Информация о книге

978-5-9775-3314-0

Главная  » Электронные книги, аудиокниги » Инструментарий хакера

Бабин А., Инструментарий хакера


серия: Глазами хакера
БХВ-Петербург, 2014 г., 978-5-9775-3314-0


Описание книги

Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании. Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала. Для пользователей ПК.

Скачать, но не бесплатно эту книгу можно в интернет-магазинах

  Литрес - 239 руб.

Читать онлайн


Доступен для чтения фрагмент книги

Поделиться ссылкой на книгу



Содержание книги

Введение
Глава 1. Захват пароля с применением атаки
ARP-spoofing, или почему так просто украсть
пароль для входа в социальную сеть "ВКонтакте"
Глава 2. Следы пребывания хакера
Глава 3. Взлом хэш-функции пароля enable
маршрутизатора Cisco
Глава 4. Подмена MAC-адресов
Глава 5. Взлом WPA2-PSK на Wi-Fi-роутере
Глава 6. И вновь о Wi-Fi
Глава 7. Сокрытие своего IP-адреса
Глава 8. Скрытие данных хакером на личном
компьютере
Глава 9. Удаленное управление компьютером
Глава 10. А нужен ли инструментарий?
Глава 11. Как хакер автоматизирует свою охрану
Глава 12. Защита
12.1. Общие вопросы. Стратегические и
тактические цели
12.2. Мониторинг и анализ защищенности
компьютера
12.3. Защита от вредоносного кода, контроль
целостности программного обеспечения
12.4. Применение файрволов
12.5. Предоставление минимума полномочий,
ограниченная программная среда
12.6. Некоторые рекомендации по защите
"домашних" роутеров
12.7. Простые примеры VPN
12.8. Как бизнесмену защитить свои деньги при
дистанционном банковском обслуживании
12.9. Если антивирус молчит, а подозрение на
вирус есть
Заключение
ПРИЛОЖЕНИЕ. Обеспечение защиты
Wi-Fi-маршрутизатора и домашней сети на примере
роутера TP-LINK


Об авторе


Отзывы

Я у мамы хакер  [17 November 2015]
Единственное полезное, что я почерпнул для себя в этой книге - это названия нескольких программ, которые бы сам при должном желании нашёл бы в интернете. Всё остальное - лютая графомания. Ощущение, будто книгу писала блондинка - сплошные восклицательные и даже тройные восклицательные знаки, устаревшие версии программ и невнятные инструкции. Книга то считает читателя за идиота, то уже за опытного инженера безопасности. Никакой теории нет и не предвиделось, постоянно какая-то хрен про закон, которая вообще не к месту. Своих денег не стоит абсолютно.
фигня  [19 January 2015]
сплошная графомания. практической пользы мало. много букв и броское название (прочитаешь, станешь хакером, да да), а смысла мало. есть парочка интересных идей.
Свежий взгляд на хакинг в сетях  [ 8 April 2014]
Книга вышла в известной серии "Глазами хакера", в которой до этого эксклюзивно выходили только книги Михаила Флёнова. Под не слишком выразительной обложкой скрыта действительно интересная и необычная по стилю изложения книга, больше напоминающая живые лекции и лабораторные занятия к ним, чем обычное "классическое/академическое" печатное издание.

Достаточно подробно рассмотрены вопросы взлома Wi-Fi-сетей. Есть глава о взломе паролей маршрутизаторов Cisco, а в Приложении рассказывается, как самому безопасно сконфигурировать Wi-Fi роутер TP-LINK в домашей сети.

Описаны средства обеспечения анонимности пользователя в сети Интернет, а именно прокси-серверы и сеть Tor. Обеспечение отсутствия следов и способы хранения (а равно
и уничтожения) конфиденциальной информации на локальном компьютере - этот важный компонент безопасности также рассмотрен в книге. Очень ценными являются советы по безопасности для пользователей программ типа "клиент-банк". Есть также и рекомендации по борьбе с вредоносными компьютерными программами. И много всего другого интересного.

В аннотации говорится о качественной визуализации материала. Действительно, это так: в книге видим обилие красивых скриншотов, иногда перемежающихся с диаграммами и
графическими схемами. Единственный, на мой взгляд, небольшой минус - это отсутствие содержательных подписей под рисунками. То есть, просто листая книгу, читатель
вынужден искать в тексте, к чему же относится данный рисунок. Я думаю, это скорее недоработка издательства, чем автора. Из мелких корректорско-редакторских
недостатков еще можно отметить опечатки в английских словах (например, в слове spoofing) и неточное употребление отдельных терминов, например "хэш-функция".

Заметным преимуществом книги (а по мнению некоторых оппонентов - ее недостатком) является то, что автор ее не является профессиональным программистом, поэтому
некоторые вопросы, которые другие специалисты в области информационной безопасности либо хакеры решают путем написания своих программ (скриптов) или изменения
существующих, автор решает без использования программирования. Например, необходимо сгенирировать мутации пароля - программист бы написал свой скрипт, но автор
предлагает найденную им в Интернете готовую программу для этих целей и т.п. Я думаю, этот подход хорош для начинающих сисадминов и хакеров. Хотя действительно уважающий
себя хакер (в хорошем смысле этого слова) должен уметь и любить программировать, но также он должен справляться с задачами и без программирования, если любимые его
среды разработки и исполнения программ почему-то недоступны на данной машине.

Примеры из жизни очень освежают изложение, придавая ему занимательность. Они описаны живым языком, местами сатирическим (например, описание школы и школьников середины 1990-х
годов). Не так давно мне в Интернете встретилась шутка в которой есть доля... шутки. "Если дураки учатся на своих ошибках, а умные - на чужих, то получается, умные
учатся у дураков?!":) Реальные случаи и ситуации, приводимые в книге, позволяют расширить "базис знаний", оперируя которым, читатель сможет решать свои задачи, многому научившись как на ошибках "дураков", так и на положительном примере умных.

И, главное - книга учит рассуждать самостоятельно. Автор не просто излагает готовые методы, а дает направления для поиска решения, для самостоятельного
изучения/исследования.

Книга будет полезна как начинающим, так и "продолжающим" :)

Если бы требовалось давать книгам девизы, то я бы к этой книге подписал: "Польза и удовольствие".

Краткий вывод из всего вышесказанного: "Берите, не пожалеете!"

Последние поступления в рубрике "Электронные книги, аудиокниги"



Tod eines Soldaten Tod eines Soldaten Klinkhammer ".
Seltene Hunderassen aus aller Welt Seltene Hunderassen aus aller Welt Frey F.
Vulpes Lupus Canis Gajaze K.

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Бабин А., Инструментарий хакера в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.