Загружайте софт

Форма входа

Категории

Разные проги и файлы [14]
Nokia [7]
Защита [3]
ICQ [16]
Полезное для "Windows" [3]
Учебники [16]

партнёрка



Онлайн всего: 3
Гостей: 3
Пользователей: 0

Каталог файлов

Главная » Файлы » Учебники

Levin_M.

Для скачивания перейдите по любой ссылке на 60 секунд

08.04.2011, 23:06
Содержание
Вместо вступления,
или несколько слов от автора . . . . . . . . . . . . . . . . 3
Вначале было слово. . . . . . . . . . . . . . . . . . . . . . . . . . 4
Основы
Глава 1. Кто такой хакер? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Глава 2. Хакерский подход . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Глава 3. Основные навыки хакера . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Глава 4. Статус в хакерской культуре . . . . . . . . . . . . . . . . . . . . . . . .17
Глава 5. Связь между хакером и придурком . . . . . . . . . . . . . . . . . .20
Глава 6. Черты образа жизни . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Глава 7. Субкультура хакеров . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Глава 8. Преступники или романтики? . . . . . . . . . . . . . . . . . . . . . .25
Глава 9. Хакер — это почти факир . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Internet и Intranet
Глава 1. Общие принципы построения, адресация . . . . . . . . . . . .31
Глава 2. Доменная система имен (DNS) . . . . . . . . . . . . . . . . . . . . .31
Глава 3. Работа в Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Глава 4. Как получить доступ в Internet . . . . . . . . . . . . . . . . . . . . . .33
Глава 5. Сети пакетной коммутации . . . . . . . . . . . . . . . . . . . . . . . . .34
Хакинг
Глава 1. Искусство взлома . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Глава 2. Как не пойматься . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Глава 3. Ответвления провода . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Глава 4. Определение номера телефона . . . . . . . . . . . . . . . . . . . . . .40
Глава 5. Считывание RFI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Глава 6. ESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Руководство для начинающих
Глава 1. Опасно! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Глава 2. Этика . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Глава 3. Теленет . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Глава 4. Идентификация операционных систем . . . . . . . . . . . . . .47
Глава 5. Список программ для начинающего хакера . . . . . . . . . .51
Глава 6. Как ломалась сеть РОСНЕТ . . . . . . . . . . . . . . . . . . . . . . . .53
Система Unix
Глава 1. Операционная система программиста . . . . . . . . . . . . . . .78
Глава 2. Идентификация Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Глава 3. Эккаунты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Глава 4. Оболочки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
Глава 5. Спецсимволы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
Глава 6. Команды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84
Глава 7. Программирование оболочки . . . . . . . . . . . . . . . . . . . . . . .94
Глава 8. Петли . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97
Глава 9. Использование TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97
Глава 10. EXPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
Глава 11. Системные переменные . . . . . . . . . . . . . . . . . . . . . . . . . . .99
Глава 12. Компилятор С . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .100
Глава 13. Файловая система . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101
Глава 14. Файловые допуски . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
Взлом UNIX
Глава 1. Помните! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104
Глава 2. Как зарегистрироваться под чужим именем . . . . . . . . .104
Глава 3. Блокирование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105
Глава 4. Как приобрести новое имя . . . . . . . . . . . . . . . . . . . . . . . .105
Глава 5. Как удержаться на уровне root . . . . . . . . . . . . . . . . . . . . . 106
Глава 6. Дефекты в системе безопасности . . . . . . . . . . . . . . . . . . .117
Глава 7. Не доверяйте сценариям/программам инсталляции . .118
Глава 8. Мысли о хакинге Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Глава 9. Обнаружение отдельных дефектов . . . . . . . . . . . . . . . . .122
Глава 10. Взламываем ограничивающую оболочку . . . . . . . . . . .126
Взлом Microsoft Windows 2000
Глава 1. Основные принципы взлома защиты сетевых
операционных систем Windows NT и Windows 2000 . . . . . . . . . .127
Глава 2. Физический доступ к компьютеру . . . . . . . . . . . . . . . . . .128
Глава 3. Извлечение и вскрытие текстовых паролей
из украденной SAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131
