Книги автора: Секреты супер хакера
Книга: Секреты супер хакера
Глава 3. Пароли и контроль над доступом
Глава 3. Пароли и контроль над доступом
Содержание
Оглавление статьи/книги
- ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ
- Пароли
- Пароли, устанавливаемые пользователем
- ПОИСК ВОЗМОЖНОГО ПАРОЛЯ
- Изучение паролеи
- Ограничения для паролей
- Неслучайные пароли, генерируемые машиной
- Программы — тоже люди
- Методы перебора
- Благородный метод
- Хакер в роли неофита
- Хождение во власть
- Хакер в роли ПОМОЩНИКА
- Часы пик
- Другие советы
- Примеры СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ СОЦИАЛЬНОЙ инженерии
- Другие Роли
- Непосредственная инженерия
- Требование информации
- Послание свыше
- Неприятности в раю
- Обратная социология инженерия
- Заключение
Похожие страницы
- Восстановление "безнадежных" баз данных. InterBase Surgeon
- Надежность и безопасность
- 2.5. Разработка технического задания на проведение детального анализа рынка при работе над инновационным проектом. Основ...
- 3.3.1. Теневые пароли
- Контрольные вопросы
- Что нужно для того, чтобы компьютер проработал долго и надежно
- Запуск сценариев на удаленных машинах. Контроль за ходом выполнения таких сценариев
- Надписи и логотипы: что это?
- Что делать, если надо создать несколько компакт-дисков с одним набором файлов?
- Как поступить, если надо переименовать сразу большое количество файлов?
- Какие пароли не стоит использовать?
- Как с помощью компьютера подшутить над друзьями и коллегами?