Компьютер глазами хакера

Михаил Фленов

Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. В третьем издании добавлены новые примеры для операционной системы Windows 7.

На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.

Издательство: БХВ-Петербург, 3-е издание, 2012 г.

ISBN 978-5-9775-0790-5

Количество страниц: 272.

Содержание книги «Компьютер глазами хакера»:

  • 1 Введение
    • 2 Компьютер глазами хакера
    • 4 Правило использования
    • 5 Кто такие хакеры?
    • 8 Как стать хакером?
    • 14 Пользуйтесь собственным умом
    • 16 Предыстория
  • 19 Глава 1. Интересные настройки Windows
    • 20 1.1. Internet Explorer
      • 20 1.1.1. Убить нельзя, помиловать
      • 22 1.1.2. Количество потоков для скачивания
    • 25 1.2. Windows 7
      • 25 1.2.1. Окно входа в систему
      • 26 1.2.2. Рабочий стол
  • 30 Глава 2. Внутренний мир Windows
    • 30 2.1. Ресурсы Windows
    • 32 2.2. Программа Restorator
      • 34 2.2.1. Редактирование меню
      • 37 2.2.2. Редактирование диалоговых окон
        • 39 Значки
        • 40 Надписи
        • 40 Кнопки
        • 41 Косметика
      • 42 2.2.3. Редактирование строк и акселераторов
      • 43 2.2.4. Редактирование изображений
    • 43 2.3. Темы Windows
    • 51 2.4. Оболочка
      • 51 2.4.1. AVI
      • 51 2.4.2. Картинки
      • 51 2.4.3. Меню
      • 52 2.4.4. Dialog
      • 52 2.4.5. String
      • 52 2.4.6. Icon
    • 53 2.5. Памятка
  • 54 Глава 3. Шутки над друзьями
    • 55 3.1. Шутки с мышью
    • 57 3.2. Железные шутки
      • 57 3.2.1. Смерть видео
      • 57 3.2.2. ATX — не защита
      • 58 3.2.3. Чуть отключим
      • 59 3.2.4. Монитор
      • 59 3.2.5. Турбовентилятор
      • 60 3.2.6. Суперскотч
      • 60 3.2.7. Мультикнопочник
    • 61 3.3. Сетевые шутки
    • 63 3.4. Софт-шутки
      • 63 3.4.1. Искусственное зависание
      • 64 3.4.2. Ярлыки
      • 65 3.4.3. Мусор на рабочем столе
      • 66 3.4.4. Смерть Windows 9x
      • 67 3.4.5. Бутафория
      • 67 3.4.6. Запланируй это
    • 68 3.5. Шутейские ресурсы
      • 69 3.5.1. Windows Total Commander
      • 70 3.5.2. Темы Windows
        • 72 Диалоговые окна
        • 72 Итог
    • 72 3.6. Полное управление
    • 75 3.7. Программные шутки
    • 77 3.8. Шутки читателей
    • 77 3.9. Мораль
  • 79 Глава 4. Советы хакера
    • 79 4.1. Как не заразиться вирусами
      • 82 4.1.1. Как работают вирусы
      • 85 4.1.2. Эвристический анализ
      • 85 4.1.3. Как же предохраняться?
        • 86 Используйте нераспространенные программы
        • 87 Регулярно обновляйте программы
        • 89 Доверяй, но проверяй
        • 89 Вложения
        • 90 Сомнительные сайты
        • 91 Взломанные сайты
        • 92 Мой e-mail — моя крепость
        • 92 Фальшивый URL-адрес
      • 94 4.1.4. «И тебя вылечат, и меня...»
        • 94 Корень системного диска
        • 95 Автозагрузка
        • 98 Сервисы
        • 102 Смена параметров
      • 103 4.1.5. Защита ОС
    • 104 4.2. Полный доступ к системе
    • 107 4.3. Виагра для BIOS
      • 108 4.3.1. Оптимизация системы
      • 109 4.3.2. Быстрая загрузка
      • 110 4.3.3. Определение дисков
      • 111 4.3.4. Быстрая память
      • 113 4.3.5. Тотальный разгон BIOS
    • 113 4.4. Разгон железа
    • 115 4.5. Разгон видеокарты
    • 116 4.6. Оптимизация Windows
      • 117 4.6.1. Готовь сани летом
      • 120 4.6.2. Службы Windows
      • 124 4.6.3. Удаление ненужного
      • 127 4.6.4. Автозагрузка
      • 127 4.6.5. Дамп памяти
      • 128 4.6.6. Красоты
      • 130 4.6.7. Лишние копии
      • 131 4.6.8. Форсирование выключения
    • 131 4.7. Защита от вторжения
      • 133 4.7.1. Вирусы и трояны
      • 134 4.7.2. Оптимизация
      • 134 4.7.3. Сложные пароли
      • 138 4.7.4. Пароли по умолчанию
      • 138 4.7.5. Обновления
      • 139 4.7.6. Открытые ресурсы
      • 140 4.7.7. Закройте ворота
      • 141 4.7.8. Настройки