Глава 4. Программа L0phtCrack . . . . . . . . . . . . . . . . . . . . . . . . . . . .132
Глава 5. Доступ в локальной сети . . . . . . . . . . . . . . . . . . . . . . . . . .137
Глава 6. Использование Named Pipe File System . . . . . . . . . . . . .138
Глава 7. Программа PipeBomb . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139
Глава 8. Программа AdminTrap . . . . . . . . . . . . . . . . . . . . . . . . . . . .140
Глава 9. Использование средства удаленного управления
Back Oriffice 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140
Глава 10. Удаленный взлом Windows NT через Internet . . . . . . .142
Глава 11. Использование утилиты Ogre для проверки
подсети сервера новостей штата Айдахо . . . . . . . . . . . . . . . . . . . .145
Глава 12. Взлом сервера Windows NT . . . . . . . . . . . . . . . . . . . . . . .149
Хакерские трюки
Глава 1. Классификация методов взлома компьютеров . . . . . . .154
Глава 2. Стандартные пароли в операционных системах . . . . . .155
Глава 3. Как навредить недругу с помощью Internet . . . . . . . . . .156
Глава 4. Как соблазнить хакера . . . . . . . . . . . . . . . . . . . . . . . . . . . .158
Глава 5. Программисты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161
Глава 6. Клавиатурные шпионы . . . . . . . . . . . . . . . . . . . . . . . . . . .164
Глава 7. Благородный хакер . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168
Глава 8. «За» и «против» популярной программы «ICQ» . . . . . .169
Глава 9. Компьютерные атаки: стратегия обороны . . . . . . . . . . .172
Глава 10. Поисковые машины . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178
Глава 11. Программышпионы в детских играх . . . . . . . . . . . . . .181
Глава 12. Как защитить себя в Internet? . . . . . . . . . . . . . . . . . . . . .184
Глава 13. Мой адрес — не дом и не улица... . . . . . . . . . . . . . . . . . .188
Глава 14. Защита DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Глава 15. Банкомат . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .201
Глава 16. Анатомия дружеского взлома . . . . . . . . . . . . . . . . . . . . .205
Глава 17. Бесплатный Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219
Глава 18. Паpоли в UNIX'e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .224
Глава 19. Защищаем Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .227
Глава 20. Взлом htmlчатов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234
Глава 21. Как ломать приложения Windows . . . . . . . . . . . . . . . . .236
Глава 22. Несанкционированный доступ:
примеры вторжения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245
Глава 23. Мобильная связь . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .252
Глава 24. Сниффинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .259
Глава 25. Общие принципы работы OnLine услуг . . . . . . . . . . .260
Глава 26. По WWW без следов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Глава 27. Атака . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .264
Глава 28. В поисках халявного Webхостинга . . . . . . . . . . . . . . . .267
Глава 29. Некоторые аспекты атаки по словарю . . . . . . . . . . . . .268
Глава 30. Взлом WWWсерверов . . . . . . . . . . . . . . . . . . . . . . . . . . .270
Глава 31. Скрытая Usenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273
Глава 32. Скрытая Internet Relay Chat . . . . . . . . . . . . . . . . . . . . . . .275
Глава 33. Установление личности по известному адресу . . . . . .278
Глава 34. Защищенный разговор online . . . . . . . . . . . . . . . . . . . .280
Глава 35. Как взломать Novell Netware . . . . . . . . . . . . . . . . . . . . . .281
Глава 36. Что помнит компьютер . . . . . . . . . . . . . . . . . . . . . . . . . .282
Часто задаваемые вопросы . . . . . . . . . . . . . . . . 284
Приложения
Элементы жаргона хакеров . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .285
Любимые хакерами команды Unix . . . . . . . . . . . . . . . . . . . . . . . . .302
Хакерские списки рассылки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .304
Крякалки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .305
Хакерские сайты WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .307
Хакерские сайты FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .311
Хакерские акронимы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .313
Категория: Учебники | Добавил: hack | Теги: Levin_M._Как стать хакером_Интелект
Просмотров: 1119 | Загрузок: 588 | Рейтинг: 0.0/0
[ Скачать с сервера (1.23 Mb) ]
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Поиск

Наш опрос

От куда вы узнали про сайт?

Всего ответов: 22

Заходим

Друзья сайта

  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Статистика


    Онлайн всего: 3
    Гостей: 3
    Пользователей: 0


    Яндекс.Метрика