KaZachya.net > Книги и Журналы > М.Левин - Библия хакера - 2 (Книга 1)
М.Левин - Библия хакера - 2 (Книга 1)25-06-2011, 15:35. Разместил: mishutkaforeveryours |
Максим Левин, бывший хакер, "обрисовывает" в своей книге все необходимые стадии взлома и "замыкает" всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. Размер: 5,66 Мб Формат: pdf Страниц: 638 Содержание Этика хакинга Вся информация должна быть доступна! Оригинальный манифест хакера Начнем с Internet, HTML и Telnet... Так хочется! Ссылки Специальные символы Telnet Команда finger и ее демон Опции команды finger Что может программа ftp и какие у нее параметры Internet Relay Chat MUD Что такое exploit? Что такое root? Хакеры, кракеры и фрикеры Когда? Кто? Как? Типы хакеров Хакер или взломщик? Как стать хакером Начинающему хакеру Хак с самого начала Как не попасть в лапы закона Когда «скачиваешь» нелегально «прогу» Скрипты — это круто Методы хакинга Спуфинг Сниффинг Мусорные бачки Ловля на дурачка Взлом паролей Другие методы Взлом сети Угоняем TCP Ламмеры, которые настроили софт Действия системного администратора на хакерские прибамбасы Демоны команд Телнетимсм и еще раз телнетимся Любимые хакерами команды UNIX Кого взламывают в UNIX Лазейка, возникающая при передаче файлов через гср Новый экаунт Файл паролей Маленький исходник для скрытого файла паролей Конфигурация Linux и подключение к удаленному узлу Network Information System или древние желтые страницы UNIX Таинственный знак после запятой Доступ к файлу паролей системы VMS Windows и модем на COM4 Защита системы в Windows Вирусы и другие логические бомбы Tempest Cryptoxxxxxxx PGP Как обойти защиту от копирования Как изломать пароль BlOS'a Взлом систем через Login Hacker Использование Login Hacker Описание я !ыка скриптов Сканирование адресов пользователей Процесс сканирования Убить «демонов»! Технология обрыва стэка Охота за UIN'oM — Bugs, Crack и Social Ingineering Теоретические основы Эталонная модель OSI Маршрутизируемся Основы объединения сетей с помощью мостов Как «расправляться» с сетью Ethernet Token Ring и IEEE FDDI UltraNet HSSI PPP ISDN SDLC и его производные Протокол Х.25 Frame Relay SMDS Протокол AppleTalk DECnet Протоколы Internet Протоколы NetWare Протоколы OSI Banyan VINES Xerox Network Systems RIP IGRP OSPF EGP BGP Маршрутизация OSI Прозрачное объединение сетей с помощью мостов Объединение сетей с помощью мостов «Источник-Маршрут» Объединение смешанных носителей с помощью мостов SNMP Управление сетями IBM Тенденция вытеснения концентраторов и маршрутизаторов коммутаторами Технологии коммутации кадров (frame switching) в локальных сетях Локальные мосты — предшественники коммутаторов Принципы коммутации сегментов и узлов локальных сетей, использующих традиционные технологии Протоколы Full-duplex ATM-коммутация Особенности коммутаторов локальных сетей Характеристики производительности коммутаторов Дополнительные возможности коммутаторов Управление коммутируемыми сетями Типовые схемы применения коммутаторов в локальных сетях Стянутая в точку магистраль на коммутаторе Распределенная магистраль на коммутаторах Обзор моделей коммутаторов Хакинг и Internet Взлом компьютера через Internet Уроки сетевого хака для начинающих Ложные DNS-запросы в Internet Кредитные карточки и Internet CompuServe и бесплатный Internet PlusCentro и бесплатный Internet Demos и бесплатный Internet Защита системы? Всегда! Взлом Internet CompuServe и America-On-Line Бесплатный Internet Сеть MSN Хакинг MSN Прокси в Microsoft Internet Explorer Система безопасности Microsoft Internet Explorer Изменение имени пользователя и компании в Windows Установка связи по модему между двумя удаленными компьютерами в Windows HyperTerminal и два удаленных компьютера в Windows Удаление пароля в Windows Изменение адреса IP без перезагрузки системы в Windows Установка двух интерфейсов IP на один сетевой адаптер в Windows Наезд на web-мастера Зачем вам нужен Domain Name Server Съемщик паролей Wingrab Анонимный remailer Учись администрировать Windows 2000! Советы системному администратору Как получить доступ к удаленному компьютеру Учетные записи пользователей Встроенные группы в Windows 2000 Professional и Windows 2000 Server Мастер добавления новой учетной записи Расширенное управление пользовательскими бюджетами Создание новой локальной группы Дополнительные средства администрирования Консоль управления Управление ресурсами компьютера Управления службами Редактор групповой политики Выделенные в совместное использование папки Диспетчер устройств Просмотр событий Управление дисковыми накопителями Создание нового раздела Работа с наборами томов Управление серверными приложениями и службами Проводник компонентов служб Управление сменными дисковыми накопителями Диспетчер сертификатов Администратор источников Вопросы и ответы Основные принципы взлома сетевых операционных систем Windows NT/2000 Почему именно Windows? Физический доступ к компьютеру Извлечение и вскрытие текстовых паролей из украденной SAM Доступ в локальной сети Удаленный взлом Windows NT через Internet Взлом сервера Windows NT Идеальный вариант Хакинг UNIX Краткая история UNIX Определение версии UNIX Уровень пользовательского бюджета XENIX System III Составные части Unix Локальные команды UNIX Другие команды UNIX Файлы, не подвергающиеся конкатенации (cat) Срок действия пароля Отправка и прием сообщений Команды суперпользователя Basic Networking utility (BNU) Обзор демонов NFS Сетевые услуги ftpd и анонимный ftp Пароль и безопасность аккаунта Безопасность файловой системы Вопросы безопасности встроенных операционных систем SunOS 4.1.x Solaris 2.x IRIX AIX HP/UX OSF ULTRIX Безопасность и X Window System Проблемы с xdm Безопасность X систем — Общие принципы Информационные ресурсы AUSCERT Инструментальные средства защиты Сценарии оболочки Список типовых команд VMS-система Регистрируемся в системе VMS Привилегии, допустимые на VMS-системе Взламываем ограничивающую оболочку Получаем привилегии root из сценария suid Затираем следы своего присутствия из журнала системы Порты и ресурсы компьютера Посылаем «липовую» почту Как подделать регистрацию и контрольные сообщения к конференциям Usenet Как зарегистрироваться п модерированной newsgroup Как взломать ClmnOp на JRC Непонятный Ethernet Sniffing Internet Outdial Заданные по умолчанию бюджеты в различных операционных системах Классический хакинг или руководство хакера системы Unix Немного истории Идентификация Unix/подключение (login) Командные логины Общие сведения об акаунтах Оболочки Спецсимволы Команды Программирование оболочки Другие команды и примеры Системные переменные Компилятор С Файловая система Файловые допуски Почта Чужое мыло — путь к паролям! Защита и взлом ICQ Как найти расшаренные ресурсы в сети с помощью ICQ и ISOAQ Некоторые методы технического взлома почтового ящика с WWW-интерфейсом (на примере www.mail.ru) Урви и ты кусок чужого мыла!!! Маленькие хитрости твоего мыла Простая система защиты почтовых ящиков Скачать: Letitbit Для просмотра скрытого текста необходимо зарегистрироваться или войти на сайт. Depositfiles Для просмотра скрытого текста необходимо зарегистрироваться или войти на сайт. Вернуться назад |