| | Сделать стартовой | Добавить в избранное | | |  
Меню
Опрос на сайте
Архив новостей
Апрель 2024 (1084)
Март 2024 (1423)
Февраль 2024 (1339)
Январь 2024 (1276)
Декабрь 2023 (1442)
Ноябрь 2023 (1336)
Реклама
Вы вошли как Гость. Добро пожаловать к нам на сайт!
Вход на сайт
Логин:
Регистрация
Пароль:
Напомнить
Закрыть окно



Метки и теги
Календарь
«    Апрель 2024    »
ПнВтСрЧтПтСбВс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 

М.Левин - Библия хакера - 2 (Книга 1)

 (голосов: 0)
| mishutkaforeveryours / CPA3Y | 25 июня | 15:35
М.Левин - Библия хакера - 2 (Книга 1)

Максим Левин, бывший хакер, "обрисовывает" в своей книге все необходимые стадии взлома и "замыкает" всю информацию воедино
для создания эффективных мер по обеспечению безопасности компьютерной сети.
В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и
эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные
рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров.
Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения.


Размер: 5,66 Мб
Формат: pdf
Страниц: 638


Содержание
Этика хакинга
Вся информация должна быть доступна!
Оригинальный манифест хакера
Начнем с Internet, HTML и Telnet...
Так хочется!
Ссылки
Специальные символы
Telnet
Команда finger и ее демон
Опции команды finger
Что может программа ftp и какие у нее параметры
Internet Relay Chat
MUD
Что такое exploit?
Что такое root?
Хакеры, кракеры и фрикеры
Когда?
Кто?
Как?
Типы хакеров
Хакер или взломщик?
Как стать хакером
Начинающему хакеру
Хак с самого начала
Как не попасть в лапы закона
Когда «скачиваешь» нелегально «прогу»
Скрипты — это круто
Методы хакинга
Спуфинг
Сниффинг
Мусорные бачки
Ловля на дурачка
Взлом паролей
Другие методы
Взлом сети
Угоняем TCP
Ламмеры, которые настроили софт
Действия системного администратора на хакерские прибамбасы
Демоны команд
Телнетимсм и еще раз телнетимся
Любимые хакерами команды UNIX
Кого взламывают в UNIX
Лазейка, возникающая при передаче файлов через гср
Новый экаунт
Файл паролей
Маленький исходник для скрытого файла паролей
Конфигурация Linux и подключение к удаленному узлу
Network Information System или древние желтые страницы UNIX
Таинственный знак после запятой
Доступ к файлу паролей системы VMS
Windows и модем на COM4
Защита системы в Windows
Вирусы и другие логические бомбы
Tempest
Cryptoxxxxxxx
PGP
Как обойти защиту от копирования
Как изломать пароль BlOS'a
Взлом систем через Login Hacker
Использование Login Hacker
Описание я !ыка скриптов
Сканирование адресов пользователей
Процесс сканирования
Убить «демонов»!
Технология обрыва стэка
Охота за UIN'oM — Bugs, Crack и Social Ingineering
Теоретические основы
Эталонная модель OSI
Маршрутизируемся
Основы объединения сетей с помощью мостов
Как «расправляться» с сетью
Ethernet
Token Ring и IEEE
FDDI
UltraNet
HSSI
PPP
ISDN
SDLC и его производные
Протокол Х.25
Frame Relay
SMDS
Протокол AppleTalk
DECnet
Протоколы Internet
Протоколы NetWare
Протоколы OSI
Banyan VINES
Xerox Network Systems
RIP
IGRP
OSPF
EGP
BGP
Маршрутизация OSI
Прозрачное объединение сетей с помощью мостов
Объединение сетей с помощью мостов «Источник-Маршрут»
Объединение смешанных носителей с помощью мостов
SNMP
Управление сетями IBM
Тенденция вытеснения концентраторов и маршрутизаторов коммутаторами
Технологии коммутации кадров (frame switching) в локальных сетях
Локальные мосты — предшественники коммутаторов
Принципы коммутации сегментов и узлов локальных сетей, использующих традиционные технологии
Протоколы Full-duplex
ATM-коммутация
Особенности коммутаторов локальных сетей
Характеристики производительности коммутаторов
Дополнительные возможности коммутаторов
Управление коммутируемыми сетями
Типовые схемы применения коммутаторов в локальных сетях
Стянутая в точку магистраль на коммутаторе
Распределенная магистраль на коммутаторах
Обзор моделей коммутаторов
Хакинг и Internet
Взлом компьютера через Internet
Уроки сетевого хака для начинающих
Ложные DNS-запросы в Internet
Кредитные карточки и Internet
CompuServe и бесплатный Internet
