Книги автора: Секреты супер хакера
Книга: Секреты супер хакера
Оглавление книги
- Глава 1. Основы
- ЗАМЕЧАНИЯ
- ОБОРУДОВАНИЕ
- КОММУНИКАЦИОННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
- ПРОШЛОЕ И БУДУЩЕЕ
- КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
- ДЕНЕЖНЫЕ КРАЖИ
- САБОТАЖ
- ДРУГИЕ ВИДЫ КРАЖ
- СЕДЬМОЙ ВИД ПРЕСТУПЛЕНИЙ
- МОТИВЫ ДЛЯ ЗАНЯТИЙ ХАКЕРСТВОМ
- Глава 2. Исследования перед взломом
- ВЫБОР цели
- Сбор Информации
- Некоторые нестандартные методы исследований
- Диалоговые обучающие руководства и модели программ
- Копание в мусоре
- Girk: снаряжение экспедиции
- Анализ найденных дискет
- Проверка
- Изучение ФОТОГРАФИЙ мониторов
- «Вынюхивание»
- Глава 3. Пароли и контроль над доступом
- ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ
- Пароли
- Пароли, устанавливаемые пользователем
- ПОИСК ВОЗМОЖНОГО ПАРОЛЯ
- Изучение паролеи
- Ограничения для паролей
- Неслучайные пароли, генерируемые машиной
- Программы — тоже люди
- Методы перебора
- Благородный метод
- Хакер в роли неофита
- Хождение во власть
- Хакер в роли ПОМОЩНИКА
- Часы пик
- Другие советы
- Примеры СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ СОЦИАЛЬНОЙ инженерии
- Другие Роли
- Непосредственная инженерия
- Требование информации
- Послание свыше
- Неприятности в раю
- Обратная социология инженерия
- Заключение
- Глава 4. Социальная инженерия
- Пользователь может не поверить, или знать, что вы не тот, за кого себя выдаете
- Пользователь не имеет причин помогать вам, или может дать неверную, ошибочную информацию
- Пользователь может сообщить о вашем звонке менеджеру по безопасности
- Диверсионные методы обратной социальной инженерии
- Разрешение диверсии
- Рекламные методы оси
- Подглядывание через плечо
- Использование БЕЙСИКа
- Аппаратные методы
- Универсальные МикроЭВМ
- Прорыв
- Свобода — это свободное передвижение
- Модели меню и другие уловки
- Чего следует остерегаться
- Глава 6. Хакерство на местности
- Внутренние системы телевизионного наблюдения
- Биометрические системы
- ПУТЬ есть всегда
- Хакерство на местности: как сыграть свою роль
- Следование по пятам
- Другие полезные УЛОВКИ и трюки
- Пассивное электронное считывание данных
- Расшифровка излучения
- Ван эйк и бриттон
- Преимущества и недостатки
- Глава 7 Хакерство на дому
- Вернемся к реальности
- С кем Устанавливать СВЯЗЬ
- За удовольствие надо платить
- Сети с пакетной коммутацией
- Другие сети
- Как достать кодовые номера
- СПОСОБЫ обеспечения безопасности кодовых номеров
- Подробное исследование сценария входа
- Глава 8. Электронные доски объявлений
- Как найти номера BBS
- Как найти хакерские доски объявлений
- Установление связей
- Характерные особенности BBS
- ЭКСПЛУАТАЦИЯ BBS
- Как преодолеть ЗАЩИТУ BBS
- ЗАПУСК BBS
- ПОЛНОЧНЫЙ Маскарад
- Взлом по электронной почте
- Разрушение BBS
- «Троянские кони»
- Как скрыть деятельность «Троянских коней»
- Во время работы
- Загрузка текста
- До и после
- «Сделай сам»: пять узелков на память
- Глава 9. Что греховно, а что нет
- Глава 10. Что делать, когда вы внутри
- Вернемся к хакерским мотивациям
- Операционная система
- Оглядитесь ВОКРУГ
- Протокол передачи Файлов (FTP)
- Игры
- Сеть пользователей (USENET)
- КАК стать привелигерованным пользователем
- МИСТИФИКАЦИЯ
- Бит за битом
- Применение программ
- ВИРУСЫ
- КАК выбраться ИЗ заточения на волю
- Возвращение к месту действия
- Задание выполнено… но не совсем!
- Глава 11. Как не попасть в лапы закона
- В процессе исследований
- При ЗАНЯТИЯХ СОЦИАЛЬНОЙ инженерией
- Использование: телефона
- Советы по лап топам
- Ваше походное снаряжение
- ХОДЬБА на ЦЫПОЧКАХ
- Уроки, полученные в больнице
- Зашита BBS
- Другие меры по обеспечению безопасности в режиме онлайн
- Журналы регистрации (Log-файлы)
- ВНИМАНИЕ!
- «В людях» и на местности
- Связь с компъютером прервана: минмизация потерь
- Сопровождение вашего компьютера
- Как хранить остальные матерьялы
- Заключение: КАК сделать чтобы вас поймали
- Глава 12. Ваше будущее в качестве хакера
- Мой кодекс: чести
- Комбинирование принципов
- «Команда тигров» в моем лице
- Комбинирование принципов
- Мысли в заключение
- Несколько советов обеспокоенным администраторам
- Несколько советов обеспокоенным хакерам
- Глоссарий
- ПРИМЕЧАНИЯ
- Содержание книги
- Популярные страницы
Оглавление статьи/книги
- Глава 1. Основы
- Глава 2. Исследования перед взломом
- Глава 3. Пароли и контроль над доступом
- Глава 4. Социальная инженерия
- Глава 6. Хакерство на местности
- Глава 7 Хакерство на дому
- Глава 8. Электронные доски объявлений
- Глава 9. Что греховно, а что нет
- Глава 10. Что делать, когда вы внутри
- Глава 11. Как не попасть в лапы закона
- Глава 12. Ваше будущее в качестве хакера
- Глоссарий
- ПРИМЕЧАНИЯ
- Содержание книги
- Популярные страницы
Похожие страницы
- Глава 12. Ваше будущее в качестве хакера
- Секреты супер хакера
- Глава 14 Советы хакера
- 5.2.4. Туннель глазами хакера
- 7.7.3. Секреты и советы
- Секреты приложений Google
- Подарок для наших читателей – видеокурсы «21 закон инфобизнеса» + «Секреты успеха бизнеса в Интернете»
- Глава 18 Основатель amazon раскрывает секреты успешного бизнеса
- 8.1. Суперсерверы inetd и xinetd
- Суперблок
- Глава 22. Приемы и секреты web-дизайна
- Операции суперблока