Rahva Raamat logo
Категории
triangle icon
Войти
Rahva Raamat logo
Категории
Книги
triangle icon
Aудиокниги
triangle icon
Электронные книги
triangle icon
Игры
triangle icon
Канцтовары
triangle icon
Подарочные товары
triangle icon
Музыка и фильмы
triangle icon
Техника
triangle icon
Специальные предложения
triangle icon
delivery icon

Бесплатная доставка!

ЛАБОРАТОРИЯ ХАКЕРА
gallery icon
Галерея

ЛАБОРАТОРИЯ ХАКЕРА

Автор

Сергей Бабин

Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.

Содержание:

Введение
Глава 1. Почему стало сложнее похитить пароль
дли входа в социальные
сети "ВКонтакте", "Одноклассники"... Фишинг.
Социальная инженерия
на практике
1.1. Об атаке "человек посередине".
Программы Cain & Abel и SIW
1.2. Блокнот для фишинга. Denwer. Kali Linux
1.3. Социальная инженерия
Глава 2. Хэш-функции паролей. Шифрование
сетевых соединений
2.1. Немного о хэшировании паролей.
Протоколы SSH. GN3, Wireshark, PuTTY
2.2. Практикум по организации домашнего
стенда для изучения шифрованного сетевого
канала
2.3. Более простой пример шифрованного
сетевого канала
Глава 3. Анонимность в сети
3.1. Тог для обеспечения анонимности в сети
3.2. Тог на смартфоне
3.3. Заключение о Тог
3.4. Использование прокси-серверов
Глава 4. Взлом Wi-Fi-роутеров: мифы и реальность
4.1. Способ первый
4.2. Способ второй
4.3. Другие способы. Вывод
Глава 5. Заключительный цикл злоумышленника,
или что делает хакер

после взлома Wi-Fi-сети
5.1. Что делает хакер для продолжения
проникновения
5.2. Metasploit Framework: работа из командной
строки
5.3. Инструментарий для смартфона, или
мобильный хакинг
5.4. Лабораторная работа для апробирования
стандартных средств операционной системы
Глава 6. Программы для взлома игрушек - вовсе не
игрушки
Глава 7. Радужные таблицы, или не все в
радужном цвете
7.1. Практическое применение хакером
радужных таблиц для взлома
7.2. Генерация радужных таблиц в домашних
условиях
7.3. Область применения радужных таблиц.
Методика взлома пароля с использованием
хэш-функции из базы Active Directory сервера
Заключение ".


basket icon

Товара нет в наличии