Kohaletoimetamine on tasuta!
Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.
Содержание:
Введение
Глава 1. Почему стало сложнее похитить пароль
дли входа в социальные
сети "ВКонтакте", "Одноклассники"... Фишинг.
Социальная инженерия
на практике
1.1. Об атаке "человек посередине".
Программы Cain & Abel и SIW
1.2. Блокнот для фишинга. Denwer. Kali Linux
1.3. Социальная инженерия
Глава 2. Хэш-функции паролей. Шифрование
сетевых соединений
2.1. Немного о хэшировании паролей.
Протоколы SSH. GN3, Wireshark, PuTTY
2.2. Практикум по организации домашнего
стенда для изучения шифрованного сетевого
канала
2.3. Более простой пример шифрованного
сетевого канала
Глава 3. Анонимность в сети
3.1. Тог для обеспечения анонимности в сети
3.2. Тог на смартфоне
3.3. Заключение о Тог
3.4. Использование прокси-серверов
Глава 4. Взлом Wi-Fi-роутеров: мифы и реальность
4.1. Способ первый
4.2. Способ второй
4.3. Другие способы. Вывод
Глава 5. Заключительный цикл злоумышленника,
или что делает хакер
после взлома Wi-Fi-сети
5.1. Что делает хакер для продолжения
проникновения
5.2. Metasploit Framework: работа из командной
строки
5.3. Инструментарий для смартфона, или
мобильный хакинг
5.4. Лабораторная работа для апробирования
стандартных средств операционной системы
Глава 6. Программы для взлома игрушек - вовсе не
игрушки
Глава 7. Радужные таблицы, или не все в
радужном цвете
7.1. Практическое применение хакером
радужных таблиц для взлома
7.2. Генерация радужных таблиц в домашних
условиях
7.3. Область применения радужных таблиц.
Методика взлома пароля с использованием
хэш-функции из базы Active Directory сервера
Заключение ".