Библия хакера 2

Free Download

Authors:

Volume: Книга 1

ISBN: 5-901321-79-0

Size: 9 MB (9631941 bytes)

Pages: 638/638

File format:

Language:

Publishing Year:

Category:

Левин М.5-901321-79-0

Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взлома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. Во второй книге Максима Левина «Библия хакера 2» речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиков сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и «синих блоков», поймете как работает АОН и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи. «Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.

Table of contents :
Содержание……Page 629
Оригинальный манифест хакера 3……Page 3
Так хочется! 4……Page 4
Ссылки 9……Page 9
Специальные символы 11……Page 11
Telnet 16……Page 16
Команда finger и ее демон 21……Page 21
Опции команды finger 22……Page 22
Что может программа ftp и какие у нее параметры 28……Page 28
Internet Relay Chat 30……Page 30
MUD 32……Page 32
Что такое exploit? 33……Page 33
Что такое root? 34……Page 34
Как? 38……Page 38
Хакер или взломщик? 39……Page 39
Как стать хакером 40……Page 40
Начинающему хакеру 41……Page 41
Хак с самого начала 45……Page 45
Как не попасть в лапы закона 51……Page 51
Когда «скачиваешь» нелегально «прогу» 72……Page 72
Скрипты — это круто 74……Page 74
Сниффинг 78……Page 78
Другие методы 80……Page 80
Ламмеры, которые настроили софт 82……Page 82
Телнетимсм и еще раз телнетимся 83……Page 83
Любимые хакерами команды UNIX 84……Page 84
Файл паролей 86……Page 86
Конфигурация Linux и подключение к удаленному узлу 88……Page 88
Таинственный знак после запятой 89……Page 89
Защита системы в Windows 90……Page 90
Вирусы и другие логические бомбы 92……Page 92
Tempest 95……Page 95
PGP 96……Page 96
Как изломать пароль BlOS’a 97……Page 97
Взлом систем через Login Hacker 98……Page 98
Использование Login Hacker 103……Page 103
Описание я !ыка скриптов 104……Page 104
Сканирование адресов пользователей 126……Page 126
Процесс сканирования 129……Page 129
Убить «демонов»! 130……Page 130
Охота за UIN’oM — Bugs, Crack и Social Ingineering 136……Page 136
Эталонная модель OSI 141……Page 141
Маршрутизируемся 146……Page 146
Основы объединения сетей с помощью мостов 154……Page 154
Как «расправляться» с сетью 157……Page 157
Token Ring и IEEE 162……Page 162
FDDI 166……Page 166
UltraNet 171……Page 171
HSSI 174……Page 174
PPP 176……Page 176
ISDN 180……Page 180
SDLC и его производные 184……Page 184
Протокол Х.25 189……Page 189
Frame Relay 193……Page 193
SMDS 200……Page 200
Протокол AppleTalk 208……Page 208
DECnet 213……Page 213
Протоколы Internet 217……Page 217
Протоколы NetWare 224……Page 224
Протоколы OSI 228……Page 228
Banyan VINES 234……Page 234
Xerox Network Systems 241……Page 241
RIP 245……Page 245
IGRP 249……Page 249
OSPF 253……Page 253
EGP 259……Page 259
BGP 263……Page 263
Маршрутизация OSI 266……Page 266
Прозрачное объединение сетей с помощью мостов 274……Page 274
Объединение сетей с помощью мостов «Источник-Маршрут» 278……Page 278
Объединение смешанных носителей с помощью мостов 279……Page 279
SNMP 283……Page 283
Управление сетями IBM 289……Page 289
Тенденция вытеснения концентраторов и
маршрутизаторов коммутаторами 296……Page 296
Технологии коммутации кадров (frame switching)
в локальных сетях 298……Page 298
Локальные мосты — предшественники коммутаторов 302……Page 302
Принципы коммутации сегментов и узлов локальных сетей,
использующих традиционные технологии 308……Page 308
Протоколы Full-duplex 311……Page 311
ATM-коммутация 315……Page 315
Особенности коммутаторов локальных сетей 319……Page 319
Характеристики производительности коммутаторов 323……Page 323
Дополнительные возможности коммутаторов 333……Page 333
Управление коммутируемыми сетями 346……Page 346
Типовые схемы применения коммутаторов в локальных сетях 348……Page 348
Распределенная магистраль на коммутаторах 351……Page 351
Обзор моделей коммутаторов 352……Page 352
