Информация о книге

978-5-9775-0790-5

Главная  » Научно-техническая литература » Информационные технологии. Компьютеры » Управление и проектирование информационных систем » Информационная безопасность » Компьютер глазами хакера

Фленов М. Е., Компьютер глазами хакера


серия: Глазами Хакера
BHV, 2012 г., 978-5-9775-0790-5


Описание книги

Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи. 3-е издание, переработанное и дополненное

Скачать, но не бесплатно эту книгу можно в интернет-магазинах

  Литрес - 143 руб.

Читать онлайн


Доступен для чтения фрагмент книги

Поделиться ссылкой на книгу



Содержание книги

Компьютер глазами хакера
Правило использования
Кто такие хакеры?
Как стать хакером?
Пользуйтесь собственным умом
Предыстория
Глава 1. Интересные настройки Windows
1.1. Internet Explorer
1.1.1. Убить нельзя, помиловать
1.1.2. Количество потоков для скачивания
1.2. Windows 7
1.2.1. Окно входа в систему
1.2.2. Рабочий стол
Глава 2. Внутренний мир Windows
2.1. Ресурсы Windows
2.2. Программа Restorator
2.2.1. Редактирование меню
2.2.2. Редактирование диалоговых окон
Значки
Надписи
Кнопки
Косметика
2.2.3. Редактирование строк и акселераторов
2.2.4. Редактирование изображений
2.3. Темы Windows
2.4. Оболочка
2.4.1. AVI
2.4.2. Картинки
2.4.3. Меню
2.4.4. Dialog
2.4.5. String
2.4.6. Icon
2.5. Памятка
Глава 3. Шутки над друзьями
3.1. Шутки с мышью
3.2. Железные шутки
3.2.1. Смерть видео
3.2.2. ATX — не защита
3.2.3. Чуть отключим
3.2.4. Монитор
3.2.5. Турбовентилятор
3.2.6. Суперскотч
3.2.7. Мультикнопочник
3.3. Сетевые шутки
3.4. Софт-шутки
3.4.1. Искусственное зависание
3.4.2. Ярлыки
3.4.3. Мусор на рабочем столе
3.4.4. Смерть Windows 9x
3.4.5. Бутафория
3.4.6. Запланируй это
3.5. Шутейские ресурсы
3.5.1. Windows Total Commander
3.5.2. Темы Windows
Диалоговые окна
Итог
3.6. Полное управление
3.7. Программные шутки
3.8. Шутки читателей
3.9. Мораль
Глава 4. Советы хакера
4.1. Как не заразиться вирусами
4.1.1. Как работают вирусы
4.1.2. Эвристический анализ
4.1.3. Как же предохраняться?
Используйте нераспространенные программы
Регулярно обновляйте программы
Доверяй, но проверяй
Вложения
Сомнительные сайты
Взломанные сайты
Мой e-mail — моя крепость
Фальшивый URL-адрес
4.1.4. "И тебя вылечат, и меня..."
Корень системного диска
Автозагрузка
Сервисы
Смена параметров
4.1.5. Защита ОС
4.2. Полный доступ к системе
4.3. Виагра для BIOS
4.3.1. Оптимизация системы
4.3.2. Быстрая загрузка
4.3.3. Определение дисков
4.3.4. Быстрая память
4.3.5. Тотальный разгон BIOS
4.4. Разгон железа
4.5. Разгон видеокарты
4.6. Оптимизация Windows
4.6.1. Готовь сани летом
4.6.2. Службы Windows
4.6.3. Удаление ненужного
4.6.4. Автозагрузка
4.6.5. Дамп памяти
4.6.6. Красоты
4.6.7. Лишние копии
4.6.8. Форсирование выключения
4.7. Защита от вторжения
4.7.1. Вирусы и трояны
4.7.2. Оптимизация
4.7.3. Сложные пароли
4.7.4. Пароли по умолчанию
4.7.5. Обновления
4.7.6. Открытые ресурсы
4.7.7. Закройте ворота
4.7.8. Настройки
4.7.9. Невидимость
4.7.10. Мнимая защита BIOS
4.7.11. Шифрование
4.7.12. Учетные записи
4.7.13. Физический доступ
4.8. Восстановление утерянных данных
4.8.1. Как удаляются файлы
4.8.2. Полное удаление
4.8.3. Утилиты восстановления данных
EasyRecovery
File Recovery
4.8.4. Восстановление данных с носителей
4.9. Реанимация
4.9.1. Вентиляторы
4.9.2. CD- и DVD-диски
4.9.3. CD-приводы
Чистка после взрыва
Чистка линзы
4.9.4. Жесткие диски
4.10. Взлом программ
4.10.1. Почему ломают?
4.10.2. Срок службы
4.10.3. Накручивание счетчика
4.10.4. Полный взлом
4.10.5. Сложный взлом
Глава 5. Интернет для хакера
5.1. Форсирование Интернета
5.1.1. Форсирование протокола
5.1.2. Форсирование DNS
5.1.3. Локальное кэширование
5.1.4. Только то, что надо
5.1.5. Качать, не перекачать
5.2. Накрутка голосования
5.2.1. Вариант накрутки № 1
5.2.2. Вариант накрутки № 2
5.2.3. Вариант накрутки № 3
5.2.4. Вариант накрутки № 4
5.3. Социальная инженерия
5.3.1. Как он хорош
5.3.2. Смена пароля
5.3.3. Я забыл
5.3.4. Я свой
5.3.5. Новенький и глупенький
5.3.6. Эффективность социальной инженерии
5.4. Анонимность в сети
5.4.1. Прокси-серверы
5.4.2. Цепочка прокси-серверов
5.4.3. Готовые сервисы
5.4.4. Расскажи-ка, где была
5.4.5. Анонимность в локальной сети
5.4.6. Обход анонимности
5.5. Анонимная почта
5.5.1. Подделка отправителя
5.5.2. Подделка текста сообщения
5.5.3. Служебная информация
5.6. Безопасность в сети
5.6.1. Закройте лишние двери
5.6.2. Хранение паролей
5.6.3. BugTraq
5.6.4. Брандмауэр
5.6.5. Сетевой экран — не панацея
5.6.6. Сетевой экран как панацея
5.6.7. Виртуальная частная сеть
5.6.8. Интернет — это зло
5.6.9. Внутренний взлом
5.7. Сканирование открытых ресурсов
5.8. Атаки хакеров
5.8.1. Исследования
Определение ОС
Используем скрипты
Автоматизация
5.8.2. Взлом WWW-сервера
Взлом WWW через поисковик
Поиск индексированных секретов
Поиск уязвимых сайтов
5.8.3. Серп и молот
5.8.4. Локальная сеть
Прослушивание трафика
Подставной адрес
Фиктивный сервер
5.8.5. Троян
5.8.6. Denial of Service
Distributed Denial Of Service
5.8.7. Взлом паролей
Конкретный пользователь
5.8.8. Взлом не зависит от ОС
5.8.9. Резюме
5.9. Как скрываются хакеры
5.9.1. На долгий срок
5.9.2. Коротко и ясно
5.9.3. Скрываться бесполезно
5.10. Произошло вторжение
5.10.1. Резервирование и восстановление
Приложение 1. Полезные программы
Приложение 2. Полезные ссылки
Приложение 3. Термины
Приложение 4. Описание электронного архива
Список литературы
Предметный указатель


