Информация о книге

978-5-9775-3535-9

Главная  » Научно-техническая литература » Информационные технологии. Компьютеры » Управление и проектирование информационных систем » Информационная безопасность » Лаборатория хакера

Бабин С., Лаборатория хакера


серия: Глазами хакера
БХВ-Петербург, 2018 г., 978-5-9775-3535-9


Описание книги

Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со...

Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Введение
Глава 1. Почему стало сложнее похитить пароль
дли входа в социальные
сети "ВКонтакте", "Одноклассники"... Фишинг.
Социальная инженерия
на практике
1.1. Об атаке "человек посередине".
Программы Cain & Abel и SIW
1.2. Блокнот для фишинга. Denwer. Kali Linux
1.3. Социальная инженерия
Глава 2. Хэш-функции паролей. Шифрование
сетевых соединений
2.1. Немного о хэшировании паролей.
Протоколы SSH. GN3, Wireshark, PuTTY
2.2. Практикум по организации домашнего
стенда для изучения шифрованного сетевого
канала
2.3. Более простой пример шифрованного
сетевого канала
Глава 3. Анонимность в сети
3.1. Тог для обеспечения анонимности в сети
3.2. Тог на смартфоне
3.3. Заключение о Тог
3.4. Использование прокси-серверов
Глава 4. Взлом Wi-Fi-роутеров: мифы и реальность
4.1. Способ первый
4.2. Способ второй
4.3. Другие способы. Вывод
Глава 5. Заключительный цикл злоумышленника,
или что делает хакер
после взлома Wi-Fi-сети
5.1. Что делает хакер для продолжения
проникновения
5.2. Metasploit Framework: работа из командной
строки
5.3. Инструментарий для смартфона, или
мобильный хакинг
5.4. Лабораторная работа для апробирования
стандартных средств операционной системы
Глава 6. Программы для взлома игрушек - вовсе не
игрушки
Глава 7. Радужные таблицы, или не все в
радужном цвете
7.1. Практическое применение хакером
радужных таблиц для взлома
7.2. Генерация радужных таблиц в домашних
условиях
7.3. Область применения радужных таблиц.
Методика взлома пароля с использованием
хэш-функции из базы Active Directory сервера
Заключение ".


Об авторе


Последние поступления в рубрике "Информационная безопасность"



Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Ищейнов В.Я.

Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специальности 10.02.01......

Параллельные алгоритмы для решения задач защиты информации Параллельные алгоритмы для решения задач защиты информации Бабенко Л.Г.

Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения......

Кибероружие и кибербезопасность. О сложных вещах простыми словами Кибероружие и кибербезопасность. О сложных вещах простыми словами Белоусов А.А.

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их......

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Бабин С., Лаборатория хакера в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.