PlusCentro и бесплатный Internet
Demos и бесплатный Internet
Защита системы? Всегда!
Взлом Internet
CompuServe и America-On-Line
Бесплатный Internet
Сеть MSN
Хакинг MSN
Прокси в Microsoft Internet Explorer
Система безопасности Microsoft Internet Explorer
Изменение имени пользователя и компании в Windows
Установка связи по модему между двумя удаленными компьютерами в Windows
HyperTerminal и два удаленных компьютера в Windows
Удаление пароля в Windows
Изменение адреса IP без перезагрузки системы в Windows
Установка двух интерфейсов IP на один сетевой адаптер в Windows
Наезд на web-мастера
Зачем вам нужен Domain Name Server
Съемщик паролей Wingrab
Анонимный remailer
Учись администрировать Windows 2000!
Советы системному администратору
Как получить доступ к удаленному компьютеру
Учетные записи пользователей
Встроенные группы в Windows 2000 Professional и Windows 2000 Server
Мастер добавления новой учетной записи
Расширенное управление пользовательскими бюджетами
Создание новой локальной группы
Дополнительные средства администрирования
Консоль управления
Управление ресурсами компьютера
Управления службами
Редактор групповой политики
Выделенные в совместное использование папки
Диспетчер устройств
Просмотр событий
Управление дисковыми накопителями
Создание нового раздела
Работа с наборами томов
Управление серверными приложениями и службами
Проводник компонентов служб
Управление сменными дисковыми накопителями
Диспетчер сертификатов
Администратор источников
Вопросы и ответы
Основные принципы взлома сетевых операционных систем Windows NT/2000
Почему именно Windows?
Физический доступ к компьютеру
Извлечение и вскрытие текстовых паролей из украденной SAM
Доступ в локальной сети
Удаленный взлом Windows NT через Internet
Взлом сервера Windows NT
Идеальный вариант
Хакинг UNIX
Краткая история UNIX
Определение версии UNIX
Уровень пользовательского бюджета
XENIX System III
Составные части Unix
Локальные команды UNIX
Другие команды UNIX
Файлы, не подвергающиеся конкатенации (cat)
Срок действия пароля
Отправка и прием сообщений
Команды суперпользователя
Basic Networking utility (BNU)
Обзор демонов
NFS
Сетевые услуги
ftpd и анонимный ftp
Пароль и безопасность аккаунта
Безопасность файловой системы
Вопросы безопасности встроенных операционных систем
SunOS 4.1.x
Solaris 2.x
IRIX
AIX
HP/UX
OSF
ULTRIX
Безопасность и X Window System
Проблемы с xdm
Безопасность X систем — Общие принципы
Информационные ресурсы AUSCERT
Инструментальные средства защиты
Сценарии оболочки
Список типовых команд
VMS-система
Регистрируемся в системе VMS
Привилегии, допустимые на VMS-системе
Взламываем ограничивающую оболочку
Получаем привилегии root из сценария suid
Затираем следы своего присутствия из журнала системы
Порты и ресурсы компьютера
Посылаем «липовую» почту
Как подделать регистрацию и контрольные сообщения к конференциям Usenet
Как зарегистрироваться п модерированной newsgroup
Как взломать ClmnOp на JRC
Непонятный Ethernet Sniffing
Internet Outdial
Заданные по умолчанию бюджеты в различных операционных системах
Классический хакинг или руководство хакера системы Unix
Немного истории
Идентификация Unix/подключение (login)
Командные логины
Общие сведения об акаунтах
Оболочки
Спецсимволы
Команды
Программирование оболочки
Другие команды и примеры
Системные переменные
Компилятор С
Файловая система
Файловые допуски
Почта
Чужое мыло — путь к паролям!
Защита и взлом ICQ
Как найти расшаренные ресурсы в сети с помощью ICQ и ISOAQ
Некоторые методы технического взлома почтового ящика с WWW-интерфейсом (на примере www.mail.ru)
Урви и ты кусок чужого мыла!!!
Маленькие хитрости твоего мыла
Простая система защиты почтовых ящиков


Скачать:
Letitbit
Для просмотра скрытого текста необходимо зарегистрироваться или войти на сайт.

Depositfiles
Для просмотра скрытого текста необходимо зарегистрироваться или войти на сайт.
Метки:
Похожие новости: {related-news}
Просмотров: 1246163
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости. Вы можете войти или зарегистрироваться на сайте.