Название: Как стать хакером.
Автор: Левин М.
2005.
Хакинг - это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие "хакер" окончательно изменилось. Это связано с появлением "хакеров-вандалов". Нет, не хакеров, в изначальном понимании этого слова, но называющими себя именно так, а так называемых взломщиков - крэкеров.
Хакерский взгляд на мир не ограничивается лишь культурой хакеров-программистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В действительности вы можете встретиться с этим подходом на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу людей и тоже могут называть их "хакерами", некоторые даже провозглашают, что хакерская природа на самом деле не зависит от среды, в которой работает хакер. В этой книге мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что породила термин "хакер".
Также вы узнаете о дефектах в системе безопасности, автор поделится с вами мыслями о хакинге, введет вас в хакинг UNIX и ftpd и анонимный ftp, вы узнаете, как зарегистрироваться под чужим именем, "троянских конях", о хакинге и Internet, ложных DNS-запросах в Internet и о многих других интересных вещах.
В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения.
В общем, эта книга посвящена российскому хакерскому сообществу. Его этике, юмору, жаргону, ну и, конечно, методам работы. Своей задачей автор не ставит обучать читателя искусству хакинга - речь идет об исключительно просветительных целях для тех, кто привык изучать все "самопалом" и так собирается продолжать. Здесь собраны материалы, переведенные и обработанные различными хакерами. Переработка в соответствии со стилистикой русского языка порой исказила текст, но не технические термины, которые местами остались не переведенными. Тем, кто желает стать "киллером на чате" или "изгаляться" по-другому, автор советует обращаться к источникам более "компетентным" и рискует повториться, что эта книга предназначена для вдумчивых и решительных.
Содержание
Вместо вступления,
или несколько слов от автора
Вначале было слово
Основы
Глава 1. Кто такой хакер?
Глава 2. Хакерский подход
Глава 3. Основные навыки хакера
Глава 4. Статус в хакерской культуре Глава 5. Связь между хакером и придурком
Глава 6. Черты образа жизни
Глава 7. Субкультура хакеров
Глава 8. Преступники или романтики?
Глава 9. Хакер - это почти факир
Internet и Intranet
Глава 1. Обшие принципы построения, адресация
Глава 2. Доменная система имен (DNS)
Глава 3. Работа в Internet
Глава 4. Как получитьдоступ в Internet
Глава 5. Сети пакетной коммутации
Хакинг
Глава 1. Искусство взлома
Глава 2. Как не пойматься
Глава 3. Ответвления провода
Глава 4. Определение номера телефона
Глава 5. Считывание RFI
Глава 6. ESS
Руководство для начинающих
Глава 1. Опасно!
Глава 2. Этика
Глава 3. Теленет
Глава 4. Идентификация операционных систем
Глава 5. Список программ для начинающего хакера
Глава 6. Как ломалась сеть РОСНЕТ
Система Unix
Глава 1. Операционная система программиста
Глава 2. Идентификация Unix
Глава 3. Эккаунты
Глава 4. Оболочки
Глава 5. Спецсимволы
Глава 6. Команды
Глава 7. Программирование оболочки
Глава 8. Петли
Глава 9. Использование TEST
Глава 10. EXPR
Глава 11. Системные переменные
Глава 12. Компилятор С
Глава 13. Файловая система
Глава 14. Файловые допуски.
Взлом UNIX
Глава 1. Помните!
Глава 2. Как зарегистрироваться под чужим именем
Глава 3. Блокирование
Глава 4. Как приобрести новое имя
Глава 5. Как удержаться на уровне root
Глава 6. Дефекты в системе безопасности
Глава 7. Не доверяйте сценариям/программам инсталляции
Глава 8. Мысли о хакинге Unix
Глава 9. Обнаружение отдельных дефектов
Глава 10. Взламываем ограничивающую оболочку.
Взлом Microsoft Windows 2000
Глава 1. Основные принципы взлома зашиты сетевых операционных систем Windows NT и Windows 2000
Глава 2. Физический доступ к компьютеру
Глава 3. Извлечение и вскрытие текстовых паролей из украденной SAM
Глава 4. Программа LOphtCrack
Глава 5. Доступ в локальной сети
Глава 6. Использование Named Pipe File System
Глава 7. Программа PipeBomb
Глава 8. Профамма AdminTrap
Глава 9. Использование средства удаленного управления Back Oriffice 2000
Глава 10. Удаленный взлом Windows NT через Internet
Глава 11. Использование утилиты Ogre для проверки подсети сервера новостей штата Айдахо
Глава 12. Взлом сервера Windows NT
Хакерские трюки
Глава 1. Классификация методов взлома компьютеров.
Глава 2. Стандартные пароли в операционных системах
Глава 3. Как навредить недругу с помощью Internet
Глава 4. Как соблазнить хакера
Глава 5. Программисты
Глава 6. Клавиатурные шпионы
Глава 7. Благородный хакер
Глава 8. «За» и «против» популярной программы «1CQ»
Глава 9. Компьютерные атаки: стратегия обороны
Глава 10. Поисковые машины
Глава 11. Программы-шпионы в детских играх
Глава 12. Как защитить себя в Internet?
Глава 13. Мой адрес - не дом и не улица
Глава 14. Зашита DNS
Глава 15. Банкомат
Глава 16. Анатомия дружеского взлома
Глава 17. Бесплатный Internet
Глава 18. Пароли в UNIX'e
Глава 19. Защищаем Linux
Глава 20. Взлом html-чатов
Глава 21. Как ломать приложения Windows.
Глава 22. Несанкционированный доступ: примеры вторжения
Глава 23. Мобильная связь
Глава 24. Сниффинг
Глава 25. Общие принципы работы On-Line услуг
Глава 26. По WWW без следов
Глава 27. Атака
Глава 28. В поисках халявного Web-хостинга
Глава 29. Некоторые аспекты атаки по словарю
Глава 30. Взлом WWW-серверов
Глава 31. Скрытая Usenet
Глава 32. Скрытая Internet Relay Chat
Глава 33. Установление личности по известному адресу.
Глава 34. Защищенный разговор on-line
Глава 35. Как взломать Novell Netware
Глава 36. Что помнит компьютер
Часто задаваемые вопросы Приложения
Элементы жаргона хакеров
Любимые хакерами команды Unix
Хакерские списки рассылки
Крякалки
Хакерские сайты WWW
Хакерские сайты FTP
Хакерские акронимы.
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Как стать хакером - Левин М. - fileskachat.com, быстрое и бесплатное скачивание.
Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу
Скачать книгу Как стать хакером - Левин М. - depositfiles
Скачать книгу Как стать хакером - Левин М. - letitbit
Дата публикации:
Теги: учебник по компьютерам :: компьютеры :: информатика :: Левин :: хакинг :: хакер
Смотрите также учебники, книги и учебные материалы:
Следующие учебники и книги:
- C++ Builder в задачах и примерах - Культин Н.
- Самоучитель JavaScript - Дунаев В.
- Эффективная работа - Java 2 - Бишоп Д.
- Занимательное программирование, самоучитель, Мозговой М.
Предыдущие статьи:
- Самоучитель Visual C++ .NET - Николай Секунов
- Стандартизация разработки программных средств - Благодатских В.А., Волнин В.А., Поскакалов К.Ф.
- Приемы ООП, паттерны проектирования, Гамма, Хелм, Джонсон
- Приемы объектно - ориентированного проектирования - Паттерны проектирования - Гамма Э., Хелм Р., Джонсон Р.