Каталог файлов
Levin_M.
| 08.04.2011, 23:06 |
Содержание Вместо вступления, или несколько слов от автора . . . . . . . . . . . . . . . . 3 Вначале было слово. . . . . . . . . . . . . . . . . . . . . . . . . . 4 Основы Глава 1. Кто такой хакер? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Глава 2. Хакерский подход . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Глава 3. Основные навыки хакера . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Глава 4. Статус в хакерской культуре . . . . . . . . . . . . . . . . . . . . . . . .17 Глава 5. Связь между хакером и придурком . . . . . . . . . . . . . . . . . .20 Глава 6. Черты образа жизни . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Глава 7. Субкультура хакеров . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Глава 8. Преступники или романтики? . . . . . . . . . . . . . . . . . . . . . .25 Глава 9. Хакер — это почти факир . . . . . . . . . . . . . . . . . . . . . . . . . . .29 Internet и Intranet Глава 1. Общие принципы построения, адресация . . . . . . . . . . . .31 Глава 2. Доменная система имен (DNS) . . . . . . . . . . . . . . . . . . . . .31 Глава 3. Работа в Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32 Глава 4. Как получить доступ в Internet . . . . . . . . . . . . . . . . . . . . . .33 Глава 5. Сети пакетной коммутации . . . . . . . . . . . . . . . . . . . . . . . . .34 Хакинг Глава 1. Искусство взлома . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 Глава 2. Как не пойматься . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 Глава 3. Ответвления провода . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 Глава 4. Определение номера телефона . . . . . . . . . . . . . . . . . . . . . .40 Глава 5. Считывание RFI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40 Глава 6. ESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41 Руководство для начинающих Глава 1. Опасно! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 Глава 2. Этика . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 Глава 3. Теленет . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 Глава 4. Идентификация операционных систем . . . . . . . . . . . . . .47 Глава 5. Список программ для начинающего хакера . . . . . . . . . .51 Глава 6. Как ломалась сеть РОСНЕТ . . . . . . . . . . . . . . . . . . . . . . . .53 Система Unix Глава 1. Операционная система программиста . . . . . . . . . . . . . . .78 Глава 2. Идентификация Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78 Глава 3. Эккаунты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Глава 4. Оболочки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82 Глава 5. Спецсимволы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83 Глава 6. Команды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84 Глава 7. Программирование оболочки . . . . . . . . . . . . . . . . . . . . . . .94 Глава 8. Петли . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97 Глава 9. Использование TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97 Глава 10. EXPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98 Глава 11. Системные переменные . . . . . . . . . . . . . . . . . . . . . . . . . . .99 Глава 12. Компилятор С . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .100 Глава 13. Файловая система . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101 Глава 14. Файловые допуски . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102 Взлом UNIX Глава 1. Помните! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104 Глава 2. Как зарегистрироваться под чужим именем . . . . . . . . .104 Глава 3. Блокирование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105 Глава 4. Как приобрести новое имя . . . . . . . . . . . . . . . . . . . . . . . .105 Глава 5. Как удержаться на уровне root . . . . . . . . . . . . . . . . . . . . . 106 Глава 6. Дефекты в системе безопасности . . . . . . . . . . . . . . . . . . .117 Глава 7. Не доверяйте сценариям/программам инсталляции . .118 Глава 8. Мысли о хакинге Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Глава 9. Обнаружение отдельных дефектов . . . . . . . . . . . . . . . . .122 Глава 10. Взламываем ограничивающую оболочку . . . . . . . . . . .126 Взлом Microsoft Windows 2000 Глава 1. Основные принципы взлома защиты сетевых операционных систем Windows NT и Windows 2000 . . . . . . . . . .127 Глава 2. Физический доступ к компьютеру . . . . . . . . . . . . . . . . . .128 Глава 3. Извлечение и вскрытие текстовых паролей из украденной SAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131 Глава 4. Программа L0phtCrack . . . . . . . . . . . . . . . . . . . . . . . . . . . .132 Глава 5. Доступ в локальной сети . . . . . . . . . . . . . . . . . . . . . . . . . .137 Глава 6. Использование Named Pipe File System . . . . . . . . . . . . .138 Глава 7. Программа PipeBomb . