Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Инструментарий хакера (книга бабин с . а . 2014 год)
Автор темыnickfutbol
Дата начала
A
ИнфоБот
Во избежание случаев мошенничества администрация форума рекомендует избегать заочной передачи денежных средств или товаров. Совершайте сделки с незнакомыми людьми только через
Очень интересная книга, думаю кому нибудь да пригодится. Описание опубликую тоже, чтобы можно было ориентироваться что в книге описывается! Ссылка на скачивание: http://my-files.ru/tl33c1 Оглавление Введение .................................................................................................................. 5 Глава 1. Захват пароля с применением атаки ARP-spoofing, или почему так просто украсть пароль для входа в социальную сеть "ВКонтакте" .......................................................................................................... 7 Глава 2. Следы пребывания хакера ................................................................ 19 Глава 3. Взлом хэш-функции пароля enable маршрутизатора Cisco ........ 29 Глава 4. Подмена MAC-адресов ....................................................................... 41 Глава 5. Взлом WPA2-PSK на Wi-Fi-роутере ................................................ 53 Глава 6. И вновь о Wi-Fi .................................................................................... 73 Глава 7. Сокрытие своего IP-адреса ............................................................... 83 Глава 8. Скрытие данных хакером на личном компьютере .................... 101 Глава 9. Удаленное управление компьютером ........................................... 125 Глава 10. А нужен ли инструментарий? ....................................................... 149 Глава 11. Как хакер автоматизирует свою охрану ..................................... 163 Глава 12. Защита ............................................................................................... 175 12.1. Общие вопросы. Стратегические и тактические цели ......................................... 175 12.2. Мониторинг и анализ защищенности компьютера .............................................. 179 12.3. Защита от вредоносного кода, контроль целостности программного обеспечения ............................................................................................................. 186 12.4. Применение файрволов .......................................................................................... 192 12.5. Предоставление минимума полномочий, ограниченная программная среда ....... 201 12.6. Некоторые рекомендации по защите "домашних" роутеров .............................. 208 12.7. Простые примеры VPN .......................................................................................... 210 12.8. Как бизнесмену защитить свои деньги при дистанционном банковском обслуживании ..................................................................................... 212 12.9. Если антивирус молчит, а подозрение на вирус есть ........................................... 215 Заключение ......................................................................................................... 221 ПРИЛОЖЕНИЕ. Обеспечение защиты Wi-Fi-маршрутизатора и домашней сети на примере роутера TP-LINK .......................................... 223