Библиотека knigago >> Компьютеры и Интернет >> Интернет >> Самоучитель хакера


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1365, книга: Путь Кочегара. Том 1
автор: Павел Матисов (Абсолют Павел)

Недавно закончила читать первый том "Пути Кочегара" Павла Матисова и осталась под большим впечатлением! Это крутая боевая фантастика с захватывающим сюжетом и проработанной системой магии и сражений. Главный герой, Федор, оказывается в магическом мире, где ему приходится бороться за выживание. Вместе с командой товарищей он исследует этот мир, познает новые магические способности и сталкивается с различными опасностями. Матисов создал действительно уникальный мир, со своей особой...

Alex Atsctoy - Самоучитель хакера

Самоучитель хакера
Книга - Самоучитель хакера.  Alex Atsctoy  - прочитать полностью в библиотеке КнигаГо
Название:
Самоучитель хакера
Alex Atsctoy

Жанр:

Интернет

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

ISBN:

5-93673-036-0

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Самоучитель хакера"

Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом.


Читаем онлайн "Самоучитель хакера". Главная страница.

Самоучитель

хакера

ПОДРОБНОЕ
ИЛЛЮСТРИРОВАННОЕ

РУКОВОПСТВО

Alex Atsctoy

Самоучитель
ХАКЕРА
Подробное иллюстрированное руководство

«Лучшие книги»
Москва

УДК 004.056.53(075.8)
ББК 32.973.202-08я78-1+32.973.2б-018.2я78-1
АЗЗ

Alex Atsctoy.
АЗЗ Самоучитель хакера : подроб. иллюстрир. рук.: [учеб, пособие] /
Alex Atsctoy. — М.: Лучшие книги, 2005. — 192 с.: ил. —
ISBN 5-93673-036-0.
Агентство CIP РГБ

Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в
единственном, но самом важном аспекте - практическом.

Посетите наш Интернет-магазин
®
«Три ступеньки »: www.3st.ru
E-mail: post@triumph.ru

ISBN 5-93673-036-0

© ООО «Лучшие книги», 2005
© Обложка ООО «Лучшие книги», 2005
© Верстка и оформление ООО «Лучшие книги», 2005

Краткое содержание
Глава 1. ХакиИГ

8

Глава 2. Зашита Windows ZOOO/Xf.

25

Глава з. "Проникновение Ъ систему

37

Глава4. Сокрытиеследод

57

Глава5. Хзкинг fyay^epofc Web

73

Глава 6. Деструкция почтового клиента

83

Глава 7. XaKUHflCQ

99

Глава 8. Хакинг Web~caumo&

115

Глава9. AmaKU'PoS

143

Глава ю. Хакингкомпьютеров
Windows 2000/Xf

160

Глава 11. Хакииг коммутируемого доступа

176

Список литературы

191

Содержание
Глава 1.Хзки«Г .............................................................................................. 8
Хакеры и антихакеры ............................................... . .................................................. 9
Что это такое - хакинг? ................................................................................................... 10
Как хакеры все это делают ............................................................................................... 13
Инструменты хакинга ................................................................................................ 16
Социальная инженерия ....................................................................................................... 16
Предварительный сбор информации ................................................................................. 17
Взломщики паролей доступа к файлам ............................................................................. 75
Атака клиентов Web ........................................................................................................... 19
Атака серверов Web ............................................................................................................ 20
Сетевые сканеры ................................................................................................................ 21
Перехват сетевого трафика ............................................................................................. 21
Встроенные средства операционной системы ................................................................ 22
Программы-экстойты ....................................................................................................... 22
Вирусы и трояны ................................................................................................................. 23
Заключение ................................................................................................................. 23

Глава 2. 23Ш1ШЗ WmdOMS 2OOO/XP. .............................................. 25
Аутентификация ........................................................................................................ 25
Авторизация ............................................................................................................... 26
Аудит ........................................................................................................................... 27
Как работает защита Windows 2000/XP ................................................................... 28
База SAM .............................................................................................................................. 29
Объекты системы защиты ............................................................................................... 30
Активный каталог .............................................................................................................. 31
Регистрация в домене Windows 2000 ................................................................................ 33
Антихакинг ................................................................................................................. 35
Заключение ................................................................................................................. 36

Главаз.Проиикио&еииеЪсистему.................................................з?
Загрузка со съемного носителя ................................................................................. 38
Утилита NTFSDOS Pro ...................................................................................................... 39
Взлом базы SAM .................................................................................................................. 44
Взлом доступа к файлам и папкам .................................................................................... 47
Пароли за строкой ******** ............................................................................................. 50
Создание потайных ходов ......................................................................................... 51
Добавление учетных записей ............................................................................................. 52
Автозагрузка утилит ......................................................................................................... 53
Клавиатурные шпионы ....................................................................................................... 53
Заключение
................................................................................................
.. 56

Содержание

Глава 4. Сокрытие следов

57

Два аспекта задачи сокрытия следов
Локальная --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.