На главную | Где купить | Авторам и заказчикам | Вакансии | Реклама | Издательство | Каталог | Статьи наших авторов | Контакты | Прайс листы

Компьютер глазами хакера. 3-е изд

Автор Фленов М.
Название Компьютер глазами хакера. 3-е изд
Серия Глазами хакера
ISBN 978-5-9775-0790-5
Формат 70*100 1/16
Объем 272
Тематика
Оптовая цена 199 руб.
    Вернуться к описанию книги

Полное содержание

Оглавление Введение 1
Компьютер глазами хакера 2
Правило использования 4
Кто такие хакеры? 5
Как стать хакером? 8
Пользуйтесь собственным умом 14
Предыстория 16

Глава 1. Интересные настройки Windows

19
1.1. Internet Explorer 20
1.1.1. Убить нельзя, помиловать 20
1.1.2. Количество потоков для скачивания 22
1.2. Windows 7 25
1.2.1. Окно входа в систему 25
1.2.2. Рабочий стол 26

Глава 2. Внутренний мир Windows

30
2.1. Ресурсы Windows 30
2.2. Программа Restorator 32
2.2.1. Редактирование меню 34
2.2.2. Редактирование диалоговых окон 37
Значки 39
Надписи 40
Кнопки 40
Косметика 41
2.2.3. Редактирование строк и акселераторов 42
2.2.4. Редактирование изображений 43
2.3. Темы Windows 43
2.4. Оболочка 51
2.4.1. AVI 51
2.4.2. Картинки 51
2.4.3. Меню 51
2.4.4. Dialog 52
2.4.5. String 52
2.4.6. Icon 52
2.5. Памятка 53

Глава 3. Шутки над друзьями

54
3.1. Шутки с мышью 55
3.2. Железные шутки 57
3.2.1. Смерть видео 57
3.2.2. ATX — не защита 57
3.2.3. Чуть отключим 58
3.2.4. Монитор 59
3.2.5. Турбовентилятор 59
3.2.6. Суперскотч 60
3.2.7. Мультикнопочник 60
3.3. Сетевые шутки 61
3.4. Софт-шутки 63
3.4.1. Искусственное зависание 63
3.4.2. Ярлыки 64
3.4.3. Мусор на рабочем столе 65
3.4.4. Смерть Windows 9x 66
3.4.5. Бутафория 67
3.4.6. Запланируй это 67
3.5. Шутейские ресурсы 68
3.5.1. Windows Total Commander 69
3.5.2. Темы Windows 70
Диалоговые окна 72
Итог 72
3.6. Полное управление 72
3.7. Программные шутки 75
3.8. Шутки читателей 77
3.9. Мораль 77

Глава 4. Советы хакера

79
4.1. Как не заразиться вирусами 79
4.1.1. Как работают вирусы 82
4.1.2. Эвристический анализ 85
4.1.3. Как же предохраняться? 85
Используйте нераспространенные программы 86
Регулярно обновляйте программы 87
Доверяй, но проверяй 89
Вложения 89
Сомнительные сайты 90
Взломанные сайты 91
Мой e-mail — моя крепость 92
Фальшивый URL-адрес 92
4.1.4. "И тебя вылечат, и меня..." 94
Корень системного диска 94
Автозагрузка 95
Сервисы 98
Смена параметров 102
4.1.5. Защита ОС 103
4.2. Полный доступ к системе 104
4.3. Виагра для BIOS 107
4.3.1. Оптимизация системы 108
4.3.2. Быстрая загрузка 109
4.3.3. Определение дисков 110
4.3.4. Быстрая память 111
4.3.5. Тотальный разгон BIOS 113
4.4. Разгон железа 113
4.5. Разгон видеокарты 115
4.6. Оптимизация Windows 116
4.6.1. Готовь сани летом 117
4.6.2. Службы Windows 120
4.6.3. Удаление ненужного 124
4.6.4. Автозагрузка 127
4.6.5. Дамп памяти 127
4.6.6. Красоты 128
4.6.7. Лишние копии 130
4.6.8. Форсирование выключения 131
4.7. Защита от вторжения 131
4.7.1. Вирусы и трояны 133
4.7.2. Оптимизация 134
4.7.3. Сложные пароли 134
4.7.4. Пароли по умолчанию 138
4.7.5. Обновления 138
4.7.6. Открытые ресурсы 139
4.7.7. Закройте ворота 140
4.7.8. Настройки 141
4.7.9. Невидимость 142
4.7.10. Мнимая защита BIOS 144
4.7.11. Шифрование 145
4.7.12. Учетные записи 147
4.7.13. Физический доступ 148
4.8. Восстановление утерянных данных 149
4.8.1. Как удаляются файлы 150
4.8.2. Полное удаление 150
4.8.3. Утилиты восстановления данных 151
EasyRecovery 152
File Recovery 152
4.8.4. Восстановление данных с носителей 152
4.9. Реанимация 153
4.9.1. Вентиляторы 153
4.9.2. CD- и DVD-диски 154
4.9.3. CD-приводы 155
Чистка после взрыва 155
Чистка линзы 156
4.9.4. Жесткие диски 156
4.10. Взлом программ 157
4.10.1. Почему ломают? 158
4.10.2. Срок службы 159
4.10.3. Накручивание счетчика 159
4.10.4. Полный взлом 162
4.10.5. Сложный взлом 164

