Инструментарий хакера (книга бабин с . а . 2014 год)

Тема в разделе "КАРДИНГ СТАТЬИ", создана пользователем nickfutbol, 2 окт 2017.

  1. nickfutbol

    nickfutbol New Member

    Сообщения:
    12
    Симпатии:
    0
    Очень интересная книга, думаю кому нибудь да пригодится.
    Описание опубликую тоже, чтобы можно было ориентироваться что в книге описывается!

    Ссылка на скачивание:

    Оглавление
    Введение .................................................................................................................. 5
    Глава 1. Захват пароля с применением атаки ARP-spoofing,
    или почему так просто украсть пароль для входа в социальную сеть
    ВКонтакте .......................................................................................................... 7
    Глава 2. Следы пребывания хакера ................................................................ 19
    Глава 3. Взлом хэш-функции пароля
    enable
    маршрутизатора Cisco ........ 29
    Глава 4. Подмена MAC-адресов ....................................................................... 41
    Глава 5. Взлом WPA2-PSK на Wi-Fi-роутере ................................................ 53
    Глава 6. И вновь о Wi-Fi .................................................................................... 73
    Глава 7. Сокрытие своего IP-адреса ............................................................... 83
    Глава 8. Скрытие данных хакером на личном компьютере .................... 101
    Глава 9. Удаленное управление компьютером ........................................... 125
    Глава 10. А нужен ли инструментарий? ....................................................... 149
    Глава 11. Как хакер автоматизирует свою охрану ..................................... 163
    Глава 12. Защита ............................................................................................... 175
    12.1. Общие вопросы. Стратегические и тактические цели ......................................... 175
    12.2. Мониторинг и анализ защищенности компьютера .............................................. 179
    12.3. Защита от вредоносного кода, контроль целостности программного
    обеспечения
    ............................................................................................................. 186
    12.4. Применение файрволов .......................................................................................... 192
    12.5. Предоставление минимума полномочий, ограниченная программная среда
    ....... 201
    12.6. Некоторые рекомендации по защите домашних роутеров .............................. 208
    12.7. Простые примеры VPN .......................................................................................... 210
    12.8. Как бизнесмену защитить свои деньги при дистанционном
    банковском обслуживании ..................................................................................... 212
    12.9. Если антивирус молчит, а подозрение на вирус есть ........................................... 215
    Заключение ......................................................................................................... 221
    ПРИЛОЖЕНИЕ. Обеспечение защиты Wi-Fi-маршрутизатора
    и домашней сети на примере роутера TP-LINK .......................................... 223
  2. slark

    slark New Member

    Сообщения:
    7
    Симпатии:
    0
    Интересная книга, советую к прочтению.

Поделиться этой страницей