Обучалка в Телеграм

Хакерство, Физические атаки с использованием хакерских устройств, Жуков А.Н., 2023

Подробнее о кнопках "Купить"

По кнопкам "Купить бумажную книгу" или "Купить электронную книгу" можно купить в официальных магазинах эту книгу, если она имеется в продаже, или похожую книгу. Результаты поиска формируются при помощи поисковых систем Яндекс и Google на основании названия и авторов книги.

Наш сайт не занимается продажей книг, этим занимаются вышеуказанные магазины. Мы лишь даем пользователям возможность найти эту или похожие книги в этих магазинах.

Список книг, которые предлагают магазины, можно увидеть перейдя на одну из страниц покупки, для этого надо нажать на одну из этих кнопок.

К сожалению, на данный момент у нас невозможно бесплатно скачать полный вариант книги. Ссылки на файлы изъяты с этой страницы по запросу обладателей прав на эти материалы.

Но вы можете попробовать скачать полный вариант, купив у наших партнеров электронную книгу здесь, если она у них есть наличии в данный момент.

Также можно купить бумажную версию книги здесь, если она у них есть наличии.



Хакерство, Физические атаки с использованием хакерских устройств, Жуков А.Н., 2023.

   Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки ВаdUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 40-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IР-камеры с помощью самодельного устройства Wi-Рі Ріnеарріе. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером. Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети. Рассказано о том, как превратить обычный мобильный телефон в «трекер» или хакерское устройство, позволяющее управлять гаражными воротами или шлагбаумами.

Хакерство, Физические атаки с использованием хакерских устройств, Жуков А.Н., 2023


Атака заблокированного компьютера.
Для атаки заблокированного компа совсем нс обязательно, чтобы на нем стояла автоматическая загрузка с USB-флешки. Многие ВІОS поддерживают выбор носителя для загрузки через клавишу <F8> или аналогичную. Но даже если не поддерживают, это можно сделать через вход в ВІОS и изменение его настроек.

Сама атака занимает некоторое время и выглядит как простое подключение USB-флешки. И пока отсутствует пользователь, данные из RАМ его компа постепенно утекают на съемный носитель злоумышленника, что показано на рис. 1.3.

ОГЛАВЛЕНИЕ.
О компании.
Предисловие.
0.1. Сокращения, применяемые в книге.
0.2. Об этой книге.
0.3. Для кого эта книга?.
0.4. Об авторе.
0.5. О законности всего этого.
0.6. Благодарности.
ЧАСТЬ I. ФИЗИЧЕСКИЕ АТАКИ.
Глава 1. Cold boot attack.
1.1. Теория.
1.2. Подготовка.
1.3. Атака заблокированного компьютера.
1.4. Извлекаем секреты.
1.5. Защита.
Глава 2. RJ-45 sniffing.
2.1. Теория.
2.2. Оборудование.
2.3. Эксплуатация.
2.4. Защита.
Глава 3. BadUSB-hid.
3.1. Теория.
3.2. Реализация аппаратной части.
3.3. Реализация программной части.
3.4. Атака разблокированных компьютеров.
3.5. Атака заблокированных компьютеров.
3.6. Защита.
Гnава 4. BadUSB-eth.
4.1. Теория.
4.2. Реализация.
4.3. Атака заблокированного компьютера.
4.4. Удаленный доступ.
4.4.1. Доступ к компьютеру.
4.4.2. Доступ от компьютера.
4.5. Защита.
ЧАСТЬ II. ОКОЛОФИЗИЧЕСКИЕ АТАКИ.
Глава 5. Pineapple.
5.1. Реализация.
5.2. Атаки на Wi-Fi.
5.2.1. Захват WPA Handshake.
5.2.2. WPS bruteforce.
5.2.3. Evil Twin.
5.2.4. Honeypot.
5.2.5. ЕАР attack.
5.2.6. POST.
5.3. Атаки на Bluetooth.
5.3.1. DOS.
5.4. Защита.
Глава 6. Drone.
6.1. Реализация.
6.1.1. Управление через 4G.
4G ➔ шлюз Wi-Fi ➔ Drone.
4G ➔ видеошлюз ➔ Drone.
4G ➔ UART ➔ Drone.
Аппаратная часть.
Программная часть.
6.1.2. Защита от глушилок.
6.2. Pineapple.
6.2.1. Mousejack.
6.2.2. ЕАР Attack.
6.2.3. Захват WPA Handshake и PMКID.
6.2.4. Wireless recon.
6.2.5. Wireless post.
6.3. Защита.
Глава 7. Mobile.
7.1. Настройка GNU-окружения.
7.1.1. GUI.
7.1.2. Звук в сhrооt-окружении.
7.1.3. GNU-Android bridge.
7.1.4 Интерфейс под палец.
7.1.5. Подключение к смартфону хакерских девайсов.
7.2. Wi-Fi.
7.2.1. Recon.
7.2.2. Атаки на точки доступа.
Перехват Handshake (deauth).
Захват PMКID (auth).
Атака на WPS.
Online bruteforce.
7.2.3. Атаки на клиентов.
Evil Twin.
ЕАР.
Karma.
OPN.
WPA.
ЕАР.
7.3. Bluetooth.
7.3.1. Атаки.
Отправка вредоносного файла.
Доступ к файловой системе.
Имитация клавиатуры.
Доступ к звуку.
7.3.2. Уязвимости.
Blueborne.
7.4. Mousejack.
7.5. SDR.
7.5.1. Rерlау-атаки.
7.5.2. GPS spoofing.
7.5.3. ОМ R decode.
7.5.4. ТУ spoofing.
Аналоговое ТВ.
Цифровое эфирное ТВ (DVB-T).
Цифровое спутниковое ТВ (DVB-S).
7.6. BadUSB.
7.6.1. BadUSB-hid.
7.6.2. BadUSB-eth.
7.6.3. BadUSB-hdd.
7.7. Ethernet.
7.7.1. Attack.
7.7.2. Sniff.
7.8. Proxmark.
7.8.1. RFID.
7.8.2. NFC.
7.9. lrDA.
7.10. QR codes.
7.11. Thermo.
7.12. POST.
7.12.1. POST-wlan.
7.12.2. POST-usb.
7.12.3. POST-eth.
7.13. Защита.
ЧАСТЬ III. ФИЗИЧЕСКОЕ ЗАКРЕПЛЕНИЕ.
Глава 8. Закрепление через незащищенные Ethernet-пopты.
8.1. Реализация.
8.1.1. Dynamic network settings.
8.1.2. Static network settings.
8.1.3. Port security.
8.1.4. Passive sniffing.
8.1.5. Доступ Wi-Fi.
8.1.6. VРN-доступ.
8.1.7. DNS-дocтyn.
8.1.8. 4G-доступ.
8.2. Закрепление.
8.2.1. L3-доступ.
8.2.2. L2-доступ.
8.3. Защита.
Глава 9. Закрепление через незащищенные USВ-порты.
9.1. Реализация.
9.2. Закрепление.
9.2.1. L3-доступ.
9.2.2. L2-доступ.
9.3. Защита.
Глава 10. Spy.
10.1. Beacon.
10.2. Bug.
10.3. Camera.
10.4. Защита.
Глава 11. Заключение.
Предметный указатель.

Купить .

Купить .

По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «Литрес», если она у них есть в наличии, и потом ее скачать на их сайте.

По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.

On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.


Дата публикации:






Теги: :: :: ::


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2025-12-10 23:51:00