Хакинг на примерах
Уязвимости, взлом, защита.
Ярошенко А. «Хакинг на примерах» НиТ, 2021 год, 320 стр., ISBN 978-5-94387-700-1; (PDF-DJVU)
Описание книги.
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теоркл не рас-ходклась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Вы узнаете как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.
Будут показаны самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit. Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы "посерьезнее", потребуется знание основ программирования.
Оглавление.
Глава 1. Посещаем анонимно закрытые сайты
Глава 2. Как взломать сайт
Глава 3. Как взломать электронную почту
Глава 4. Как отправлять электронную почту и другие электронные сообщения анонимно
Глава 5. Анонимность в Интернете. Возможно ли?
Глава 6. Что такое Kali Linux и как ero использовать для взлома
Глава 7. Секреты Metasploit
Глава 8. Взлом и защита аккаунтов в социальных сетях
Глава 9. Взлом паролей и получение доступа к зашифрованным данным
Глава 10. Взламываем соседский WiFi-роутер
Глава 11. Заметаем следы
Глава 12. Швейцарский нож хакера
Добавить комментарий