Хакер Форум

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Хакер Форум » Тестовый форум » Хакерство и защита компьютера для новичков


Хакерство и защита компьютера для новичков

Сообщений 1 страница 3 из 3

1

Подробное, иллюстрированное и чёткое в понимании пособие
Качать всем обязательно книга очень полезная и даст хорошие практические навыки

Содержание
Глава 1. Хакинг ..........................................9
Хакеры и антихакеры ..............................................9
Что это такое-хакинг? ................................................10
Как хакеры все  это делают ............................................./ 3
Инструменты хакинга    ...................................................16
Социальная илнженерия ..........................................16
Предварительный набор информаими ..................................17
Взломщики паролей доступа к файлам ......................18
Атака  клиентов Web ............................................................19
Атака серверов Web ........................................20
Сетевые сканеры .............................................21
Перехват сетевого трафика .................................................21
Встроенные средства операционной системы ................22
Программы-эксплойты ......................................................22
Вирусы траяны ...............................................23
Заключение   .........................................................23

Глава 2. Защита Windows XP/2000 ....................................25
Аутентификации    ................................................    25
Авторизация ...................................................................... 26
Аудит .................................................................................27
Как работает защита Windows XP/2000 .......................28
База SAM ....................................................................29
Объекты системы защиты .......................................30
Активный аталог .......................................................31
Регистрация в домене Windows2000 ...........................33
Антихакинг    ...............................................................    35
Заключение   ..................................................................   36

Глав 3. Проникновение в систему............................37
Загрузка со съемного носителя ........................... 38
Утилта NTFSDOS Pro ...........................................39
Взлом базы SAM ...............................................................44
Взлом доступа к файлам и папкам ...........................47
Пароли за строкой "****"..............................................50
Создание потайных ходов ...........................................   51
Добавление учётных записей ..........................................52
Автозагрузка утилит ..................................................53
Клавиатурные шпионы ...............................................53
Заключение .......................................  56

Глава 4. Сокрытие следов ..............................................57
Два аспекта задачи сокрытия следов ....................................58
Локальная безопасность .................................................59
Глобальная безопасность ...........................................63
Прокси-серверы ...........................................................66
Сокрытие следов атаки ............................................68
Отключение аудита .....................................................69
Очистка журналов безопасности .............................70
Заключение .........................................72

Глава 5. Хакинг браузеров .............................................73
Злонамеренный код HTML ..........................................74
Подмена Web-сайтов .......................................................78
Методы социальной инженерии .......................................81
Заключение ........................................................................82

Глава 6. Деструкция почтового клиента  ........................83
Мейлбомберы ......................................................................83
Снаряжение мейлбомбера ............................................85
Атака клонов ......................................................................................88
Ковровое бомбометание списками рассылки ..........................89
Дополнительные вооружения мейлбомбера ..........................90
Подбор паролей к почтовому ящику ......................................91
Методы социальной инженерии ..............................................96
Заключение .............................................................................97

Глава 7. Хакинг ICQ................................................................99
Аськины угрозы ............................................................................100
Экспериментальная интрасеть с сервисом ICQ .....................101
Спуфинг UIN ...................................................................................102
Определение IP-адреса и порта ICQ-клиснта ..........................103
lCQ-флудеры! .................................................................................104
Взлом сервера ICQ ........................................................................106
ICQ-крякеры ....................................................................................111
Методы социальной инженерии .............................................112
Заключение ....................................................................................113

Глава 8. Хакинг Web Сайтов ......................................................115
Функционирование Web-сайта ................................................115
Этапы хакинга Web-сайта ..........................................................116
Исследование Web-сайта ...........................................................118
Предварительный сбор данных .............................................119
Сканирование и инвентаризация сервера ...........................120
Взлом сервера IIS 5 ...........................122
Хакинг HTTP ...................................................................123
Уязвимые сценарии ...................................................125
Web-Спайдер Teleport Pro .............................131
Мастер создания нового проекта ........................132
Настройка свойств проекта ..........................136
Исследование кода HTML ....................................138
Взлом доступа к страничкам W'eb ...............................139
Заключение ......................................................142

Глава 9. Атаки DOS ...................................................143
Разновидности атак DoS ..............................................144
Атаки насыщением полосы пропускания ........................145
Флудер UDP ..........................................................................145
Флудер ISMP ...........................................................................147
Флудер Smurf .................................................................148
Атаки на истощение ресурсов ........................................149
Атаки некорректными сетевыми пакетами ......................151
Атаки Nuke ........................................................................152
Атаки Teardrop .....................................................154
Атаки Ping of Death ..........................................................154
Атаки Land ..................................................................155
Атаки фальсифииированными сетевыми пакетами ................155
Защита от атак DoS ...............................................156
Заключение ..............................................................159

Глава 10. Хакииг компьютеров Wmdows ZOOO/XP..........160
Сканирование сети TCP/IP ..................................................160
Инвентаризация сети ...........................................................162
Нулевой сеанс ......................................................................162
Реализация цели ...........................................................165
Проникновение в систему ................................................165
Приложение NetBus .....................................................169
Расширение прав доступа и реализация атаки ............... 169
Сокрытие следов .................................................................173
Заключение .......................................................................175

Глава 11. Хакииг коммутирусмого Доступа ..................176
Источники номеров телефонов ....................................177
Сканер PhoneSweep 4.4 ..................................................178
Диалог PhoneSweep 4.4 .............................................................179
Верхняя горизонтальная панель инструментов ......................180
Вертикальная панель инструментов .....................................182
Значки в строке состояния ..........................................................185
Работа с программой PhoneSweep .........................................186
Правила прозвона ....................................................................186
Заключение .......................................................................190
Слисок литературы.................................................................191

12 Мб
Скачать с LetitBit

0

2

извиняюсь спросить что может быть в 12 мегбайтах ??? если кому интересно можете посмотреть на моем саите сборники  от 600Mb до 4.5Gb вот там полное изложение мысли xacker.at.ua

0

3

извиняюсь спросить что может быть в 12 мегбайтах ??? если кому интересно можете посмотреть на моем саите сборники  от 600Mb до 4.5Gb вот там полное изложение мысли          [url= http://xacker.at.ua[/url]

0


Вы здесь » Хакер Форум » Тестовый форум » Хакерство и защита компьютера для новичков