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139 Глава 8. Программа AdminTrap . . . . . . . . . . . . . . . . . . . . . . . . . . . .140 Глава 9. Использование средства удаленного управления Back Oriffice 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140 Глава 10. Удаленный взлом Windows NT через Internet . . . . . . .142 Глава 11. Использование утилиты Ogre для проверки подсети сервера новостей штата Айдахо . . . . . . . . . . . . . . . . . . . .145 Глава 12. Взлом сервера Windows NT . . . . . . . . . . . . . . . . . . . . . . .149 Хакерские трюки Глава 1. Классификация методов взлома компьютеров . . . . . . .154 Глава 2. Стандартные пароли в операционных системах . . . . . .155 Глава 3. Как навредить недругу с помощью Internet . . . . . . . . . .156 Глава 4. Как соблазнить хакера . . . . . . . . . . . . . . . . . . . . . . . . . . . .158 Глава 5. Программисты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161 Глава 6. Клавиатурные шпионы . . . . . . . . . . . . . . . . . . . . . . . . . . .164 Глава 7. Благородный хакер . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168 Глава 8. «За» и «против» популярной программы «ICQ» . . . . . .169 Глава 9. Компьютерные атаки: стратегия обороны . . . . . . . . . . .172 Глава 10. Поисковые машины . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178 Глава 11. Программышпионы в детских играх . . . . . . . . . . . . . .181 Глава 12. Как защитить себя в Internet? . . . . . . . . . . . . . . . . . . . . .184 Глава 13. Мой адрес — не дом и не улица... . . . . . . . . . . . . . . . . . .188 Глава 14. Защита DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191 Глава 15. Банкомат . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .201 Глава 16. Анатомия дружеского взлома . . . . . . . . . . . . . . . . . . . . .205 Глава 17. Бесплатный Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219 Глава 18. Паpоли в UNIX'e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .224 Глава 19. Защищаем Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .227 Глава 20. Взлом htmlчатов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234 Глава 21. Как ломать приложения Windows . . . . . . . . . . . . . . . . .236 Глава 22. Несанкционированный доступ: примеры вторжения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245 Глава 23. Мобильная связь . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .252 Глава 24. Сниффинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .259 Глава 25. Общие принципы работы OnLine услуг . . . . . . . . . . .260 Глава 26. По WWW без следов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Глава 27. Атака . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .264 Глава 28. В поисках халявного Webхостинга . . . . . . . . . . . . . . . .267 Глава 29. Некоторые аспекты атаки по словарю . . . . . . . . . . . . .268 Глава 30. Взлом WWWсерверов . . . . . . . . . . . . . . . . . . . . . . . . . . .270 Глава 31. Скрытая Usenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273 Глава 32. Скрытая Internet Relay Chat . . . . . . . . . . . . . . . . . . . . . . .275 Глава 33. Установление личности по известному адресу . . . . . .278 Глава 34. Защищенный разговор online . . . . . . . . . . . . . . . . . . . .280 Глава 35. Как взломать Novell Netware . . . . . . . . . . . . . . . . . . . . . .281 Глава 36. Что помнит компьютер . . . . . . . . . . . . . . . . . . . . . . . . . .282 Часто задаваемые вопросы . . . . . . . . . . . . . . . . 284 Приложения Элементы жаргона хакеров . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .285 Любимые хакерами команды Unix . . . . . . . . . . . . . . . . . . . . . . . . .302 Хакерские списки рассылки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .304 Крякалки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .305 Хакерские сайты WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .307 Хакерские сайты FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .311 Хакерские акронимы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .313
|
Категория: Учебники | Добавил: hack
| Теги: Levin_M._Как стать хакером_Интелект
|
Для скачивания перейдите по любой ссылке на 60 секунд
Просмотров: 1119 | Загрузок: 588
| Рейтинг: 0.0/0 |
[
Скачать с сервера (1.23 Mb)
]
Добавлять комментарии могут только зарегистрированные пользователи.
[
Регистрация |
Вход ]