Информация о книге

978-5-85582-288-5

Главная  » Научно-техническая литература » Информационные технологии. Компьютеры » Управление и проектирование информационных систем » Информационная безопасность » Хакерские фишки

Скляров И.С., Хакерские фишки

Лори, 2008 г., 384 стр., 978-5-85582-288-5


Наличие в интернет-магазинах

Магазинов: 3, Цена: от 2089 руб. посмотреть все

Описание книги

Книга содержит все необходимые знания для защиты вашей жизни и благополучия в информационном мире. В частности, в ней рассматриваются: защита от вредоносного ПО, шифрование информации, очистка системы от компрометирующих данных, анонимное путешествие по сети, анонимная отправка писем, ведение зашифрованной переписки, восстановление забытых паролей, восстановление и безвозвратное удаление данных и т.д. Кроме этого, рассказывается о продвинутых возможностях общения и поиска в интернете: Web 2.0, IP-телефония, IRC, Fidonet, Usenet, работа со всеми популярными пиринговыми (Р2Р) сетями: Gnutella 1/2, eDonkey, Overnet, FastTrack, iMesh, DirectConnect, BitTorrent. Отдельная глава посвящена профессиональному использованию виртуальной машины VMware с примером построения виртуальной локальной сети.

Купить эту книгу можно в интернет-магазинах

  Book24 - 2089 руб.   Буквоед - 2089 руб.   Читай-Город - 2089 руб.
  Страница товара выбранного интернет-магазина откроется в новом табе

