Перейти к основному содержанию
Либрусек
Много книг
Книжная полка
Правила
Блоги
Форумы
Карта
Статистика
Глюки
Абонемент
Книги:
[Новые]
[Жанры]
[Серии]
[Периодика]
[Популярные]
[Страны]
[Теги]
Авторы:
[А]
[Б]
[В]
[Г]
[Д]
[Е]
[Ж]
[З]
[И]
[Й]
[К]
[Л]
[М]
[Н]
[О]
[П]
[Р]
[С]
[Т]
[У]
[Ф]
[Х]
[Ц]
[Ч]
[Ш]
[Щ]
[Э]
[Ю]
[Я]
[Прочее]
Вы здесь
Главная
»
Книги
»
Секреты супер хакера (fb2)
Секреты супер хакера (fb2)
Денис Ферри
Околокомпьютерная литература
Самиздат, сетевая литература
Секреты супер хакера [СИ]
531K, 217 с.
(скачать)
Самиздат
Добавлена: 12.11.2016
Впечатления о книге:
Оглавление
Глава 1. Основы
ЗАМЕЧАНИЯ
ОБОРУДОВАНИЕ
КОММУНИКАЦИОННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
ПРОШЛОЕ И БУДУЩЕЕ
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
ДЕНЕЖНЫЕ КРАЖИ
САБОТАЖ
ДРУГИЕ ВИДЫ КРАЖ
СЕДЬМОЙ ВИД ПРЕСТУПЛЕНИЙ
МОТИВЫ ДЛЯ ЗАНЯТИЙ ХАКЕРСТВОМ
Глава 2. Исследования перед взломом
ВЫБОР цели
Сбор Информации
Некоторые нестандартные методы исследований
Диалоговые обучающие руководства и модели программ
Копание в мусоре
Girk: снаряжение экспедиции
Анализ найденных дискет
Проверка
Изучение ФОТОГРАФИЙ мониторов
«Вынюхивание»
Глава 3. Пароли и контроль над доступом
ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ
Пароли
Пароли, устанавливаемые пользователем
ПОИСК ВОЗМОЖНОГО ПАРОЛЯ
Изучение паролеи
Ограничения для паролей
Неслучайные пароли, генерируемые машиной
Программы — тоже люди
Методы перебора
Благородный метод
Хакер в роли неофита
Хождение во власть
Хакер в роли ПОМОЩНИКА
Часы пик
Другие советы
Примеры СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ СОЦИАЛЬНОЙ инженерии
Другие Роли
Непосредственная инженерия
Требование информации
Послание свыше
Неприятности в раю
Обратная социология инженерия
Заключение
Глава 4. Социальная инженерия
Пользователь может не поверить, или знать, что вы не тот, за кого себя выдаете
Пользователь не имеет причин помогать вам, или может дать неверную, ошибочную информацию
Пользователь может сообщить о вашем звонке менеджеру по безопасности
Диверсионные методы обратной социальной инженерии
Разрешение диверсии
Рекламные методы оси
Подглядывание через плечо
Использование БЕЙСИКа
Аппаратные методы
Универсальные МикроЭВМ
Прорыв
Свобода — это свободное передвижение
Модели меню и другие уловки
Чего следует остерегаться
Глава 6. Хакерство на местности
Внутренние системы телевизионного наблюдения
Биометрические системы
ПУТЬ есть всегда
Хакерство на местности: как сыграть свою роль
Следование по пятам
Другие полезные УЛОВКИ и трюки
Пассивное электронное считывание данных
Расшифровка излучения
Ван эйк и бриттон
Преимущества и недостатки
Глава 7 Хакерство на дому
Вернемся к реальности
С кем Устанавливать СВЯЗЬ
За удовольствие надо платить
Сети с пакетной коммутацией
Другие сети
Как достать кодовые номера
СПОСОБЫ обеспечения безопасности кодовых номеров
Подробное исследование сценария входа
Глава 8. Электронные доски объявлений
Как найти номера BBS
Как найти хакерские доски объявлений
Установление связей
Характерные особенности BBS
ЭКСПЛУАТАЦИЯ BBS
Как преодолеть ЗАЩИТУ BBS
ЗАПУСК BBS
ПОЛНОЧНЫЙ Маскарад
Взлом по электронной почте
Разрушение BBS
«Троянские кони»
Как скрыть деятельность «Троянских коней»
Во время работы
Загрузка текста
До и после
«Сделай сам»: пять узелков на память
Глава 9. Что греховно, а что нет
Хакерство по найму
ГРЯЗНЫЕ уловки
Взятки
Плохое отношение
Глава 10. Что делать, когда вы внутри
Вернемся к хакерским мотивациям
Операционная система
Оглядитесь ВОКРУГ
Протокол передачи Файлов (FTP)
Игры
Сеть пользователей (USENET)
КАК стать привелигерованным пользователем
МИСТИФИКАЦИЯ
Бит за битом
Применение программ
ВИРУСЫ
КАК выбраться ИЗ заточения на волю
Возвращение к месту действия
Задание выполнено… но не совсем!
Глава 11. Как не попасть в лапы закона
В процессе исследований