Компьютер без проблем. Энциклопедия «Как стать хакером». Левин М

Компьютер без проблем. Энциклопедия «Как стать хакером». Левин М

     0

CD



Дата выхода: январь 2004
Масса: 100 г
Размеры(В x Ш x Т), см: 13 x 15 x 2

Хакинг – это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества.

Основы.
Глава 1. Кто такой хакер?
Глава 2.
Хакерский подход.
Глава 3.
Основные навыки хакера.
Глава 4.
Статус в хакерской культуре.
Глава 5.
Связь между хакером и придурком.
Глава 6.
Черты образа жизни.
Глава 7.
Субкультура хакеров.
Глава 8.
Преступники или романтики?
Глава 9.
Хакер – это почти факир.
Internet и Intranet.
Глава 1.
Общие принципы построения, адресация.
Глава 2.
Доменная система имен (DNS).
Глава 3.
Работа в Internet.
Глава 4.
Как получить доступ в Internet.
Глава 5.
Сети пакетной коммутации.
Хакинг.
Глава 1.
Искусство взлома.
Глава 2.
Как не пойматься.
Глава 3.
Ответвления провода.
Глава 4.
Определение номера телефона.
Глава 5.
Считывание RFI.
Глава 6.
ESS.
Руководство для начинающих.
Глава 1.
Опасно!
Глава 2.
Этика.
Глава 3.
Теленет.
Глава 4.
Идентификация операционных систем.
Глава 5.
Список программ для начинающего хакера.
Глава 6.
Как ломалась сеть РОСНЕТ.
Система Unix.
Глава 1.
Операционная система программиста.
Глава 2.
Идентификация Unix.
Глава 3.
Эккаунты.
Глава 4.
Оболочки.
Глава 5.
Спецсимволы.
Глава 6.
Команды.
Глава 7.
Программирование оболочки.
Глава 8.
Петли.
Глава 9.
Использование TEST.
Глава 10.
EXPR.
Глава 11.
Системные переменные.
Глава 12.
Компилятор С.
Глава 13.
Файловая система.
Глава 14.
Файловые допуски.
Взлом UNIX.
Глава 1.
Помните!
Глава 2.
Как зарегистрироваться под чужим именем.
Глава 3.
Блокирование.
Глава 4.
Как приобрести новое имя.
Глава 5.
Как удержаться на уровне root.
Глава 6.
Дефекты в системе безопасности.
Глава 7.
Не доверяйте сценариям/программам инсталляции.
Глава 8.
Мысли о хакинге Unix.
Глава 9.
Обнаружение отдельных дефектов.
Глава 10.
Взламываем ограничивающую оболочку.
Взлом Microsoft Windows 2000.
Глава 1.
Основные принципы взлома защиты сетевых операционных систем Windows NT и Windows 2000.
Глава 2.
Физический доступ к компьютеру.
Глава 3.
Извлечение и вскрытие текстовых паролей из украденной SAM.
Глава 4.
Программа L0phtCrack.
Глава 5.
Доступ в локальной сети.
Глава 6.
Использование Named Pipe File System.
Глава 7.
Программа PipeBomb.
Глава 8.
Программа AdminTrap.
Глава 9.
Использование средства удаленного управления.
Back Oriffice 2000.
Глава 10.
Удаленный взлом Windows NT через Internet.
Глава 11.
Использование утилиты Ogre для проверки подсети сервера новостей штата Айдахо.
Глава 12.
Взлом сервера Windows NT.
Хакерские трюки.
Глава 1.
Классификация методов взлома компьютеров.
Глава 2.
Стандартные пароли в операционных системах.
Глава 3.
Как навредить недругу с помощью Internet.
Глава 4.
Как соблазнить хакера.
Глава 5.
Программисты.
Глава 6.
Клавиатурные шпионы.
Глава 7.
Благородный хакер.
Глава 8.
«За» и «против» популярной программы «ICQ».
Глава 9.
Компьютерные атаки: стратегия обороны.
Глава 10.
Поисковые машины.
Глава 11.
Программы-шпионы в детских играх.
Глава 12.
Как защитить себя в Internet?
Глава 13.
Мой адрес – не дом и не улица
Глава 14.
Защита DNS.
Глава 15.
Банкомат.
Глава 16.
Анатомия дружеского взлома.
Глава 17.
Бесплатный Internet.
Глава 18.
Паpоли в UNIX`e.
Глава 19.
Защищаем Linux.
Глава 20.
Взлом html-чатов.
Глава 21.
Как ломать приложения Windows.
Глава 22.
Несанкционированный доступ: примеры вторжения.
Глава 23.
Мобильная связь.
Глава 24.
Сниффинг.
Глава 25.
Общие принципы работы On-Line услуг.
Глава 26.
По WWW без следов.
Глава 27.
Атака.
Глава 28.
В поисках халявного Web-хостинга.
Глава 29.
Некоторые аспекты атаки по словарю.
Глава 30.
Взлом WWW-серверов.
Глава 31.
Скрытая Usenet.
Глава 32.
Скрытая Internet Relay Chat.
Глава 33.
Установление личности по известному адресу.
Глава 34.
Защищенный разговор on-line.
Глава 35.
Как взломать Novell Netware.
Глава 36.
Что помнит компьютер.
Часто задаваемые вопросы
Приложения.
Элементы жаргона хакеров.
Любимые хакерами команды Unix.
Хакерские списки рассылки.
Крякалки.
Хакерские сайты WWW.
Хакерские сайты FTP.
Хакерские акронимы.
© ЗАО «Новый издательский дом», 2005 г.
© ООО «Литературное агентство «Бук-Пресс», 2005 г.
© Левин М. 2005 г.
© «Адепт», 2005 г.
Системные требования:
Операционная система: Windows 98/ME/XP/2000
Процессор: Pentium 166 MHz
Память: 32 Mb
Видео: SVGA
Звук
HDD: 35 Mb
CD-ROM: 4x

































































































































































































































Каталог