Компьютер глазами хакера
Михаил Фленов
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. В третьем издании добавлены новые примеры для операционной системы Windows 7.
На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.
Издательство: БХВ-Петербург, 3-е издание, 2012 г.
ISBN 978-5-9775-0790-5
Количество страниц: 272.
Содержание книги «Компьютер глазами хакера»:
- 1 Введение
- 2 Компьютер глазами хакера
- 4 Правило использования
- 5 Кто такие хакеры?
- 8 Как стать хакером?
- 14 Пользуйтесь собственным умом
- 16 Предыстория
- 19 Глава 1. Интересные настройки Windows
- 20 1.1. Internet Explorer
- 20 1.1.1. Убить нельзя, помиловать
- 22 1.1.2. Количество потоков для скачивания
- 25 1.2. Windows 7
- 25 1.2.1. Окно входа в систему
- 26 1.2.2. Рабочий стол
- 20 1.1. Internet Explorer
- 30 Глава 2. Внутренний мир Windows
- 30 2.1. Ресурсы Windows
- 32 2.2. Программа Restorator
- 34 2.2.1. Редактирование меню
- 37 2.2.2. Редактирование диалоговых окон
- 39 Значки
- 40 Надписи
- 40 Кнопки
- 41 Косметика
- 42 2.2.3. Редактирование строк и акселераторов
- 43 2.2.4. Редактирование изображений
- 43 2.3. Темы Windows
- 51 2.4. Оболочка
- 51 2.4.1. AVI
- 51 2.4.2. Картинки
- 51 2.4.3. Меню
- 52 2.4.4. Dialog
- 52 2.4.5. String
- 52 2.4.6. Icon
- 53 2.5. Памятка
- 54 Глава 3. Шутки над друзьями
- 55 3.1. Шутки с мышью
- 57 3.2. Железные шутки
- 57 3.2.1. Смерть видео
- 57 3.2.2. ATX — не защита
- 58 3.2.3. Чуть отключим
- 59 3.2.4. Монитор
- 59 3.2.5. Турбовентилятор
- 60 3.2.6. Суперскотч
- 60 3.2.7. Мультикнопочник
- 61 3.3. Сетевые шутки
- 63 3.4. Софт-шутки
- 63 3.4.1. Искусственное зависание
- 64 3.4.2. Ярлыки
- 65 3.4.3. Мусор на рабочем столе
- 66 3.4.4. Смерть Windows 9x
- 67 3.4.5. Бутафория
- 67 3.4.6. Запланируй это
- 68 3.5. Шутейские ресурсы
- 69 3.5.1. Windows Total Commander
- 70 3.5.2. Темы Windows
- 72 Диалоговые окна
- 72 Итог
- 72 3.6. Полное управление
- 75 3.7. Программные шутки
- 77 3.8. Шутки читателей
- 77 3.9. Мораль
- 79 Глава 4. Советы хакера
- 79 4.1. Как не заразиться вирусами
- 82 4.1.1. Как работают вирусы
- 85 4.1.2. Эвристический анализ
- 85 4.1.3. Как же предохраняться?
- 86 Используйте нераспространенные программы
- 87 Регулярно обновляйте программы
- 89 Доверяй, но проверяй
- 89 Вложения
- 90 Сомнительные сайты
- 91 Взломанные сайты
- 92 Мой e-mail — моя крепость
- 92 Фальшивый URL-адрес
- 94 4.1.4. «И тебя вылечат, и меня...»
- 94 Корень системного диска
- 95 Автозагрузка
- 98 Сервисы
- 102 Смена параметров
- 103 4.1.5. Защита ОС
- 104 4.2. Полный доступ к системе
- 107 4.3. Виагра для BIOS
- 108 4.3.1. Оптимизация системы
- 109 4.3.2. Быстрая загрузка
- 110 4.3.3. Определение дисков
- 111 4.3.4. Быстрая память
- 113 4.3.5. Тотальный разгон BIOS
- 113 4.4. Разгон железа
- 115 4.5. Разгон видеокарты
- 116 4.6. Оптимизация Windows
- 117 4.6.1. Готовь сани летом
- 120 4.6.2. Службы Windows
- 124 4.6.3. Удаление ненужного
- 127 4.6.4. Автозагрузка
- 127 4.6.5. Дамп памяти
- 128 4.6.6. Красоты
- 130 4.6.7. Лишние копии
- 131 4.6.8. Форсирование выключения
- 131 4.7. Защита от вторжения
- 133 4.7.1. Вирусы и трояны
- 134 4.7.2. Оптимизация
- 134 4.7.3. Сложные пароли
- 138 4.7.4. Пароли по умолчанию
- 138 4.7.5. Обновления
- 139 4.7.6. Открытые ресурсы
- 140 4.7.7. Закройте ворота
- 141 4.7.8. Настройки
- 142 4.7.9. Невидимость
- 144 4.7.10. Мнимая защита BIOS
- 145 4.7.11. Шифрование
- 147 4.7.12. Учетные записи
- 148 4.7.13. Физический доступ
- 149 4.8. Восстановление утерянных данных
- 150 4.8.1. Как удаляются файлы
- 150 4.8.2. Полное удаление
- 151 4.8.3. Утилиты восстановления данных
- 152 EasyRecovery
- 152 File Recovery
- 152 4.8.4. Восстановление данных с носителей
- 153 4.9. Реанимация
- 153 4.9.1. Вентиляторы
- 154 4.9.2. CD- и DVD-диски
- 155 4.9.3. CD-приводы
- 155 Чистка после взрыва
- 156 Чистка линзы
- 156 4.9.4. Жесткие диски
- 157 4.10. Взлом программ
- 158 4.10.1. Почему ломают?