Ключевые слова


  NTFS   VMWare 


Поделиться ссылкой на книгу



Содержание книги

Введение
Глава 1. Защита персонального компьютера
1.1. Сетевая защита
1.1.1. Виды зловредного ПО
1.1.2. Кто создает зловредное ПО
1.1.3. Пути проникновения зловредного ПО в
компьютер пользователя
1.1.3.1. Ошибки в операционной системе и
установленном ПО
1.1.3.2. Безграмотность пользователей в области
компьютерной безопасности
1.1.4. Первая мера безопасности: регулярно
обновляйте операционную
систему
1.1.5. Вторая мера безопасности: используйте
безопасный браузер и почтовый клиент.
1.1.6. Третья мера безопасности: установите
надежный фаервол
1.1.6.1. Фаервол Comodo Firewall
1.1.6.2. Фаервол ZoneAlarm Free Firewall
1.1.7. Четвертая мера безопасности: установите
антивирус и антишпионское ПО
1.1.7.1. Dr.WEB Curelt!
1.1.7.2. Лучшие бесплатные антивирусы
1.1.7.2.1. Avira AntiVir PersonalEdition Classic
1.1.7.2.2. avast! 4 Home Edition
1.1.7.2.3. AVG Anti-Virus Free Edition
1.1.7.3. On-line антивирусы
1.1.7.4. Специализированные утилиты для борьбы
со зловредным ПО
1.1.7.4.1. Антишпионы
1.1.7.4.2. Антируткиты
1.1.7.4.3. Антикейлоггеры
1.1.8. Пятая мера безопасности: отключите
неиспользуемые службы
1.1.9. Шестая мера безопасности: проводите
диагностику системы вручную
1.1.9.1. Проверка автозагрузки
1.1.9.2. Просмотр списка процессов
1.1.9.3. Проверка открытых портов
1.2. Локальная защита
1.2.1. Установка пароля в BIOS
1.2.2. Пароль на вход в Windows
1.2.3. Шифрование с помощью EFS
1.2.4. Шифрование с помощью TrueCrypt
1.2.5. Стеганография
1.2.5.1. Программа Masker
1.2.5.2. Программа S-Tools
1.2.5.3. Программа JPHS
1.2.5.4. Программа Puff
1.2.6. Хранение паролей: программа Password
Commander
1.2.6.1. Создание аккаунта
1.2.6.2. Автозаполнение
1.2.6.3. Генератор паролей
1.2.6.4. Шифрование паролей
1.2.6.5. Пасскарты
1.2.7. Очистка Windows от компрометирующих
данных
1.2.7.1. Ручная очистка системы от
компрометирующих данных
1.2.7.1.1. Очистка следов браузера
1.2.7.1.2. Очистка временных файлов
Windows
1.2.7.1.3. Очистка папки Prefetch
1.2.7.1.4. Очистка списка Документов
1.2.7.1.5. Очистка swap-файла
1.2.7.2. Программа CCleaner
1.2.7.3. Удаление скрытых данных из файлов
Microsoft Office
Глава 2. Все об анонимности в интернете
2.1. IP-адрес
2.1.1. Как узнать свой IP-адрес
2.1.2. Как по IP-адресу определить провайдера
2.1.3. Как узнать IP-адрес удаленного
веб-сервера
2.1.4. Как узнать, сколько и какие сайты
размещаются на удаленном веб-сервере
2.1.5. Где регистрируются (покупаются) домены
и IP-адреса
2.1.6. Как узнать, на кого зарегистрирован
домен
2.1.7. Программы для запроса к whois базам
данных
2.1.8. Трансляция сетевых адресов (NAT)
2.1.9. Сетевые порты, протоколы, стек
протоколов
2.1.9.1. Сетевые протоколы
2.1.9.2. Стек протоколов
2.1.9.3. Сетевые порты
2.1.10.RFC
2.2. Прослушивание трафика
2.3. Методы сокрытия IP-адреса
2.3.1. Типы прокси-серверов
2.3.2. Переменные окружения
2.3.3. НТТР-прокси
2.3.4. АноНимайзеры (CGI-прокси)
2.3.5. Socks-прокси
2.3.6. FTP и Gopher прокси
2.3.7. Каскадные прокси
2.3.8. Цепочка прокси-серверов
2.3.8.1. Цепочка из НТТР-прокси
2.3.8.2. Цепочка из анонимайзеров
2.3.8.3. Цепочка из Socks-прокси
2.3.8.4. Смешанная цепочка из прокси-серверов
различных типов (HTTPS, SOCKS, CGI)
2.3.9. Поиск прокси-серверов
2.3.10. Преобразование списка прокси-серверов к
стандартному виду proxy:port
2.3.11. Проверка прокси на анонимность
2.3.12. Настройка программ на работу через
прокси
2.3.13. Соксификация программ
2.3.14. Все ли программы поддаются
соксификации?
2.3.15. Программа Anonymity 4 Proxy
2.3.15.1. Настройка браузера на работу с А4 Proxy
2.3.15.2. Вкладка Proxy Activity
2.3.15.3. Вкладка Proxy Check
2.3.15.4. Вкладка Proxy Options
2.3.15.5. Вкладка Browser Options
2.3.15.6. Вкладка Security & Redirection Rules
2.3.16. Анонимная сеть TOR
2.3.17. Сокрытие информации в заголовке HTTP
2.3.17.1. Поля заголовков клиента
2.3.17.2. Поля заголовков сервера
2.3.17.3. Подмена информации в заголовке
браузера при помощи программы А4Ргоху
2.3.17.4. Подмена информации в заголовке
браузера при помощи программы The Proxomitron
2.3.18. Анонимная отправка писем
2.3.18.1. Как определить IP-адрес отправителя
письма
2.3.18.2. Как анонимно отправить письмо
2.3.18.3. Как анонимно получать письма
2.4. Защита трафика от прослушивания
2.4.1. Симметричное и ассиметричное
шифрование
2.4.2. Защита трафика с использованием VPN
2.4.3. Защита трафика с использованием SSL и
TLS
2.4.4. Защита трафика с использованием SSH
(шеллов)
2.4.5. Зашифрованная почтовая переписка с
использованием PGP
2.4.5.1. Принципы работы PGP
2.4.5.2. РОРвстроенный в почтовый клиент The
Bat!
2.4.5.3. GnuPGP - свободный некоммерческий
аналог PGP
Глава 3. Web 2.0. Продвинутые возможности
интернета
3.1. Web 2.0
3.1.1. Интерактивные веб-службы
3.1.2. Социальные сети
3.1.3. Синдикация
3.1.4. Теги (метки)
3.2. Пиринговые (Р2Р) сети
3.2.1. Преступление и наказание: пиратство в
пиринговых сетях
3.2.2. Napster
3.2.3. Gnutella
3.2.4. Gnutella 2
3.2.5. eDonkey и Overnet
3.2.6. FastTrack (KaZaA) и iMesh
3.2.7. DirectConnect
3.2.8. BitTorrent
3.2.9. Работа с программой Shareaza
3.2.10. Работа с программой DC++
3.2.11. Работа с программой Kazaa
3.3. Skype
3.4. Usenet и FidoNet
3.4.1. Устройство Usenet
3.4.2. Устройство FidoNet
3.4.3. Подключение к FidoNet и Usenet
3.4.4. Настройка Outlook Express для чтения
новостей
3.5. IRC
3.5.1. Основные понятия IRC
3.5.2. Установка IRC-клиента
3.5.3. Основные команды IRC
3.5.4. DCC
3.5.5. Защита IRC-соединения
3.5.6. IRC-скрипты
3.6. RSS
Глава 4. Восстановление забытых паролей
4.1. Восстановление паролей к стандартной
"звонилке"
4.2. Восстановление паролей из почтовых
клиентов
4.3. Восстановление паролей под звездочками
4.4. Восстановление паролей из программ
обмена мгновенными сообщениями
4.5. Восстановление паролей из Windows
Protected Storage
4.6. Восстановление паролей учетных
записей операционных систем
Windows Ni72000/XP/2003/Vista
4.6.1. База данных SAM
4.6.2. LM и NT хеши
4.6.3. Программа SYSKEY
4.6.4. Способы получения доступа к файлу SAM
4.6.5. Использование программы NTFSDOS
Professional для доступа
к разделам NTFS
4.6.6. Методы восстановления паролей из LM и
NT хешей
4.6.7. Программа LC5
4.6.8. Программа LCP
4.6.9. Программа SAMInside
4.7. Восстановление паролей на архивы
4.7.1. Установка паролей на архивы
4.7.1.1. Установка пароля на архив ARJ
4.7.1.2. Установка пароля на архив PKZIP/PKUNZIP
4.7.1.3. Установка пароля на архив RAR
4.7.1.4. Установка пароля на архив WinRAR
4.7.1.5. Установка пароля на архив WinZIP
4.7.1.6. Установка пароля на архив WinACE
АЛ.2. Программа Advanced Archive Password
Recovery (ARCHPR)
4.8. Восстановление паролей на электронные
документы
4.8.1. Установка паролей на электронные
документы
4.8.2. Программа Advanced Office Password
Recovery (AOPR)
4.9. Восстановление пароля на BIOS
4.10. Восстановление прочих паролей
Глава 5. Восстановление и безвозвратное удаление
данных
5.1. Структура жесткого диска
5.1.1. Разделы (partitions) и логические диски
(тома)
5.1.2. Главная загрузочная запись (MBR)
5.1.3. Кластеры, файлы, каталоги :
5.2. Физическая организация основных
файловых систем
5.2.1. FAT12, FAT16 и FAT32
5.2.2. NTFS
5.2.3. ext2fs/ext3fs
5.2.4. UFS/FFS
5.2.5. Как узнать, какая файловая система
используется на моем диске?
5.3. Восстановление данных
5.3.1. Вопросы восстановления данных, не
рассмотренные в этой главе
5.3.2. Программы для восстановления
5.3.2.1. Easy Recovery Professional
5.3.2.2. R-Studio
5.3.2.3. Undelete Plus
5.3.2.4. PC INSPECTOR File Recovery
5.3.2.5. Использование дисковых редакторов для
восстановления данных
5.3.2.6. Восстановление данных через интернет
5.4. Безвозвратное удаление данных
5.4.1. Физические методы уничтожения
информации
5.4.2. Программные методы уничтожения
информации
5.4.2.1. Утилита cipher
5.4.2.2. Программа Eraser
5.4.2.3. Программа DBAN
5.4.3. Программно-аппаратные методы
уничтожения информации
Глава 6. Виртуальная машина VMware
6.1. Продукты VMware
6.2. Хостовая и гостевые ОС
6.3. Где взять VMware Workstation
6.4. Установка VMware Workstation и создание
виртуальной машины
6.5. Управление виртуальной машиной.
6.6. Установка пакета VMware Tools
6.6.1. Установка VMware Tools в ОС Windows
6.6.2. Установка VMware Tools в ОС Linux
6.7. Особенности перемещения и копирования
виртуальных машин
6.8. Клонирование виртуальных машин
6.9. Создание снимка состояния виртуальной
машины
6.10. Пример создания и настройки виртуальной
локальной сети
Глава 7. Tips&Tricks
7.1. Как проверить все установленные
программы на наличие новых версий?
7.2. Какой кейлоггер лучше всего
использовать под Windows?
7.3. Меня забанили (не пускают) на
форум/чат/сайт, когда я пытаюсь зайти,
появляется сообщение, что я заблокирован. Как
обойти это ограничение?
7.4. Как сохранить флеш-ролик с
интернет-страницы на свой компьютер? Как
сохранить потоковое видео с онлайн-службы
YouTube и его клонов?
7.5. Я хочу видеть всю информацию, которой
обмениваются мой браузер и web-сервер, как это
сделать?
7.6. Как спрятать файл в Windows?
7.7. Как спрятать файл в Linux?
7.8. Как спрятать папку в Windows?
7.9. Как накрутить счетчик голосования?
7.10. Как сделать почтовый автоответчик?
7.11. Как из компьютера сделать будильник?
7.11.1. Пробуждение из полностью
выключенного состояния
7.11.2. Пробуждение из спящего (hibernate)
режима или ждущего режима (standby)
7.12. Чем можно вывести список файлов и папок
в текстовый файл?
Предметный указатель


