Бабин А., Инструментарий хакера
серия: Глазами хакера
БХВ-Петербург, 2014 г., 978-5-9775-3314-0
Описание книги
Скачать, но не бесплатно эту книгу можно в интернет-магазинах
Читать онлайн
Доступен для чтения фрагмент книги
Поделиться ссылкой на книгу
Содержание книги
Глава 1. Захват пароля с применением атаки
ARP-spoofing, или почему так просто украсть
пароль для входа в социальную сеть "ВКонтакте"
Глава 2. Следы пребывания хакера
Глава 3. Взлом хэш-функции пароля enable
маршрутизатора Cisco
Глава 4. Подмена MAC-адресов
Глава 5. Взлом WPA2-PSK на Wi-Fi-роутере
Глава 6. И вновь о Wi-Fi
Глава 7. Сокрытие своего IP-адреса
Глава 8. Скрытие данных хакером на личном
компьютере
Глава 9. Удаленное управление компьютером
Глава 10. А нужен ли инструментарий?
Глава 11. Как хакер автоматизирует свою охрану
Глава 12. Защита
12.1. Общие вопросы. Стратегические и
тактические цели
12.2. Мониторинг и анализ защищенности
компьютера
12.3. Защита от вредоносного кода, контроль
целостности программного обеспечения
12.4. Применение файрволов
12.5. Предоставление минимума полномочий,
ограниченная программная среда
12.6. Некоторые рекомендации по защите
"домашних" роутеров
12.7. Простые примеры VPN
12.8. Как бизнесмену защитить свои деньги при
дистанционном банковском обслуживании
12.9. Если антивирус молчит, а подозрение на
вирус есть
Заключение
ПРИЛОЖЕНИЕ. Обеспечение защиты
Wi-Fi-маршрутизатора и домашней сети на примере
роутера TP-LINK
Об авторе
Отзывы
Достаточно подробно рассмотрены вопросы взлома Wi-Fi-сетей. Есть глава о взломе паролей маршрутизаторов Cisco, а в Приложении рассказывается, как самому безопасно сконфигурировать Wi-Fi роутер TP-LINK в домашей сети.
Описаны средства обеспечения анонимности пользователя в сети Интернет, а именно прокси-серверы и сеть Tor. Обеспечение отсутствия следов и способы хранения (а равно
и уничтожения) конфиденциальной информации на локальном компьютере - этот важный компонент безопасности также рассмотрен в книге. Очень ценными являются советы по безопасности для пользователей программ типа "клиент-банк". Есть также и рекомендации по борьбе с вредоносными компьютерными программами. И много всего другого интересного.
В аннотации говорится о качественной визуализации материала. Действительно, это так: в книге видим обилие красивых скриншотов, иногда перемежающихся с диаграммами и
графическими схемами. Единственный, на мой взгляд, небольшой минус - это отсутствие содержательных подписей под рисунками. То есть, просто листая книгу, читатель
вынужден искать в тексте, к чему же относится данный рисунок. Я думаю, это скорее недоработка издательства, чем автора. Из мелких корректорско-редакторских
недостатков еще можно отметить опечатки в английских словах (например, в слове spoofing) и неточное употребление отдельных терминов, например "хэш-функция".
Заметным преимуществом книги (а по мнению некоторых оппонентов - ее недостатком) является то, что автор ее не является профессиональным программистом, поэтому
некоторые вопросы, которые другие специалисты в области информационной безопасности либо хакеры решают путем написания своих программ (скриптов) или изменения
существующих, автор решает без использования программирования. Например, необходимо сгенирировать мутации пароля - программист бы написал свой скрипт, но автор
предлагает найденную им в Интернете готовую программу для этих целей и т.п. Я думаю, этот подход хорош для начинающих сисадминов и хакеров. Хотя действительно уважающий
себя хакер (в хорошем смысле этого слова) должен уметь и любить программировать, но также он должен справляться с задачами и без программирования, если любимые его
среды разработки и исполнения программ почему-то недоступны на данной машине.
Примеры из жизни очень освежают изложение, придавая ему занимательность. Они описаны живым языком, местами сатирическим (например, описание школы и школьников середины 1990-х
годов). Не так давно мне в Интернете встретилась шутка в которой есть доля... шутки. "Если дураки учатся на своих ошибках, а умные - на чужих, то получается, умные
учатся у дураков?!":) Реальные случаи и ситуации, приводимые в книге, позволяют расширить "базис знаний", оперируя которым, читатель сможет решать свои задачи, многому научившись как на ошибках "дураков", так и на положительном примере умных.
И, главное - книга учит рассуждать самостоятельно. Автор не просто излагает готовые методы, а дает направления для поиска решения, для самостоятельного
изучения/исследования.
Книга будет полезна как начинающим, так и "продолжающим" :)
Если бы требовалось давать книгам девизы, то я бы к этой книге подписал: "Польза и удовольствие".
Краткий вывод из всего вышесказанного: "Берите, не пожалеете!"
Последние поступления в рубрике "Электронные книги, аудиокниги"
Tod eines Soldaten Klinkhammer ". | |
Seltene Hunderassen aus aller Welt Frey F. | |
Vulpes Lupus Canis Gajaze K. |
Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Бабин А., Инструментарий хакера в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.