- 159 4.10.2. Срок службы
- 159 4.10.3. Накручивание счетчика
- 162 4.10.4. Полный взлом
- 164 4.10.5. Сложный взлом
- 79 4.1. Как не заразиться вирусами
- 166 Глава 5. Интернет для хакера
- 167 5.1. Форсирование Интернета
- 168 5.1.1. Форсирование протокола
- 169 5.1.2. Форсирование DNS
- 172 5.1.3. Локальное кэширование
- 174 5.1.4. Только то, что надо
- 175 5.1.5. Качать, не перекачать
- 176 5.2. Накрутка голосования
- 176 5.2.1. Вариант накрутки № 1
- 177 5.2.2. Вариант накрутки № 2
- 178 5.2.3. Вариант накрутки № 3
- 178 5.2.4. Вариант накрутки № 4
- 183 5.3. Социальная инженерия
- 184 5.3.1. Как он хорош
- 185 5.3.2. Смена пароля
- 186 5.3.3. Я забыл
- 186 5.3.4. Я свой
- 188 5.3.5. Новенький и глупенький
- 188 5.3.6. Эффективность социальной инженерии
- 189 5.4. Анонимность в сети
- 189 5.4.1. Прокси-серверы
- 193 5.4.2. Цепочка прокси-серверов
- 194 5.4.3. Готовые сервисы
- 195 5.4.4. Расскажи-ка, где была
- 198 5.4.5. Анонимность в локальной сети
- 199 5.4.6. Обход анонимности
- 200 5.5. Анонимная почта
- 200 5.5.1. Подделка отправителя
- 203 5.5.2. Подделка текста сообщения
- 203 5.5.3. Служебная информация
- 204 5.6. Безопасность в сети
- 204 5.6.1. Закройте лишние двери
- 205 5.6.2. Хранение паролей
- 206 5.6.3. BugTraq
- 207 5.6.4. Брандмауэр
- 211 5.6.5. Сетевой экран — не панацея
- 213 5.6.6. Сетевой экран как панацея
- 214 5.6.7. Виртуальная частная сеть
- 215 5.6.8. Интернет — это зло
- 217 5.6.9. Внутренний взлом
- 217 5.7. Сканирование открытых ресурсов
- 220 5.8. Атаки хакеров
- 221 5.8.1. Исследования
- 222 Определение ОС
- 224 Используем скрипты
- 224 Автоматизация
- 227 5.8.2. Взлом WWW-сервера
- 228 Взлом WWW через поисковик
- 229 Поиск индексированных секретов
- 229 Поиск уязвимых сайтов
- 230 5.8.3. Серп и молот
- 232 5.8.4. Локальная сеть
- 233 Прослушивание трафика
- 235 Подставной адрес
- 235 Фиктивный сервер
- 237 5.8.5. Троян
- 239 5.8.6. Denial of Service
- 242 Distributed Denial Of Service
- 242 5.8.7. Взлом паролей
- 244 Конкретный пользователь
- 245 5.8.8. Взлом не зависит от ОС
- 246 5.8.9. Резюме
- 221 5.8.1. Исследования
- 247 5.9. Как скрываются хакеры
- 247 5.9.1. На долгий срок
- 248 5.9.2. Коротко и ясно
- 249 5.9.3. Скрываться бесполезно
- 250 5.10. Произошло вторжение
- 252 5.10.1. Резервирование и восстановление
- 167 5.1. Форсирование Интернета
- 254 Приложение 1. Полезные программы
- 255 Приложение 2. Полезные ссылки
- 256 Приложение 3. Термины
- 259 Приложение 4. Описание электронного архива
- 260 Список литературы
- 261 Предметный указатель
Инструкция как скачать книгу Михаил Фленов: Компьютер глазами хакера в форматах DjVu, PDF, DOC или fb2 совершенно бесплатно.