Лаборатория хакера

Изучение основ информационной безопасности.

Сергей Бабин «Лаборатория хакера» БХВ-Петербург, 2016 год, 240 стр., (без 212 стр.), ISBN: 978-5-9775-3535-9 (32,6 мб. pdf)

О чем книга.

Представленная книга является следующей за книгой «Инструментарий хакера» и служит её хорошим практическим дополнением. Автор позиционирует её, как пособие для лабораторных работ IT-специалистов по информационной безопасности. Исследуются хакерские методы и инструменты, с целью изучения приемов взлома и принципов противодействия им.

Приводится информация по шифрованию данных, сохранению анонимности в Интернете, технологиям и инструментам взлома паролей разной сложности и для разных версий операционных систем (программы: Opcrack, Cain, Rcrack) из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы использования радужных таблиц (rainbow table) — для взлома паролей, а также их генерации в домашних условиях с использованием программы rtgen.exe и rtsort.exe.

Кому адресована книга.

За счет подробного описания настроек, понятной визуализации материала, ориентированности на Windows — пользователей (для UNIX все описывается более подробно), книга будет интересна и понятна многим пользователям ПК, и начинающим, и профессионалам.

Минимальная подача теоретического материала полностью компенсирована практическими примерами использования программ и скриптов. Все описываемые в книге программы, как правило, бесплатны. Приводятся информационно — познавательные эксперименты, доступные для моделирования в домашних условиях и которые каждый желающий может провести самостоятельно. Показаны практические способы перехвата паролей, взлома Wi-Fi-сетей. Рассказано о дальнейших возможных действиях, проникшего в локальную сеть жертвы — злоумышленника.

 

 

Оглавление книги

Глава 1. Почему стало сложнее похитить пароль для входа в социальные сети «ВКонтакте», «Одноклассники»… Фишинг. Социальная инженерия на практике
1.1. Об атаке «человек посередине». Программы Cain & Abel и SIW 9
1.2. Блокнот для фишинга. Denwer. Kali Linux 17
1.3. Социальная инженерия 28

Глава 2. Хэш-функции паролей. Шифрование сетевых соединений
2.1. Немного о хэшировании паролей. Протоколы SSH. GN3, Wireshark, PuTTY 31
2.2. Практикум по организации домашнего стенда для изучения шифрованного сетевого канала 43
2.3. Более простой пример шифрованного сетевого канала 55

Глава 3. Анонимность в сети
3.1. Tor для обеспечения анонимности в сети 58
3.2. Tor на смартфоне 62
3.3. Заключение о Тоr 75
3.4. Использование прокси-серверов 75

Глава 4. Взлом Wi-Fi-роутеров: мифы и реальность
4.1. Способ первый 79
4.2. Способ второй 100
4.3. Другие способы. Вывод 104

Глава 5. Заключительный цикл злоумышленника, или что делает хакер после взлома Wi-Fi-сети
5.1. Что делает хакер для продолжения проникновения 106
5.2. Metasploit Framework: работа из командной строки 133
5.3. Инструментарий для смартфона, или мобильный хакинг 142
5.4. Лабораторная работа для апробирования стандартных средств операционной системы 192

Глава 6. Программы для взлома игрушек — вовсе не игрушки

Глава 7. Радужные таблицы, или не все в радужном цвете
7.1. Практическое применение хакером радужных таблиц для взлома 206
7.2. Генерация радужных таблиц в домашних условиях 223
7.3. Область применения радужных таблиц. Методика взлома пароля с использованием хэш-функции из базы Active Directory сервера 230
Заключение 239

Скачать техническую литературу бесплатно32,6 мб. pdf

Похожая литература