Содержание
Глава 1. Хакинг ..................................................................................9
Хакеры и антихакеры ..................................................................................................9
Чтоэтотакое-хакинг? ...................................................................................................10
Какхакерывсеутоделают .............................................................................................../ 3
Инструменты хакинга .......................................................................................................16
Социальная илнженерия .......................................................................................................16
Предварительныкборинформаими .................................................................................17
Вгюмщик и паролей доступаж файлам .............................................................................18
Атака клиентов Web ...........................................................................................................19
Атака серверов Web ............................................................................................................20
Сетевые сканеры ................................................................................................................21
Перехват сетевого трафика .............................................................................................21
Встроенные средства операционной системы ................................................................22
Программы-эксплойты .....................................................................................................22
Вирусы траяны ................................................................................................................23
Заключение .................................................................................................................23 Глава 2. Защита Windows XP/2000 ...........................................25
Аутентификации ........................................................................................................ 25
Авторизация ............................................................................................................... 26
Аудит ...........................................................................................................................27
Как работает защита Windows XP/2000 ...................................................................28
База SAM ..............................................................................................................................29
Объектысис темы защиты ...............................................................................................30
Активный аталог ..............................................................................................................31
Регистрация в домене Windows2000 ................................................................................33
Антихакинг ................................................................................................................. 35
Заключение ................................................................................................................. 36
---------------------------------------------
Добавлено (07.03.2009, 02:29)
---------------------------------------------
Глав 3. Проникновение в систему.................................................37
Загрузка со съемного носителя ................................................................................. 38
Утшшта NTFSDOS Pro ......................................................................................................39
Вpлом базы SAM ..................................................................................................................44
Виом доступа к файлам и папкам ....................................................................................47
Пароли за строкой "****"..............................................................................................50
Создание потайных ходов ......................................................................................... 51
Добавление учётных записей .............................................................................................52
Автозагрузка утилит .........................................................................................................S3
Клавиатурные шпионы .......................................................................................................53
Заключение ....................................... 56
Глава 4. Сокрытие следов .....................................................................57
Два аспекта задачи сокрытия следов .............................................................58
Локальная безопасность ....................................................................59
Глобальная безопасность ....................................................................63
Прокси-серверы .....................................................................66
Сокрытие следов атаки ......................................................................68
Отключение аудита ..............................................................69
Очистка лсурнлюв безопасности ......................................................................70
Заключение .........................................72
Глава 5. Хакинг браузеров ......................................................73
Злонамеренный код HTML .............................................................................................74
Подмена Web-сайтов .............................................................................................78
Методы социальной инженерии .............................................................................81
Заключение ...............................................................................................................82
Добавлено (07.03.2009, 02:29)
---------------------------------------------
Глава 6. Деструкция почтового клиента ..................................83
Мейлбомберы ...........................................................................................................83
Снаряжение мейлбомбера ................................................................................................85
Атака клонов ......................................................................................................................88
Ковровое бомбометание списками рассылки ..................................................................89
Дополнительные вооружения мейлбомбера ...................................................................90
Подбор паролей к почтовому ящику ........................................................................91
Методы социальной инженерии ...............................................................................96
Заключение .................................................................................................................97
Добавлено (06.10.2008, 00:54)
---------------------------------------------
Глава 7. Хакинг ICQ.................................................................................99
Аськины угрозы .......................................................................................................100
Экспериментальная интрасеть с сервисом ICQ ....................................................101
Спуфинг UIN ...........................................................................................................102
Определение IP-адреса и порта ICQ-клиснта .......................................................103
lCQ-флудеры! ...........................................................................................................104
Взлом сервера ICQ ...................................................................................................106
ICQ-крякеры ............................................................................................................111
Методы социальной инженерии ......................................................................................112
Заключение ...............................................................................................................113
Глава 8. Хакинг Web Сайтов ....................................115
Функционирование Web-сайта ....................................115
Этапы хакинга Web-сайта ......................................................116
Исследование Web-сайта .......................................................118
Предварительный сбор данных ................................................119
Сканирование и инвентаризация сервера ...........................120
Взлом сервера IIS 5 ...........................122
Хакинг HTTP ...............................................................................................................123
Уязвимые сценарии ...................................................125
Web-Спайдер Teleport Pro .............................131
Мастер создания нового проекта ........................132
Настройка свойств проекта ..........................136
Исе.гедование кода HTML ....................................138
Взлом доступа к страничкам W'eb ...............................139
Заключение ......................................................142
Добавлено (07.03.2009, 02:29)
---------------------------------------------
Глава 9. Атаки DOS ..............................................................................143
Разновидности атак DoS ........................................................................................144
Атаки насыщением полосы пропускания ..............................................................145
Флудер UDP .....................................................................................................................145
Флудер ISMP ...................................................................................................................147
Флудер Smurf ...................................................................................................................148
Атаки на истощение ресурсов ...............................................................................149
Атаки некорректными сетевыми пакетами ...........................................................151
Атаки Nuke .......................................................................................................................152
Атаки Teardrop ................................................................................................................154
Атаки Ping of Death ........................................................................................................154
Атаки Land ......................................................................................................................155
Атаки фальсифииированными сетевыми пакетами .............................................155
Защита от атак DoS .....................................................................................................156
Заключение ........................................................................................................159
Добавлено (06.10.2008, 00:55)
---------------------------------------------
Глава 10. Хакииг компьютеров Wmdows ZOOO/XP..........160
Сканирование сети TCP/IP ......................................................................................160
Инвентаризация сети ...............................................................................................162
Нулевой сеанс .....................................................................................................................162
Реализация цели .......................................................................................................165
Проникновение в систему .................................................................................................165
Расширение прав доступа и реализация атаки ..............................................................168
Приложение NetEus .........................................................................................................169
Сокрытие следов ......................................................................................................173
Заключение ...............................................................................................................175
Глава 11. Хакииг коммутирусмого Доступа ..............................................176
Источники номеров телефонов ..............................................177
Сканер PhoneSweep 4.4 ...........................................................178
Диалог PhoneSweep 4.4 ..................................................................179
Верхняя горизонтальная панель инструментов .........................180
Вертикальная панель инструментов ..........................................182
Значки в строке состояния ..........................................................185
Работа с программой PhoneSweep .........................................186
Правила прозвона .........................................................................186
Заключение ..............................................................................190
Слисок литературы...........................................................................191
Добавлено (07.03.2009, 02:30)
---------------------------------------------
http://depositfiles.com/files/egcnjlcw5