Новые сообщения

Инструментарий хакера (книга бабин с . а . 2014 год)

Сообщения
10
#1
Очень интересная книга, думаю кому нибудь да пригодится.
Описание опубликую тоже, чтобы можно было ориентироваться что в книге описывается!

Ссылка на скачивание: http://my-files.ru/tl33c1

Оглавление
Введение .................................................................................................................. 5
Глава 1. Захват пароля с применением атаки ARP-spoofing,
или почему так просто украсть пароль для входа в социальную сеть
"ВКонтакте" .......................................................................................................... 7
Глава 2. Следы пребывания хакера ................................................................ 19
Глава 3. Взлом хэш-функции пароля
enable
маршрутизатора Cisco ........ 29
Глава 4. Подмена MAC-адресов ....................................................................... 41
Глава 5. Взлом WPA2-PSK на Wi-Fi-роутере ................................................ 53
Глава 6. И вновь о Wi-Fi .................................................................................... 73
Глава 7. Сокрытие своего IP-адреса ............................................................... 83
Глава 8. Скрытие данных хакером на личном компьютере .................... 101
Глава 9. Удаленное управление компьютером ........................................... 125
Глава 10. А нужен ли инструментарий? ....................................................... 149
Глава 11. Как хакер автоматизирует свою охрану ..................................... 163
Глава 12. Защита ............................................................................................... 175
12.1. Общие вопросы. Стратегические и тактические цели ......................................... 175
12.2. Мониторинг и анализ защищенности компьютера .............................................. 179
12.3. Защита от вредоносного кода, контроль целостности программного
обеспечения
............................................................................................................. 186
12.4. Применение файрволов .......................................................................................... 192
12.5. Предоставление минимума полномочий, ограниченная программная среда
....... 201
12.6. Некоторые рекомендации по защите "домашних" роутеров .............................. 208
12.7. Простые примеры VPN .......................................................................................... 210
12.8. Как бизнесмену защитить свои деньги при дистанционном
банковском обслуживании ..................................................................................... 212
12.9. Если антивирус молчит, а подозрение на вирус есть ........................................... 215
Заключение ......................................................................................................... 221
ПРИЛОЖЕНИЕ. Обеспечение защиты Wi-Fi-маршрутизатора
и домашней сети на примере роутера TP-LINK .......................................... 223