Бабин Сергей Александрович. Инструментарий хакера. 2014

Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в про­фессиональных системах. Описаны основные принципы подбора инстру­ментария хакера. Приведено множество примеров взлома и сокрытия сле­дов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, спо­собы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инст­рументов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании. Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшекласс­ника и студента до профессионала.

| >>
Введение
ГЛАВА 1 Захват пароля с применением атаки ARP-spoofing, или почему так просто украсть пароль для входа в социальную сеть "ВКонтакте"
Change Frequency
ГЛАВА 2 Следы пребывания хакера
ГЛАВА 3 Взлом хэш-функции пароля enable маршрутизатора Cisco
ГЛАВА 4 Подмена МАС-адресов
ГЛАВА 5 Взлом WPA2-PSK на Wi-Fi-роутере
ГЛАВА 6 И вновь о Wi-Fi
ГЛАВА 7 Сокрытие своего ІР-адреса
ГЛАВА 8 Скрытие данных хакером на личном компьютере
Удаленное управление компьютером
ГЛАВА 1 0 А нужен ли инструментарий?
ГЛАВА 1 1 Как хакер автоматизирует свою охрану
ГЛАВА 12 Защита 12.1. Общие вопросы. Стратегические и тактические цели
12.2. Мониторинг и анализ защищенности компьютера
12.3. Защита от вредоносного кода, контроль целостности программного обеспечения
12.4. Применение файрволов
12.5. Предоставление минимума полномочий, ограниченная программная среда
12.6. Некоторые рекомендации по защите "домашних" роутеров
12.7. Простые примеры VPN
12.8. Как бизнесмену защитить свои деньги при дистанционном банковском обслуживании
12.9. Если антивирус молчит, а подозрение на вирус есть
Заключение
ПРИЛОЖЕНИЕ Обеспечение защиты Wi-Fi-маршрутизатора и домашней сети на примере роутера TP-LINK

Книги и учебники по дисциплине Раскрутка и продвижение сайтов:

  1. Иванов И. И.. SEO: Поисковая Оптимизация от А до Я - 2011 год
  2. Механов Е.В.. Базовый курс поисковой оптимизации - 2008 год
  3. Алексей Яковлев. РАСКРУТКА и ПРОДВИЖЕНИЕ САЙТОВ - 2007 год
  4. И. Ашманов А. Иванов. ПРОДВИЖЕНИЕ САЙТА В ПОИСКОВЫХ СИСТЕМАХ - 2007 год
  5. Кирсанов Дмитрий Михайлович. Веб‑дизайн - 2006 год
  6. Леви Стивен. Хакеры, герои компьютерной революции - 2001 год