Мы предлагаем читателю книгу про первые шаги Становления хакера как мастера, для которого компьютеры и сети - открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии - все это вы найдете в первом томе этой интересной и познавательной энциклопедии.
Название: Азбука хакера 1 Автор: Собейкис В. Г. Издательство: Майор Год: 2004 Страниц: 506 Формат: DJVU Размер: 3,39 МБ ISBN: 5-901321-96-0 Качество: Отличное Серия или Выпуск: Популярный компьютер
Содержание:
Предисловие хакера для будущих хакеров Глава 1. Операционные системы и борьба с ними Как работает операционная система Процессоры RAM (Random Access Memory) Системная шина Функции операционной системы Периферийные устройства Глава 2. О стареньком DOSe замолвите слово Как запустить DOS из Windows Команды навигации Команды управления папками и файлами DOS и компьютерная безопасность Глава 3. Другие операционные системы Открой для себя QNX Terminal Особенности установки Linux Таблица основных команд Unix (включая перечисленные в QNX) Unzip Таблица Chmod Общие файлы /etc-директории и их использование Нострадамус предсказывает Филипп Джаясингх. Если сравнивать операционные системы с авиакомпаниями Кряк парольных файлов Unix Словарь против грубой силы Глава 4. Сага о Windows 9.x NetBios Троянские лошадки и их наездники Back Orifice 2000 SubSeven 2.2 Netbus 2.10 Pro CRAT Внедрение троянского коня Дополнение Cookie Stealing (кража «булок») Как прятаться? Локальный «взлом» Windows 9.x Глава 5. Оптимизация работы Windows 9.x Как улучшить контроль над запуском WinDOS 9x /7.x Опции Реестр Windows 9x/NT Что такое реестр Что такое ульи или hives? Система безопасности и ограничений в WINDOWS 9x/ME Субключи Explorer; Субключи System: Субключи Network: Субключи WinOldApp: Ограничения Internet Explorer Изменение/добавление ограничений и черт Редактор доступа (POLICV EDITOR) Компьютерная безопасность Создание пользовательских профайлов в Win9x Тайные трюки Microsoft Защита WindowsNT Трюки Internet Explorer Трюки с Outlook Express Глава 6. Первая атака. Локальный взлом Windows Загадочные ошибки Windows Ошибки исключения Глава 7. Вирусы моей мечты Bat-файлы Qbasic Visual Basic Защита вашего компьютера от всех бед, перечисленных выше NetBIOS Защита портов Глава 8. Социальная инженерия Программирование поступков людей Глава 9. Не трепещите перед паролями 1. Основные компоненты 1а. Пароли BIOS 16. Дискетные замки 1с. Последняя надежда 2. DOS, Windows и сетевые устройства 2а. Доступ к DOS 26. Выход в DOS из Windows 2в. Обход Netware Переустановка Netware 3. Системы безопасности Физическая безопасность Программная безопасность Взлом пароля защищенного вэб-сайта Глава 10. Telnet и другие сетевые инструменты Telnet Порты Сокеты Команда Ping Серфинг по портам Просмотр индексных списков для новичков Глава 11. Продвинутый FTP-хакинг Как пользоваться FTP-клиентом Windows Другие команды Как увидеть почтовые магистрали? «Дыры» Sendmail Как создавать правдоподобные поддельные письма Взлом сервера с помощью Sendmail Глава 12. Хакерское использование поисковых машин Глава 13. Анонимность - ваше право Как заметать свои следы Практические шаги Глава 14. Интимные беседы по ICQ Крэки Флудинг Спуфинг Как испортить домашнюю страницу ICQ Трюк с пересылкой файла в ICQ Раскрытие невидящих пользователей Похищение паролей Умные мысли и откровения Установка ICQ под Linux Цепочные письма ICQ (письма счастья) Как получить ICQ-порт Преимущества Unix ICQ-клонов Самостоятельное конвертирование IP в UIN Что можно делать с контактным списком Интересные трюки с ICQ протоколом Журнал и контактный лог Weblcq.com Расшифровка ICQ-пароля (ICQ99b) Расчеты с карандашом Заключение: Новые «дыры» ICQ Послесловие. Если Вас всё же поймали Приложения Приложение 1. Краткий глоссарий для новичка Приложение 2. Секретный хакерский список портов Что такое «порт» вообще Распределение портов А если попроще? Приложение 3. Компьютеры в Голливуде Приложение 4. Знаменитые хакеры