Инструментарий хакера, Бабин С.А., 2014

По кнопке выше «Купить бумажную книгу» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно искать похожие материалы на других сайтах.

On the buttons above you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.

Ссылки на файлы заблокированы по запросу правообладателей.

Links to files are blocked at the request of copyright holders.


Инструментарий хакера, Бабин С.А., 2014.

Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роугсры, подмена МЛС-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы зашиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании.
Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала. преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала.

Инструментарий хакера, Бабин С.А., 2014

Захват пароля с применением атаки ARP-spoofing, или почему так просто украсть пароль для входа в социальную сеть "ВКонтакте".

Очень часто важнейшей целью любою хакера является раскрытие чужого пароля. Поэтому, возможно, есть смысл в первую очередь рассказать о деятельности хакера именно в области взлома парольной защиты.
Во всех классических учебниках по информационной безопасности неоднократно отмечалось, что подход к обеспечению безопасности должен быть комплексным.
Можно строить высокий барьер от злоумышленника, применяя самые дорогие системы защиты, но при этом предоставив врагу лазейку, не то что бы с дырой в этом "заборе", а вообще— оставляя часть периметра без ограды! Обойди, и пожалуйста: бери что хочешь! Какой же тогда был смысл затрачивать людские и материальные ресурсы?!
Возьмем для примера политику одного из продвинутых зарубежных университетов— университета Индианаполиса (University of Indianapolis, http:// is.uindy.edu/policies/pa.ssword.php):
University of Indianapolis Password Policylntroduction

Passwords are an important part of computer security. They are the first and sometimes last line of defense against would be criminals. A poorly chosen password or mishandled password can result in a temporary denial of computer services, identity theft, theft of university services and even financial loss. Appropriate password security is necessary to protect the University's academic interactions, business and research.
This policy describes the requirements necessary for creating and maintaining password security on all Ulndy Accounts.


Оглавление.

Введение.
Глава 1. Захват пароля с применением атаки ARP-spoofing,
или почему так просто украсть пароль для входа в социальную сеть "ВКонтакте".".
Глава 2. Следы пребывания хакера.
Глава 3. Взлом хэш-функции пароля enable маршрутизатора Cisco.
Глава 4. Подмена МАС-адрссов.
Глава 5. Взлом YVPA2-PSK на Wi-Fi-роутере.
Глава 6. И вновь о Wi-Fi.
Глава 7. Сокрытие своего IP-адреса.
Глава 8. Скрытие данных хакером на личном компьютере.
Глава 9. Удаленное управление компьютером.
Глава 10. А нужен ли инструментарий?.
Глава 11. Как хакер автоматизирует свою охрану.
Глава 12. Защита.
12.1. Обшис вопросы. Стратегические и тактические пели.
12.2. Мониторинг и анализ защищенности компьютера.
12.3. Защита от вредоносного кода, контроль целостности программного обеспечения .
12.4. Применение файрволов.
12.5. Предоставление минимума полномочий, ограниченная программная среда.
12.6. Некоторые рекомендации по защите "домашних" роутеров.
12.7. Простые примеры VPN.
12.8. Как бизнесмену защитить свои деньги при дистанционном банковском обслуживании.
12.9. Если антивирус молчит, а подозрение на вирус есть.
Заключение.
ПРИЛОЖЕНИЕ. Обеспечение защиты Wi-Fi-маршрутизатора и домашней сети на примере роутера TP-LINK.



Купить .



Дата публикации:






Теги: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-11-02 13:19:14