Мак-Клар Скемберей Курц0-0721-9381-6, 5-8459-0354-8
Table of contents :
Оглавление……Page 5
Часть I. Изучение цели 27……Page 27
Глава 1. ПРЕДВАРИТЕЛЬНЫЙ СБОР ДАННЫХ 29……Page 29
Глава 2.СКАНИРОВАНИЕ 53……Page 53
Глава 3. ИНВЕНТАРИЗАЦИЯ 87……Page 87
Часть II. Хакинг систем 135……Page 135
Глава 4. ХАКИНГ WINDOWS 95/98/МЕ И ХР HOME EDITION 139……Page 139
Глава 5. ХАКИНГ WINDOWS NT 165……Page 165
Глава 6. ХАКИНГ WINDOWS 2000 239……Page 239
Глава 7. ХАКИНГ NOVELL NETWARE 295……Page 295
Глава 8. ХАКИНГ UNIX 329……Page 329
Часть III. Хакинг сетей 405……Page 405
Глава 9. ХАКИНГ УДАЛЕННЫХ СОЕДИНЕНИЙ, РВХ, VOICEMAIL
И ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ 409……Page 409
Глава 10. СЕТЕВЫЕ УСТРОЙСТВА 451……Page 451
Глава 11. БРАНДМАУЭРЫ 489……Page 489
Глава 12. АТАКИ DOS 511……Page 511
Часть IV. Хакинг программного обеспечения 535……Page 535
Глава 13. ИЗЪЯНЫ СРЕДСТВ УДАЛЕННОГО УПРАВЛЕНИЯ 539……Page 539
Глава 14. РАСШИРЕННЫЕ МЕТОДЫ 561……Page 561
Глава 15. ХАКИНГ В WEB 599……Page 599
Глава 16. АТАКИ НА ПОЛЬЗОВАТЕЛЕЙ INTERNET 641……Page 641
Часть V. Приложения 699……Page 699
Приложение А. ПОРТЫ 701……Page 701
Приложение Б. ЧЕТЫРНАДЦАТЬ САМЫХ ОПАСНЫХ ИЗЪЯНОВ 707……Page 707
Приложение В. “АНАТОМИЯ” ХАКИНГА 709……Page 709
Предметный указатель 711……Page 711
Reviews
There are no reviews yet.