Об авторе


Отзывы

Книга - действительно, очень и очень неплохая  [ 7 September 2009]
И да - новичку - действительно очень хорошо!
Действительно, можно рекомендовать! Вот я, даже уверенную "пятерку" этой книге дам!
И не авансом, а потому, что она этого и в самом деле заслуживает (особенно - на фоне всего остального, вышедшего на ту же тему).
Хорошо  [13 March 2009]
Книга в целом понравилась. И тому несколько причин. Во-первых, большинство используемых программ бесплатные, имеются ссылки для скачивания. Во-вторых, перед использованием программ проводится ликбез по теме устройства и работы рассматриваемых компонентов ПК. В-третьих, мне понравилось описание использования VMware. Стиль у автора приятный, с юмором. Опытный пользователь мало что узнает, а вот новичку как раз.

Последние поступления в рубрике "Информационная безопасность"



Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Ищейнов В.Я.

Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специальности 10.02.01......

Параллельные алгоритмы для решения задач защиты информации Параллельные алгоритмы для решения задач защиты информации Бабенко Л.Г.

Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения......

Кибероружие и кибербезопасность. О сложных вещах простыми словами Кибероружие и кибербезопасность. О сложных вещах простыми словами Белоусов А.А.

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их......

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Скляров И.С., Хакерские фишки в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.