      • 142 4.7.9. Невидимость
      • 144 4.7.10. Мнимая защита BIOS
      • 145 4.7.11. Шифрование
      • 147 4.7.12. Учетные записи
      • 148 4.7.13. Физический доступ
    • 149 4.8. Восстановление утерянных данных
      • 150 4.8.1. Как удаляются файлы
      • 150 4.8.2. Полное удаление
      • 151 4.8.3. Утилиты восстановления данных
        • 152 EasyRecovery
        • 152 File Recovery
      • 152 4.8.4. Восстановление данных с носителей
    • 153 4.9. Реанимация
      • 153 4.9.1. Вентиляторы
      • 154 4.9.2. CD- и DVD-диски
      • 155 4.9.3. CD-приводы
        • 155 Чистка после взрыва
        • 156 Чистка линзы
      • 156 4.9.4. Жесткие диски
    • 157 4.10. Взлом программ
      • 158 4.10.1. Почему ломают?
      • 159 4.10.2. Срок службы
      • 159 4.10.3. Накручивание счетчика
      • 162 4.10.4. Полный взлом
      • 164 4.10.5. Сложный взлом
  • 166 Глава 5. Интернет для хакера
    • 167 5.1. Форсирование Интернета
      • 168 5.1.1. Форсирование протокола
      • 169 5.1.2. Форсирование DNS
      • 172 5.1.3. Локальное кэширование
      • 174 5.1.4. Только то, что надо
      • 175 5.1.5. Качать, не перекачать
    • 176 5.2. Накрутка голосования
      • 176 5.2.1. Вариант накрутки № 1
      • 177 5.2.2. Вариант накрутки № 2
      • 178 5.2.3. Вариант накрутки № 3
      • 178 5.2.4. Вариант накрутки № 4
    • 183 5.3. Социальная инженерия
      • 184 5.3.1. Как он хорош
      • 185 5.3.2. Смена пароля
      • 186 5.3.3. Я забыл
      • 186 5.3.4. Я свой
      • 188 5.3.5. Новенький и глупенький
      • 188 5.3.6. Эффективность социальной инженерии
    • 189 5.4. Анонимность в сети
      • 189 5.4.1. Прокси-серверы
      • 193 5.4.2. Цепочка прокси-серверов
      • 194 5.4.3. Готовые сервисы
      • 195 5.4.4. Расскажи-ка, где была
      • 198 5.4.5. Анонимность в локальной сети
      • 199 5.4.6. Обход анонимности
    • 200 5.5. Анонимная почта
      • 200 5.5.1. Подделка отправителя
      • 203 5.5.2. Подделка текста сообщения
      • 203 5.5.3. Служебная информация
    • 204 5.6. Безопасность в сети
      • 204 5.6.1. Закройте лишние двери
      • 205 5.6.2. Хранение паролей
      • 206 5.6.3. BugTraq
      • 207 5.6.4. Брандмауэр
      • 211 5.6.5. Сетевой экран — не панацея
      • 213 5.6.6. Сетевой экран как панацея
      • 214 5.6.7. Виртуальная частная сеть
      • 215 5.6.8. Интернет — это зло
      • 217 5.6.9. Внутренний взлом
    • 217 5.7. Сканирование открытых ресурсов
    • 220 5.8. Атаки хакеров
      • 221 5.8.1. Исследования
        • 222 Определение ОС
        • 224 Используем скрипты
        • 224 Автоматизация
      • 227 5.8.2. Взлом WWW-сервера
        • 228 Взлом WWW через поисковик
        • 229 Поиск индексированных секретов
        • 229 Поиск уязвимых сайтов
      • 230 5.8.3. Серп и молот
      • 232 5.8.4. Локальная сеть
        • 233 Прослушивание трафика
        • 235 Подставной адрес
        • 235 Фиктивный сервер
      • 237 5.8.5. Троян
      • 239 5.8.6. Denial of Service
        • 242 Distributed Denial Of Service
      • 242 5.8.7. Взлом паролей
        • 244 Конкретный пользователь
      • 245 5.8.8. Взлом не зависит от ОС
      • 246 5.8.9. Резюме
    • 247 5.9. Как скрываются хакеры
      • 247 5.9.1. На долгий срок
      • 248 5.9.2. Коротко и ясно
      • 249 5.9.3. Скрываться бесполезно
    • 250 5.10. Произошло вторжение
      • 252 5.10.1. Резервирование и восстановление
  • 254 Приложение 1. Полезные программы
  • 255 Приложение 2. Полезные ссылки
  • 256 Приложение 3. Термины
  • 259 Приложение 4. Описание электронного архива
  • 260 Список литературы
  • 261 Предметный указатель

Инструкция как скачать книгу Михаил Фленов: Компьютер глазами хакера в форматах DjVu, PDF, DOC или fb2 совершенно бесплатно.
Компьютер глазами хакера
Рейтинг книги:
1 голос
1038

Поиск книг:




При поиске учитываются только слова, длина которых больше 3-х символов.

Статистика: