Alex Atsctoy - Самоучитель хакера
Название: | Самоучитель хакера | |
Автор: | Alex Atsctoy | |
Жанр: | Интернет | |
Изадано в серии: | неизвестно | |
Издательство: | неизвестно | |
Год издания: | 2005 | |
ISBN: | 5-93673-036-0 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Самоучитель хакера"
Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом.
Читаем онлайн "Самоучитель хакера". Главная страница.
- 1
- 2
- 3
- . . .
- последняя (65) »
Самоучитель
хакера
ПОДРОБНОЕ
ИЛЛЮСТРИРОВАННОЕ
РУКОВОПСТВО
Alex Atsctoy
Самоучитель
ХАКЕРА
Подробное иллюстрированное руководство
«Лучшие книги»
Москва
УДК 004.056.53(075.8)
ББК 32.973.202-08я78-1+32.973.2б-018.2я78-1
АЗЗ
Alex Atsctoy.
АЗЗ Самоучитель хакера : подроб. иллюстрир. рук.: [учеб, пособие] /
Alex Atsctoy. — М.: Лучшие книги, 2005. — 192 с.: ил. —
ISBN 5-93673-036-0.
Агентство CIP РГБ
Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в
единственном, но самом важном аспекте - практическом.
Посетите наш Интернет-магазин
®
«Три ступеньки »: www.3st.ru
E-mail: post@triumph.ru
ISBN 5-93673-036-0
© ООО «Лучшие книги», 2005
© Обложка ООО «Лучшие книги», 2005
© Верстка и оформление ООО «Лучшие книги», 2005
Краткое содержание
Глава 1. ХакиИГ
8
Глава 2. Зашита Windows ZOOO/Xf.
25
Глава з. "Проникновение Ъ систему
37
Глава4. Сокрытиеследод
57
Глава5. Хзкинг fyay^epofc Web
73
Глава 6. Деструкция почтового клиента
83
Глава 7. XaKUHflCQ
99
Глава 8. Хакинг Web~caumo&
115
Глава9. AmaKU'PoS
143
Глава ю. Хакингкомпьютеров
Windows 2000/Xf
160
Глава 11. Хакииг коммутируемого доступа
176
Список литературы
191
Содержание
Глава 1.Хзки«Г .............................................................................................. 8
Хакеры и антихакеры ............................................... . .................................................. 9
Что это такое - хакинг? ................................................................................................... 10
Как хакеры все это делают ............................................................................................... 13
Инструменты хакинга ................................................................................................ 16
Социальная инженерия ....................................................................................................... 16
Предварительный сбор информации ................................................................................. 17
Взломщики паролей доступа к файлам ............................................................................. 75
Атака клиентов Web ........................................................................................................... 19
Атака серверов Web ............................................................................................................ 20
Сетевые сканеры ................................................................................................................ 21
Перехват сетевого трафика ............................................................................................. 21
Встроенные средства операционной системы ................................................................ 22
Программы-экстойты ....................................................................................................... 22
Вирусы и трояны ................................................................................................................. 23
Заключение ................................................................................................................. 23
Глава 2. 23Ш1ШЗ WmdOMS 2OOO/XP. .............................................. 25
Аутентификация ........................................................................................................ 25
Авторизация ............................................................................................................... 26
Аудит ........................................................................................................................... 27
Как работает защита Windows 2000/XP ................................................................... 28
База SAM .............................................................................................................................. 29
Объекты системы защиты ............................................................................................... 30
Активный каталог .............................................................................................................. 31
Регистрация в домене Windows 2000 ................................................................................ 33
Антихакинг ................................................................................................................. 35
Заключение ................................................................................................................. 36
Главаз.Проиикио&еииеЪсистему.................................................з?
Загрузка со съемного носителя ................................................................................. 38
Утилита NTFSDOS Pro ...................................................................................................... 39
Взлом базы SAM .................................................................................................................. 44
Взлом доступа к файлам и папкам .................................................................................... 47
Пароли за строкой ******** ............................................................................................. 50
Создание потайных ходов ......................................................................................... 51
Добавление учетных записей ............................................................................................. 52
Автозагрузка утилит ......................................................................................................... 53
Клавиатурные шпионы ....................................................................................................... 53
Заключение
................................................................................................
.. 56
Содержание
Глава 4. Сокрытие следов
57
Два аспекта задачи сокрытия следов
Локальная --">
хакера
ПОДРОБНОЕ
ИЛЛЮСТРИРОВАННОЕ
РУКОВОПСТВО
Alex Atsctoy
Самоучитель
ХАКЕРА
Подробное иллюстрированное руководство
«Лучшие книги»
Москва
УДК 004.056.53(075.8)
ББК 32.973.202-08я78-1+32.973.2б-018.2я78-1
АЗЗ
Alex Atsctoy.
АЗЗ Самоучитель хакера : подроб. иллюстрир. рук.: [учеб, пособие] /
Alex Atsctoy. — М.: Лучшие книги, 2005. — 192 с.: ил. —
ISBN 5-93673-036-0.
Агентство CIP РГБ
Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в
единственном, но самом важном аспекте - практическом.
Посетите наш Интернет-магазин
®
«Три ступеньки »: www.3st.ru
E-mail: post@triumph.ru
ISBN 5-93673-036-0
© ООО «Лучшие книги», 2005
© Обложка ООО «Лучшие книги», 2005
© Верстка и оформление ООО «Лучшие книги», 2005
Краткое содержание
Глава 1. ХакиИГ
8
Глава 2. Зашита Windows ZOOO/Xf.
25
Глава з. "Проникновение Ъ систему
37
Глава4. Сокрытиеследод
57
Глава5. Хзкинг fyay^epofc Web
73
Глава 6. Деструкция почтового клиента
83
Глава 7. XaKUHflCQ
99
Глава 8. Хакинг Web~caumo&
115
Глава9. AmaKU'PoS
143
Глава ю. Хакингкомпьютеров
Windows 2000/Xf
160
Глава 11. Хакииг коммутируемого доступа
176
Список литературы
191
Содержание
Глава 1.Хзки«Г .............................................................................................. 8
Хакеры и антихакеры ............................................... . .................................................. 9
Что это такое - хакинг? ................................................................................................... 10
Как хакеры все это делают ............................................................................................... 13
Инструменты хакинга ................................................................................................ 16
Социальная инженерия ....................................................................................................... 16
Предварительный сбор информации ................................................................................. 17
Взломщики паролей доступа к файлам ............................................................................. 75
Атака клиентов Web ........................................................................................................... 19
Атака серверов Web ............................................................................................................ 20
Сетевые сканеры ................................................................................................................ 21
Перехват сетевого трафика ............................................................................................. 21
Встроенные средства операционной системы ................................................................ 22
Программы-экстойты ....................................................................................................... 22
Вирусы и трояны ................................................................................................................. 23
Заключение ................................................................................................................. 23
Глава 2. 23Ш1ШЗ WmdOMS 2OOO/XP. .............................................. 25
Аутентификация ........................................................................................................ 25
Авторизация ............................................................................................................... 26
Аудит ........................................................................................................................... 27
Как работает защита Windows 2000/XP ................................................................... 28
База SAM .............................................................................................................................. 29
Объекты системы защиты ............................................................................................... 30
Активный каталог .............................................................................................................. 31
Регистрация в домене Windows 2000 ................................................................................ 33
Антихакинг ................................................................................................................. 35
Заключение ................................................................................................................. 36
Главаз.Проиикио&еииеЪсистему.................................................з?
Загрузка со съемного носителя ................................................................................. 38
Утилита NTFSDOS Pro ...................................................................................................... 39
Взлом базы SAM .................................................................................................................. 44
Взлом доступа к файлам и папкам .................................................................................... 47
Пароли за строкой ******** ............................................................................................. 50
Создание потайных ходов ......................................................................................... 51
Добавление учетных записей ............................................................................................. 52
Автозагрузка утилит ......................................................................................................... 53
Клавиатурные шпионы ....................................................................................................... 53
Заключение
................................................................................................
.. 56
Содержание
Глава 4. Сокрытие следов
57
Два аспекта задачи сокрытия следов
Локальная --">
- 1
- 2
- 3
- . . .
- последняя (65) »
Книги схожие с «Самоучитель хакера» по жанру, серии, автору или названию:
Алексей Анатольевич Гладкий - Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала Жанр: Интернет |
Е С Яковлева - Самоучитель Skype. Бесплатная связь через Интернет Жанр: Интернет Год издания: 2008 |
Алекс Сучжон-Ким Пан - Укрощение цифровой обезьяны. Как избавиться от интернет-зависимости Жанр: Интернет Год издания: 2014 |
А Ш Левин - Интернет для людей старшего возраста Жанр: Интернет Год издания: 2014 |