Инструментарий хакера (книга бабин с . а . 2014 год)

  • Автор темы nickfutbol
  • Дата начала
A

ИнфоБот

Во избежание случаев мошенничества администрация форума рекомендует избегать заочной передачи денежных средств или товаров. Совершайте сделки с незнакомыми людьми только через
Гарант Сервис.
nickfutbol

nickfutbol

Пользователь
Регистрация
7 Янв 2011
Сообщения
9
Реакции
0
Депозит
$0
Ofline
Очень интересная книга, думаю кому нибудь да пригодится.
Описание опубликую тоже, чтобы можно было ориентироваться что в книге описывается!

Ссылка на скачивание: http://my-files.ru/tl33c1

Оглавление
Введение .................................................................................................................. 5
Глава 1. Захват пароля с применением атаки ARP-spoofing,
или почему так просто украсть пароль для входа в социальную сеть
"ВКонтакте" .......................................................................................................... 7
Глава 2. Следы пребывания хакера ................................................................ 19
Глава 3. Взлом хэш-функции пароля
enable
маршрутизатора Cisco ........ 29
Глава 4. Подмена MAC-адресов ....................................................................... 41
Глава 5. Взлом WPA2-PSK на Wi-Fi-роутере ................................................ 53
Глава 6. И вновь о Wi-Fi .................................................................................... 73
Глава 7. Сокрытие своего IP-адреса ............................................................... 83
Глава 8. Скрытие данных хакером на личном компьютере .................... 101
Глава 9. Удаленное управление компьютером ........................................... 125
Глава 10. А нужен ли инструментарий? ....................................................... 149
Глава 11. Как хакер автоматизирует свою охрану ..................................... 163
Глава 12. Защита ............................................................................................... 175
12.1. Общие вопросы. Стратегические и тактические цели ......................................... 175
12.2. Мониторинг и анализ защищенности компьютера .............................................. 179
12.3. Защита от вредоносного кода, контроль целостности программного
обеспечения
............................................................................................................. 186
12.4. Применение файрволов .......................................................................................... 192
12.5. Предоставление минимума полномочий, ограниченная программная среда
....... 201
12.6. Некоторые рекомендации по защите "домашних" роутеров .............................. 208
12.7. Простые примеры VPN .......................................................................................... 210
12.8. Как бизнесмену защитить свои деньги при дистанционном
банковском обслуживании ..................................................................................... 212
12.9. Если антивирус молчит, а подозрение на вирус есть ........................................... 215
Заключение ......................................................................................................... 221
ПРИЛОЖЕНИЕ. Обеспечение защиты Wi-Fi-маршрутизатора
и домашней сети на примере роутера TP-LINK .......................................... 223
 
S

slark

Пользователь
Регистрация
13 Фев 2015
Сообщения
97
Реакции
0
Депозит
$0
Ofline
Интересная книга, советую к прочтению.
 

Для входа на onion-домен сайта, вам требуется установить tor-браузер, скачав его по этой ссылке.
После этого, вы можете зайти на наше зеркало.


ONION Перейти

Статистика форума

Темы
31,626
Сообщения
307,114
Пользователи
80,445
Новый пользователь
Igordqv

Пользователи онлайн

Сейчас на форуме нет ни одного пользователя.
31,626Темы
307,114Сообщения
80,445Пользователи
IgordqvНовый пользователь
Сверху