Компьютер глазами хакера. 3-е издание - Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.
Название: Компьютер глазами хакера. 3-е издание Автор: Михаил Фленов Издательство: БХВ-Петербург Год: 2012 Страниц: 272 Формат: PDF Размер: 5,54 МБ ISBN: 978-5-9775-0790-5 Качество: Отличное Язык: Русский
Содержание:
Введение Компьютер глазами хакера Правило использования Кто такие хакеры? Как стать хакером? Пользуйтесь собственным умом Предыстория Глава 1. Интересные настройки Windows 1.1. Internet Explorer 1.1.1. Убить нельзя, помиловать 1.1.2. Количество потоков для скачивания 1.2. Windows 1.2.1. Окно входа в систему 1.2.2. Рабочий стол Глава 2. Внутренний мир Windows 2.1. Ресурсы Windows 2.2. Программа Restorator 2.2.1. Редактирование меню 2.2.2. Редактирование диалоговых окон Значки Надписи Кнопки Косметика 2.2.3. Редактирование строк и акселераторов 2.2.4. Редактирование изображений 2.3. Темы Windows 2.4. Оболочка 2.4.1. AVI 2.4.2. Картинки 2.4.3. Меню 2.4.4. Dialog 2.4.5. String 2.4.6. Icon 2.5. Памятка Глава 3. Шутки над друзьями 3.1. Шутки с мышью 3.2. Железные шутки 3.2.1. Смерть видео 3.2.2. ATX - не защита 3.2.3. Чуть отключим 3.2.4. Монитор 3.2.5. Турбовентилятор 3.2.6. Суперскотч 3.2.7. Мультикнопочник 3.3. Сетевые шутки 3.4. Софт-шутки 3.4.1. Искусственное зависание 3.4.2. Ярлыки 3.4.3. Мусор на рабочем столе 3.4.4. Смерть Windows 9x 3.4.5. Бутафория 3.4.6. Запланируй это 3.5. Шутейские ресурсы 3.5.1. Windows Total Commander 3.5.2. Темы Windows Диалоговые окна Итог 3.6. Полное управление 3.7. Программные шутки 3.8. Шутки читателей 3.9. Мораль Глава 4. Советы хакера 4.1. Как не заразиться вирусами 4.1.1. Как работают вирусы 4.1.2. Эвристический анализ 4.1.3. Как же предохраняться? Используйте нераспространенные программы Регулярно обновляйте программы Доверяй, но проверяй Вложения Сомнительные сайты Взломанные сайты Мой e-mail - моя крепость Фальшивый URL-адрес 4.1.4. «И тебя вылечат, и меня…" Корень системного диска Автозагрузка Сервисы Смена параметров 4.1.5. Защита ОС 4.2. Полный доступ к системе 4.3. Виагра для BIOS 4.3.1. Оптимизация системы 4.3.2. Быстрая загрузка 4.3.3. Определение дисков 4.3.4. Быстрая память 4.3.5. Тотальный разгон BIOS 4.4. Разгон железа 4.5. Разгон видеокарты 4.6. Оптимизация Windows 4.6.1. Готовь сани летом 4.6.2. Службы Windows 4.6.3. Удаление ненужного 4.6.4. Автозагрузка 4.6.5. Дамп памяти 4.6.6. Красоты 4.6.7. Лишние копии 4.6.8. Форсирование выключения 4.7. Защита от вторжения 4.7.1. Вирусы и трояны 4.7.2. Оптимизация 4.7.3. Сложные пароли 4.7.4. Пароли по умолчанию 4.7.5. Обновления 4.7.6. Открытые ресурсы 4.7.7. Закройте ворота 4.7.8. Настройки 4.7.9. Невидимость 4.7.10. Мнимая защита BIOS 4.7.11. Шифрование 4.7.12. Учетные записи 4.7.13. Физический доступ 4.8. Восстановление утерянных данных 4.8.1. Как удаляются файлы 4.8.2. Полное удаление 4.8.3. Утилиты восстановления данных EasyRecovery File Recovery 4.8.4. Восстановление данных с носителей 4.9. Реанимация 4.9.1. Вентиляторы 4.9.2. CD- и DVD-диски 4.9.3. CD-приводы Чистка после взрыва Чистка линзы 4.9.4. Жесткие диски 4.10. Взлом программ 4.10.1. Почему ломают? 4.10.2. Срок службы 4.10.3. Накручивание счетчика 4.10.4. Полный взлом 4.10.5. Сложный взлом Глава 5. Интернет для хакера 5.1. Форсирование Интернета 5.1.1. Форсирование протокола 5.1.2. Форсирование DNS 5.1.3. Локальное кэширование 5.1.4. Только то, что надо 5.1.5. Качать, не перекачать 5.2. Накрутка голосования 5.2.1. Вариант накрутки № 5.2.2. Вариант накрутки № 5.2.3. Вариант накрутки № 5.2.4. Вариант накрутки № 5.3. Социальная инженерия 5.3.1. Как он хорош 5.3.2. Смена пароля 5.3.3. Я забыл 5.3.4. Я свой 5.3.5. Новенький и глупенький 5.3.6. Эффективность социальной инженерии 5.4. Анонимность в сети 5.4.1. Прокси-серверы 5.4.2. Цепочка прокси-серверов 5.4.3. Готовые сервисы 5.4.4. Расскажи-ка, где была 5.4.5. Анонимность в локальной сети 5.4.6. Обход анонимности 5.5. Анонимная почта 5.5.1. Подделка отправителя 5.5.2. Подделка текста сообщения 5.5.3. Служебная информация 5.6. Безопасность в сети 5.6.1. Закройте лишние двери 5.6.2. Хранение паролей 5.6.3. BugTraq 5.6.4. Брандмауэр 5.6.5. Сетевой экран - не панацея 5.6.6. Сетевой экран как панацея 5.6.7. Виртуальная частная сеть 5.6.8. Интернет - это зло 5.6.9. Внутренний взлом 5.7. Сканирование открытых ресурсов 5.8. Атаки хакеров 5.8.1. Исследования Определение ОС Используем скрипты Автоматизация 5.8.2. Взлом WWW-сервера Взлом WWW через поисковик Поиск индексированных секретов Поиск уязвимых сайтов 5.8.3. Серп и молот 5.8.4. Локальная сеть Прослушивание трафика Подставной адрес Фиктивный сервер 5.8.5. Троян 5.8.6. Denial of Service Distributed Denial Of Service 5.8.7. Взлом паролей Конкретный пользователь 5.8.8. Взлом не зависит от ОС 5.8.9. Резюме 5.9. Как скрываются хакеры 5.9.1. На долгий срок 5.9.2. Коротко и ясно 5.9.3. Скрываться бесполезно 5.10. Произошло вторжение 5.10.1. Резервирование и восстановление Приложение 1. Полезные программы Приложение 2. Полезные ссылки Приложение 3. Термины Приложение 4. Описание электронного архива Список литературы Предметный указатель