Помощь сайту | Donate
Поиск по сайту
Вход на сайт
Меню
Форум NoWa.cc На главную • Программы • Релизы • Наборы AIO • ОС • Мобила • Игры • Видео • Музыка • Книги • Аудиокниги • Оформление • Photoshop • Юмор • Новости • Железо • Разное Последние комментарии
TOK
05:08 | 21:14 | Papo 23:45 | gruber 03:07 | gruber 10:12 | Cthutq 21:22 | diim 21:31 | Haul2006 21:15 | DIRKES 01:27 | Wanker 21:33 | ExaFlop 06:57 | eduard33 06:51 | eduard33 06:49 | eduard33 09:46 | diim 18:57 | diim 16:19 | Assur 15:58 | Pepa112 21:17 | Trashman 12:57 | mxhxbug 07:20 | Haul2006 Заказ рeклaмы
Купите у нас рекламу ! Your advertising could be here ! E-mail для связи: Партнёры
Для вас работают
brodyga (админ) marlon leteha Ledworld Mansory1 Masarat manivell17 Sanchezzz sibius777 Sergv |
Alex Atsctoy - Самоучитель хакера. Подробное иллюстрированное руководство
Новость от: karma
Просмотров: 3261
Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом. Смотрим ниже! Содержание: Глава 1. Хакинг Хакеры и антихакеры Что это такое - хакинг? Как хакеры все это делают Инструменты хакинга Социальная инженерия Предварительный сбор информации Взломщики паролей доступа к файлам Атака клиентов Web Атака серверов Web Сетевые сканеры Перехват сетевого трафика Встроенные средства операционной системы Программы-эксплойты Вирусы и трояны Заключение Глава 2. Защита Windows 2000/XP Аутентификация Авторизация Аудит Как работает защита Windows 2000/XP База SAM Объекты системы защиты Активный каталог Регистрация в домене Windows 2000 Антихакинг Заключение Глава 3. Проникновение в систему Загрузка со съемного носителя Утилита NTFSDOS Pro Взлом базы SAM Взлом доступа к файлам и папкам Пароли за строкой ****** Создание потайных ходов Добавление учетных записей Автозагрузка утилит Клавиатурные шпионы Заключение Глава 4. Сокрытие следов Два аспекта задачи сокрытия следов Локальная безопасность Глобальная безопасность Прокси-серверы Сокрытие следов атаки Отключение аудита Очистка журналов безопасности Заключение Глава 5. Хакинг браузеров Web Злонамеренный код HTML Подмена Web-сайтов Методы социальной инженерии Заключение Глава 6. Деструкция почтового клиента Мейлбомберы Снаряжение мейлбомбера Атака клонов Ковровое бомбометание списками рассылки Дополнительные вооружения мейлбомбера Подбор паролей к почтовому ящику Методы социальной инженерии Заключение Глава 7. Хакинг ICQ Аськины угрозы Экспериментальная интрасеть с сервисом ICQ Спуфинг UIN Определение IP-адреса и порта ICQ-клиента ICQ-флудеры Взлом сервера ICQ ICQ-крякеры Методы социальной инженерии Заключение Глава 8. Хакинг Web-сайтов Функционирование Web-сайта Этапы хакинга Web-сайта Исследование Web-сайта Предварительный сбор данных Сканирование и инвентаризация сервера Взлом сервера IIS 5 Хакинг HTTP Уязвимые сценарии Web-спайдер Teleport Pro Мастер создания нового проекта Настройка свойств проекта Исследование кода HTML Взлом доступа к страничкам Web Заключение Глава 9. Атаки DoS Разновидности атак DoS Атаки насыщением полосы пропускания Флудер UDP Флудер ISMP Флудер Smurf Атаки на истощение ресурсов Атаки некорректными сетевыми пакетами Атаки Nuke Атаки Teardrop Атаки Ping of Death Атаки Land Атаки фальсифицированными сетевыми пакетами Защита от атак DoS Заключение Глава 10. Хакинг компьютеров Windows 2000/XP Сканирование сети TCP/IP Инвентаризация сети Нулевой сеанс Реализация цели Проникновение в систему Расширение прав доступа и реализация атаки Приложение NetBus Сокрытие следов Заключение Глава 11. Хакинг коммутируемого доступа Источники номеров телефонов Сканер PhoneSweep 4.4 Диалог PhoneSweep 4.4 Верхняя горизонтальная панель инструментов Вертикальная панель инструментов Значки в строке состояния Работа с программой PhoneSweep Правила прозвона Заключение Список литературы Download / Скачать PDF 12.5 MB Rar pass: www.2baksa.net З.Ы. Это вообще я выложила???
Раздел: Книги | 12.12.06 | 07:46
|
Design by DolpHin | Disclaimer Реклама | E-mail для связи: | Skype: diim_diim | ICQ: 400632 |