Здравствуйте! Вы находитесь на странице материала «Инструментарий хакера». Если вы искали в поисковых системах Яндекс поиск или Google Search новость под названием Инструментарий хакера или скачать бесплатно Инструментарий хакера, то вы попали по адресу. Наш сайт предлагает вам ознакомиться с этим материалом бесплатно. Так же вы можете ознакомиться с похожими материалами из категории «Книги»
Вместе с материалом Книги «Инструментарий хакера» также ищут:
Инструментарий хакера — Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании. Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала.
Название: Инструментарий хакера Автор: Бабин С. А. Издательство: БХВ-Петербург Год: 2014 Страниц: 240 Формат: PDF Размер: 20,0 МБ ISBN: 978-5-9775-3314-0 Качество: Отличное Серия или Выпуск: Глазами хакера Язык: Русский
Содержание:
Введение Глава 1. Захват пароля с применением атаки ARP-spoofing, или почему так просто украсть пароль для входа в социальную сеть «ВКонтакте» Глава 2. Следы пребывания хакера Глава 3. Взлом хэш-функции пароля enable маршрутизатора Cisco Глава 4. Подмена MAC-адресов Глава 5. Взлом WPA2-PSK на Wi-Fi-роутере Глава 6. И вновь о Wi-Fi Глава 7. Сокрытие своего IP-адреса Глава 8. Скрытие данных хакером на личном компьютере Глава 9. Удаленное управление компьютером Глава 10. А нужен ли инструментарий? Глава 11. Как хакер автоматизирует свою охрану Глава 12. Защита Заключение Приложение. Обеспечение защиты Wi-Fi-маршрутизатора и домашней сети на примере роутера TP-LINK