В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования. Во второе издание вошли последние версии самых лучших и популярных программ. Весь материал был полностью переработан после выхода новой операционной системы - Windows Vista. Изучены методы оптимизации Windows Vista/XP и резервного копирования данных, управление параметрами системы с помощью реестра и ее восстановление после сбоя. Описана методика установки на компьютер нескольких операционных систем и работа с виртуальными машинами. Приведены советы по защите от спама, безопасности электронной почты и работы в Интернете, а также принципы и средства работы в файлообменных сетях.
Название: Секреты хакера: защита и атака Автор: Глушаков С. В., Бабенко М. И., Тесленко Н. С. Издательство: ACT, ACT МОСКВА, ХРАНИТЕЛЬ Год: 2008 Страниц: 544 Формат: PDF Размер: 68,1 МБ ISBN: 978-5-17-050954-6, 978-5-9713-7562-3 Качество: Хорошее Серия или Выпуск: Учебный курс
Содержание:
Предисловие Часть I. Атака и защита ПК Глава I. Блокирование доступа к компьютеру Блокировка рабочего сеанса в Windows Пароль BIOS Способы разграничения доступа к ПК Глава 2. Взлом архивов и программ Архивация данных и взлом архивов Методы взлома программ Создание виртуальных CD и DVD Глава 3. Компьютерные вирусы Общие сведения о вирусах Файловые вирусы Макровирусы Троянские программы и сетевые вирусы Защита от вирусов Защита от вредоносных программ Использование антивирусных программ Создание собственных вирусов Глава 4. Восстановление данных Программа EasyRecovery Pro Восстановление удаленного документа Microsoft Word Программа FinalData Программа GetDataBack Часть II. Атака и защита Windows Глава 5. Установка операционных систем и виртуальные машины Приоритет загрузочных устройств в BIOS Установка Windows Vista Переустановка и обновление Windows Мультизагрузочность Виртуальные машины Глава 6. Инструменты управления Windows Панель управления Windows Vista Окно свойств системы Диагностика системы в SiSofhvare Sandra Консоль управления Командная строка Системные переменные Диспетчер устройств Диспетчер задач Управление пользователями Глава 7. Восстановление Windows после сбоя Точки восстановления Резервное архивирование данных Запуск и восстановление системы в случае неполадок Восстановление Windows Vista Использование LiveCD Резервное копирование системы в программе Acronis Глава 8. Оптимизация Windows Vista/XP Оптимизация дисков Очистка диска Отключение режима гибернации Параметры виртуальной памяти Визуальные эффекты Редактирование списка автозагрузки Отключение ненужных служб Отключение индексирования дисков Удаление скрытых компонентов Windows XP Программа WinTuning Vister Глава 9. Взлом паролей Windows Принципы построения зашиты Излом SAM в Windows XP Программа LCP Защита от взлома пароля профиля Глава 10. Программные средства защиты Windows Знакомство с Hide Folder Ограничение доступа Мастер защиты Управление файлами Отключение режима защиты Глава 11. Средства шифрования файлов Шифрование файлов Windows Приложение PGP Desktop Security Утилита BcstCrypt Steganos Security Suite Подбор паролей к документам Microsoft Office Часть III. Реестр Windows Глава 12. Базовые сведения о реестре Windows Назначенис и структура реестра Программа Regedit REG-файлы Создание резервной копии реестра Подключение к реестру удаленного компьютера Глава 13. Утилиты для работы с реестром Мониторинг реестра Reg Organizer Reg Kleaner Глава 14. Полезные ключи реестра Изменение настроек Windows XP/Vista Управление пользователями Работа с сетью Часть IV. Сетевая атака Глава 15. Методы сетевой атаки Сетевая атака Алгоритм сетевой атаки Обнаружение атаки Глава 16. Принципы функционирования сетей Общие сведения о компьютерных сетях Типы сетей Основы TCP/IP Адресация в IP-сетях Изменение имени компьютера Настройка TCP/IP Сетевые утилиты Проверка наличия связи Порты Центp управления сетями и общим доступом Глава 17. Средства сетевых атак и шпионажа Шпионские программы Использование снифферов Программы-сканеры Защита сетевых папок Windows Vista Dos- и DDos-атаки Использование нюкеров Глава 18. Удаленное администрирование Удаленный Рабочий стол Remote Administrator (Radnlin) Глава 19. Троянские программы Общие сведения о троянских программах SubSeven NetBus Back Orifice DeepThroat NetSphere GirlFriend AntiLamer BackDoor Защита от троянских вирусов Глава 20. Безопасный серфинг в Интернете Internet Explorer 7 Opera MozillaFirefox Глава 21. Обмен файлами в сетях Принцип действия μTorrent DC++ Глава 22. Брандмауэры Принципы функционирования брандмауэров ZoneAlarm Pro Брандмауэр Windows Vista Norton Internet Security 2008 Agnitum Outpost Firewall Pro 2008 Глава 23. Электронная почта Советы по безопасности электронной почты E-mail от чужого имени в Outlook Express Фильтрация спама в Outlook 2007 Программа SpamFightcr Защита от спама в The Bat! Программа Spampal Глава 24. Сайты по безопасности Возможные проблемы и опасности Каталог полезных сайтов Заключение