ....... ... .... ...... 140

PowerShell.
Обфускация

Как

спрятаь

полезную

нагрузк

••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••• 141
....................... .. .. ..................................................... ... ... ...... ..... .. ... ..... ... .. .... 141
PowerShell в хакинге
Обфускаuия
PowerShell . Пр ят ки с антивр
усом
.. ........ .... ... ........ ................. ..... ........... ............. 142
Автомаизруе
обфускаuию
.................... .... ......... ... ... .. .... .... ....... ... ........ .. ........... .... ......... ... ... .. 145
DOSfuscatioп
....... ........................ .......... ... .. .. .. .... .. ......... .. ....... ....... ... .... .. ........ ........ ......... .. .. ...... .... 147
Реакция
антиврусо
...... ..... .......... ... ........ ...... ..... ... .............. .... ... ..... ... .. .. ... .... ... ..... .... ........ ... ...... 148
Выво д
.. ....... .. ................. ............... .. ....... .......... .. ... ........ ... ......................................... ........ .. ....... . 149
от

глаз

антиврус

(Айгуль

Саи

1п г ачи1-)



14.
к

Как

устройв

Это

ли Установле
Джейлбрк

з вес

т

Экран
Включен
В

ка

их

Как

рабо
Режим

Что

дел
Заключени

15.
Извлекам

и

Почем

у
Анализ
Промежу

Изв

л ечни
По
Анали
Доступ

Выво
Дос

ту
Заклю

Предмтный

n
ч

«Хакер»:


по

(Олег

А ф

шагм

о н и н )

вс

е

варин

т ы

д ост

у па

.....•................•................•...•.................... 150

....................... ... ............. .. .... .. ....... .. ...................................................................... .. .. . 151
ли
ко д б л окирв
? .. ...................... .. .......... .. ... .. ........... .. ... .. .. .... ... ...... .. ............ .. .... . 151
пароль
на
резвную
копию
? .. ...... .. .. .. .......... .. .. .. ............ .. ...................... .... ...... 151
и фи
з ическо
е из в л еч е ние
да ны
х .............................................. .. ......................... 153
л иен
ко д б л окирв
? .... .................................. ...... .. .......................... .. ...... .. ................... 155
у стройва
з аб л окирв
ан
ил
р азблоки
ро ван?
.............................................................. 155
iPhone и л и вык
л ючен
? ............................ ...... ......................................................... .. ... 157
с лу
чая
х м о ж но
в зл ом
ать
к бло од
киров
ки
э кран
а ........................ ............ ...... .... .. .. ..... 159
т ает
в з лом
к ода
б л окир
о вк и
.......... .... .............. .. .......... .. .. ...... .. ..................................... 160
USB Restricted Mode ......................... ........ .. .. .... .... .. ...... ........ ......... .. ...... ........ .. ............. ... 160
ать
, ес л и тел
фон
з аб л о к ир ова н
, с лом
ан
ил
его
восе
н ет ............................ .. .. .. ...... 162
........... ....... ....... .... ................................ ............ ... ...... ... .. .... ....... ..... ... ..... ........ .......... .. 162

завист

Установле

И

iPhone. Разбирем
с iOS

взломать

даным

-6

анлизруем

даные

Apple Watch
(Олег

А ф

он

ин)

................... 164

Apple Watch? .................... ................ ......... ............. .. .... ...................... .. ......... .. ..... .......... 164
ре з ервной
копи
iPhone .. .. ........ .... ........................ .. .............. .. ........ .. .............. .... ...... ..... 165
т очные
итог
........... ....... .. ......... .. .............................. .. .. ............. ..... ....................... .. .... 174
д аны
х из
Apple Watch че р ез ад п те р ...... .. .. .... .. ..................................... .... ... .. ..... 175
д ключ
е ни к е
ко мп
ью
те р
у ... .. ... .... .......................... ...... .. .. ........ ... ..................... .. ... .. .... ... . 175
з л ог-ф
а й л ов
час
о в .... .......... .......... .. ...... .. ...... .. ... .. ...... ........ ... ...................... .. .... .. .... .. 180
к ме
д иафйлм
.. .. ...... .. ......... .. .. .. ... ...... .... .... .............. .. ............. .. .... .. ......... .... ........ .. 182
д ы ..... .. .. .. ........................... ............ .. ........ ........... .... ....... ... ... ... ... ...... .......... ..... .. .. .......... 185
чер
з о б лако
........................... .. ....... ... ....... ..... .... ............... ........... .. ...... ...... ..... ................ 185
ени
..... .... .. .................. ..... ........................ ........... ...... ..... .... ......... ... ... ..... ..... .......... .. ....... ... 186
безопаснть,
указтель

разботк,

DevOps .......................................................... 187
.............................................................................................. --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Взлом. Приемы, трюки и секреты хакеров» по жанру, серии, автору или названию:

LYKKE. Секреты самых счастливых людей.  Коллектив авторов
- LYKKE. Секреты самых счастливых людей

Жанр: Психология

Год издания: 2018

Серия: Хюгге. Уютные книги о счастье