Rahva Raamat logo
Kategooriad
triangle icon
Rahva Raamat logo
Kategooriad
Raamatud
triangle icon
Audioraamatud
triangle icon
E-raamatud
triangle icon
Mängud
triangle icon
Kool ja kontor
triangle icon
Kingitused
triangle icon
Muusika ja filmid
triangle icon
Tehnika
triangle icon
Allahindlused
triangle icon
delivery icon

Kohaletoimetamine on tasuta!

home icon

ЛАБОРАТОРИЯ ХАКЕРА

ЛАБОРАТОРИЯ ХАКЕРА
gallery icon
Galerii

ЛАБОРАТОРИЯ ХАКЕРА

Autor

Сергей Бабин

Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.

Содержание:

Введение
Глава 1. Почему стало сложнее похитить пароль
дли входа в социальные
сети "ВКонтакте", "Одноклассники"... Фишинг.
Социальная инженерия
на практике
1.1. Об атаке "человек посередине".
Программы Cain & Abel и SIW
1.2. Блокнот для фишинга. Denwer. Kali Linux
1.3. Социальная инженерия
Глава 2. Хэш-функции паролей. Шифрование
сетевых соединений
2.1. Немного о хэшировании паролей.
Протоколы SSH. GN3, Wireshark, PuTTY
2.2. Практикум по организации домашнего
стенда для изучения шифрованного сетевого
канала
2.3. Более простой пример шифрованного
сетевого канала
Глава 3. Анонимность в сети
3.1. Тог для обеспечения анонимности в сети
3.2. Тог на смартфоне
3.3. Заключение о Тог
3.4. Использование прокси-серверов
Глава 4. Взлом Wi-Fi-роутеров: мифы и реальность
4.1. Способ первый
4.2. Способ второй
4.3. Другие способы. Вывод
Глава 5. Заключительный цикл злоумышленника,
или что делает хакер

после взлома Wi-Fi-сети
5.1. Что делает хакер для продолжения
проникновения
5.2. Metasploit Framework: работа из командной
строки
5.3. Инструментарий для смартфона, или
мобильный хакинг
5.4. Лабораторная работа для апробирования
стандартных средств операционной системы
Глава 6. Программы для взлома игрушек - вовсе не
игрушки
Глава 7. Радужные таблицы, или не все в
радужном цвете
7.1. Практическое применение хакером
радужных таблиц для взлома
7.2. Генерация радужных таблиц в домашних
условиях
7.3. Область применения радужных таблиц.
Методика взлома пароля с использованием
хэш-функции из базы Active Directory сервера
Заключение ".


basket icon

Toode on otsas