Взлом компьютера через Internet 369……Page 369
Уроки сетевого хака для начинающих 377……Page 377
Ложные DNS-запросы в Internet 395……Page 395
CompuServe и бесплатный Internet 397……Page 397
Взлом Internet 398……Page 398
CompuServe и America-On-Line 399……Page 399
Бесплатный Internet 400……Page 400
Сеть MSN – 407……Page 407
Хакинг MSN 410……Page 410
Прокси в Microsoft Internet Explorer 413……Page 413
Система безопасности Microsoft Internet Explorer 414……Page 414
HyperTerminal и два удаленных компьютера в Windows 415……Page 415
Наезд на web-мастера 416……Page 416
Съемщик паролей Wingrab 417……Page 417
Анонимный remailer 418……Page 418
Советы системному администратору 422……Page 422
Как получить доступ к удаленному компьютеру 429……Page 429
Учетные записи пользователей 430……Page 430
Мастер добавления новой учетной записи 433……Page 433
Расширенное управление пользовательскими бюджетами 434……Page 434
Консоль управления 438……Page 438
Управление ресурсами компьютера 439……Page 439
Управления службами 440……Page 440
Редактор групповой политики 441……Page 441
Выделенные в совместное использование папки 442……Page 442
Просмотр событий 443……Page 443
Управление дисковыми накопителями 445……Page 445
Создание нового раздела 446……Page 446
Работа с наборами томов 448……Page 448
Проводник компонентов служб 449……Page 449
Диспетчер сертификатов 450……Page 450
Администратор источников 451……Page 451
Вопросы и ответы 452……Page 452
Почему именно Windows? 456……Page 456
Физический доступ к компьютеру 457……Page 457
Извлечение и вскрытие текстовых паролей из украденной SAM 460……Page 460
Доступ в локальной сети 465……Page 465
Удаленный взлом Windows NT через Internet 469……Page 469
Идеальный вариант 477……Page 477
Краткая история UNIX 482……Page 482
Уровень пользовательского бюджета 485……Page 485
Составные части Unix 488……Page 488
Локальные команды UNIX 489……Page 489
Другие команды UNIX 495……Page 495
Файлы, не подвергающиеся конкатенации (cat) 497……Page 497
Срок действия пароля 498……Page 498
Отправка и прием сообщений 499……Page 499
Команды суперпользователя 501……Page 501
Basic Networking utility (BNU) 503……Page 503
Обзор демонов 507……Page 507
NFS 509……Page 509
Сетевые услуги 511……Page 511
ftpd и анонимный ftp 515……Page 515
Пароль и безопасность аккаунта 518……Page 518
Безопасность файловой системы 522……Page 522
SunOS 4.1.x 525……Page 525
Solaris 2.x 528……Page 528
HP/UX 530……Page 530
ULTRIX 531……Page 531
Безопасность X систем — Общие принципы 532……Page 532
Инструментальные средства защиты 533……Page 533
Сценарии оболочки 537……Page 537
Список типовых команд 538……Page 538
Регистрируемся в системе VMS 543……Page 543
Привилегии, допустимые на VMS-системе 545……Page 545
Получаем привилегии root из сценария suid 547……Page 547
Затираем следы своего присутствия из журнала системы 548……Page 548
Как подделать регистрацию и контрольные сообщения
к конференциям Usenet 551……Page 551
Как зарегистрироваться п модерированной newsgroup 556……Page 556
Как взломать ClmnOp на JRC 557……Page 557
Непонятный Ethernet Sniffing 560……Page 560
Internet Outdial 570……Page 570
Заданные по умолчанию бюджеты в различных
операционных системах 576……Page 576
Идентификация Unix/подключение (login) 579……Page 579
Командные логины 581……Page 581
Оболочки 582……Page 582
Команды 584……Page 584
Другие команды и примеры 594……Page 594
Системные переменные 597……Page 597
Файловая система 598……Page 598
Файловые допуски 599……Page 599
Чужое мыло — путь к паролям! 602……Page 602
Некоторые методы технического взлома почтового ящика с WWW-интерфейсом (на примере www.mail.ru) 609……Page 605
Как найти расшаренные ресурсы в сети с помощью ICQ и ISOAQ 606……Page 606
Урви и ты кусок чужого мыла!!! 615……Page 615
Маленькие хитрости твоего мыла : 619……Page 619
Простая система защиты почтовых ящиков 625……Page 625

Reviews

There are no reviews yet.

Be the first to review “Библия хакера 2”
Shopping Cart
Scroll to Top