Книги автора: Секреты супер хакера
Книга: Секреты супер хакера
Как скрыть деятельность «Троянских коней»
Как скрыть деятельность «Троянских коней»
Когда вы загружаете в систему программу, содержащую «троянского коня», вам следует иметь в виду два момента: Вашу «лошадку» могут обнаружить в процессе ее работы. Ее могут обнаружить либо до, либо после прогона.
Давайте по очереди рассмотрим эти две проблемы.
Содержание
Оглавление статьи/книги
- Как найти номера BBS
- Как найти хакерские доски объявлений
- Установление связей
- Характерные особенности BBS
- ЭКСПЛУАТАЦИЯ BBS
- Как преодолеть ЗАЩИТУ BBS
- ЗАПУСК BBS
- ПОЛНОЧНЫЙ Маскарад
- Взлом по электронной почте
- Разрушение BBS
- «Троянские кони»
- Как скрыть деятельность «Троянских коней»
- Во время работы
- Загрузка текста
- До и после
- «Сделай сам»: пять узелков на память
Похожие страницы
- 9.4. Общественная деятельность, паблисити
- Лечим компьютер от вирусов и троянских коней
- Как скрыть свой компьютер в сети?
- Как выборочно скрыть имена пользователей, отображаемых на экране приветствия?
- Я установил программу и не хочу, чтобы другие пользователи о ней знали. Как скрыть ее?
- Как скрыть секретную папку?
- Сетевые атаки с использованием червей, вирусов, троянских коней
- 4.2.8. Деятельность внутреннего злоумышленника с точки зрения формальных полномочий
- Глава 25 Планируем деятельность и бюджет
- Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес
- Как раскрыть шифр
- Обещание раскрыть важную тему