Секреты хакера. Защита и атака — В книге подробно рассматриваются проблемы безопасности при работе с персональным компьютером. Авторы детально описывают арсенал средств для проведения атаки на компьютеры пользователей и для защиты от таких программ. Отдельные главы посвящены ошибкам безопасности в различных операционных системах, вопросам оптимизации работы Windows и способам восстановления системы после сбоя. Рассматриваются примеры создания собственных вирусов и методы защиты от них. Приводятся конкретные программы, патчи, эксплойты - все самое необходимое для выживания в компьютерной реальности.
Название: Секреты хакера. Защита и атака Автор: Глушаков С. В., Хачиров Т. С., Соболев Р. О. Издательство: Феникс, Фолио Год: 2006 Страниц: 416 Формат: PDF Размер: 129 МБ ISBN: 5-222-09690-4, 966-03-2908-3 Качество: Отличное Серия или Выпуск: Самоучитель Язык: Русский
Содержание:
Введение Часть I. Атака и защита ПК Глава 1.1. Блокирование доступа к компьютеру Экранная заставка Windows Программы для блокировки доступа к ПК Пароль BIOS Глава 1.2. Взлом архивов и программ Архивация данных и взлом архивов Методы взлома программ Создание виртуальных CD Глава 1.3. Компьютерные вирусы Общие сведения о вирусах Макровирусы Троянские программы и сетевые вирусы Защита от вирусов Создание собственных вирусов Глава 1.4. Восстановление данных Программа EasyRecovery Pro Программа FinalData Программа GetDataBack Часть II. Атака и защита Windows Глава 2.1. Взлом паролей Windows 2000/ХР Принципы построения защиты Создание учетной записи Взлом SAM Глава 2.2. Хакерские приемы в Windows Клавиатурные шпионы E-mail от чужого имени Изменение логотипа при загрузке Windows 98 Изменение интерфейса Windows Глава 2.3. Программные средства защиты Windows User Profiles Hide Folder Глава 2.4. Восстановление Windows после сбоя Точки восстановления Резервное архивирование данных Восстановление системы в случае ее отказа Переустановка Windows Глава 2.5. Оптимизация Windows Оптимизация дисков Советы по оптимизации Windows Утилиты для настройки Windows Часть III. Реестр Windows Глава 3.1. Базовые сведения о реестре Windows Назначение и структура реестра Восстановление реестра Запуск Windows в случае неполадок Программа Regedit - Ключи реестра RRG-файлы Подключение к реестру удаленного компьютера Глава 3.2. Утилиты для работы с реестром Мониторинг реестра Reg Organizer Reg Cleaner NBG Clean Registry RegView Часть IV. Средства шифрования Глава 4.1. Шифрование данных Безопасность электронной почты Защита документов Office ХР Подбор паролей к документам Word Глава 4.2. Шифрование файловой системы Файловая система Windows Приложение PGP Desktop Security Утилита BestCrypt Часть V. Сетевая атака Глава 5.1. Методы сетевой атаки Сетевая атака Алгоритм сетевой атаки Обнаружение атаки Глава 5.2. Принципы функционирования сетей Основы TCP/IP Адресация в IP-сетях Порты Глава 5.3. Средства сетевых атак и шпионажа Использование снифферов Программы-сканеры Взлом сетевых нанок Windows 98 Зашита сетевых папок Windows 2000/ХР Использование нюкеров Глава 5.4. Троянские программы Общие сведения о троянских программах SubSeven NetBus Back Orifice DccpThroat NetSphere GirlFricnd AntiLamer BackDoor Защита от троянских вирусов Глава 5.5. Брандмауэры Принципы функционирования брандмауэров ZoneAlarm Pro Брандмауэр Windows ХР Norton Personal Firewall 2003 Глава 5.6. Сайты по безопасности