Глава 5. Интернет для хакера

166
5.1. Форсирование Интернета 167
5.1.1. Форсирование протокола 168
5.1.2. Форсирование DNS 169
5.1.3. Локальное кэширование 172
5.1.4. Только то, что надо 174
5.1.5. Качать, не перекачать 175
5.2. Накрутка голосования 176
5.2.1. Вариант накрутки № 1 176
5.2.2. Вариант накрутки № 2 177
5.2.3. Вариант накрутки № 3 178
5.2.4. Вариант накрутки № 4 178
5.3. Социальная инженерия 183
5.3.1. Как он хорош 184
5.3.2. Смена пароля 185
5.3.3. Я забыл 186
5.3.4. Я свой 186
5.3.5. Новенький и глупенький 188
5.3.6. Эффективность социальной инженерии 188
5.4. Анонимность в сети 189
5.4.1. Прокси-серверы 189
5.4.2. Цепочка прокси-серверов 193
5.4.3. Готовые сервисы 194
5.4.4. Расскажи-ка, где была 195
5.4.5. Анонимность в локальной сети 198
5.4.6. Обход анонимности 199
5.5. Анонимная почта 200
5.5.1. Подделка отправителя 200
5.5.2. Подделка текста сообщения 203
5.5.3. Служебная информация 203
5.6. Безопасность в сети 204
5.6.1. Закройте лишние двери 204
5.6.2. Хранение паролей 205
5.6.3. BugTraq 206
5.6.4. Брандмауэр 207
5.6.5. Сетевой экран — не панацея 211
5.6.6. Сетевой экран как панацея 213
5.6.7. Виртуальная частная сеть 214
5.6.8. Интернет — это зло 215
5.6.9. Внутренний взлом 217
5.7. Сканирование открытых ресурсов 217
5.8. Атаки хакеров 220
5.8.1. Исследования 221
Определение ОС 222
Используем скрипты 224
Автоматизация 224
5.8.2. Взлом WWW-сервера 227
Взлом WWW через поисковик 228
Поиск индексированных секретов 229
Поиск уязвимых сайтов 229
5.8.3. Серп и молот 230
5.8.4. Локальная сеть 232
Прослушивание трафика 233
Подставной адрес 235
Фиктивный сервер 235
5.8.5. Троян 237
5.8.6. Denial of Service 239
Distributed Denial Of Service 242
5.8.7. Взлом паролей 242
Конкретный пользователь 244
5.8.8. Взлом не зависит от ОС 245
5.8.9. Резюме 246
5.9. Как скрываются хакеры 247
5.9.1. На долгий срок 247
5.9.2. Коротко и ясно 248
5.9.3. Скрываться бесполезно 249
5.10. Произошло вторжение 250
5.10.1. Резервирование и восстановление 252
Приложение 1. Полезные программы 254
Приложение 2. Полезные ссылки 255
Приложение 3. Термины 256
Приложение 4. Описание электронного архива 259
Список литературы 260
Предметный указатель 261


На главную | Где купить | Авторам | Вакансии | Реклама | Издательство | Каталог | Статьи наших авторов | Контакты
© 2001–2019 Издательство «БХВ-Петербург».
Все права защищены. Частичное или полное копирование текстов, слоганов и фотоизображений без письменного согласия Правообладателя запрещено.