Инструментарий хакера, Бабин С.А., 2014.
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роугсры, подмена МЛС-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы зашиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании.
Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала. преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала.
Захват пароля с применением атаки ARP-spoofing, или почему так просто украсть пароль для входа в социальную сеть "ВКонтакте".
Очень часто важнейшей целью любою хакера является раскрытие чужого пароля. Поэтому, возможно, есть смысл в первую очередь рассказать о деятельности хакера именно в области взлома парольной защиты.
Во всех классических учебниках по информационной безопасности неоднократно отмечалось, что подход к обеспечению безопасности должен быть комплексным.
Можно строить высокий барьер от злоумышленника, применяя самые дорогие системы защиты, но при этом предоставив врагу лазейку, не то что бы с дырой в этом "заборе", а вообще— оставляя часть периметра без ограды! Обойди, и пожалуйста: бери что хочешь! Какой же тогда был смысл затрачивать людские и материальные ресурсы?!
Возьмем для примера политику одного из продвинутых зарубежных университетов— университета Индианаполиса (University of Indianapolis, http:// is.uindy.edu/policies/pa.ssword.php):
University of Indianapolis Password Policylntroduction
Passwords are an important part of computer security. They are the first and sometimes last line of defense against would be criminals. A poorly chosen password or mishandled password can result in a temporary denial of computer services, identity theft, theft of university services and even financial loss. Appropriate password security is necessary to protect the University's academic interactions, business and research.
This policy describes the requirements necessary for creating and maintaining password security on all Ulndy Accounts.
Оглавление.
Введение.
Глава 1. Захват пароля с применением атаки ARP-spoofing,
или почему так просто украсть пароль для входа в социальную сеть "ВКонтакте".".
Глава 2. Следы пребывания хакера.
Глава 3. Взлом хэш-функции пароля enable маршрутизатора Cisco.
Глава 4. Подмена МАС-адрссов.
Глава 5. Взлом YVPA2-PSK на Wi-Fi-роутере.
Глава 6. И вновь о Wi-Fi.
Глава 7. Сокрытие своего IP-адреса.
Глава 8. Скрытие данных хакером на личном компьютере.
Глава 9. Удаленное управление компьютером.
Глава 10. А нужен ли инструментарий?.
Глава 11. Как хакер автоматизирует свою охрану.
Глава 12. Защита.
12.1. Обшис вопросы. Стратегические и тактические пели.
12.2. Мониторинг и анализ защищенности компьютера.
12.3. Защита от вредоносного кода, контроль целостности программного обеспечения .
12.4. Применение файрволов.
12.5. Предоставление минимума полномочий, ограниченная программная среда.
12.6. Некоторые рекомендации по защите "домашних" роутеров.
12.7. Простые примеры VPN.
12.8. Как бизнесмену защитить свои деньги при дистанционном банковском обслуживании.
12.9. Если антивирус молчит, а подозрение на вирус есть.
Заключение.
ПРИЛОЖЕНИЕ. Обеспечение защиты Wi-Fi-маршрутизатора и домашней сети на примере роутера TP-LINK.
Купить .
Теги: хакер :: Бабин :: 2014
Смотрите также учебники, книги и учебные материалы:
- Компьютерное моделирование физических задач в Microsoft Visual Basic, Алексеев Д.В., 2009
- Удивительная история информатики и автоматики, Шилов В.В., 2013
- Удивительный интернет, Блау М., 2015
- Детям про компьютеры, Козлова С., 2018
- Брать или не брать или Как собеседовать разработчика, Борисов К.
- Интеллектуальные программно-аппаратные комплексы передачи информации телемедицинских сетях, Королев А.Д., Кореневский Н.А., Кузнецов Д.Н., Нгуен Тхе Кыонг, Муха Ю.П., Сырямкин В.И., Титов Д.В., 2018
- В мире информации, 3 класс, Работаем с информационными источниками, Книга для школьников, Шейкина С.
- Linux глазами хакера, Фленов М.Е., 2019