Об авторе


Отзывы

Очень хорошая книга!  [11 December 2014]
С компьютером знаком уже давно, но прочитав эту книгу узнал много нового и интересного. Хакером вас ни сделает одна книга это точно, но задать нужный вектор вполне возможно. Твёрдая 5!
Глазами ламера  [12 September 2013]
"Ну что, о таких вещах, так в лёгкую" А.Герасимова (Умка)
Кто понял Наома Хомского и в чьём арсенале есть Дональд Кнут в цирке не смеётся.
Меня лично книга разочаровала немного. Прежде чем Вы решите что данная книга должна быть в Вашей библиотеке купите себе электронную версию.
Автор, на мой взгляд, не вполне является хакером, хотя таковым он себя может справедливо считать. Если Вы хотите считать своего ребёнка хакером или что бы он сам себя считал таковым подарите ему данную книгу.
Автор является социо-культурным сталкером, то есть проводником в некую тему. Если Вы не владеете терминологией некоего пласта человеческого знания, то сталкеры в этой области Вам просто необходимы. Хотя бы для того что бы погрузить Вас в тему. Когда Ваш словарный запас пополнится новыми терминами, а голова новыми понятиями и идеями то к Вашим услугам будет весь интернет. Если Вы не знаете о каких то понятиях, то Вам их не узнать и не найти без сталкера. А когда Вы владеете терминологией то полдела сделано.
Автор по образованию менеджер экономист. Как показал опыт рынка мне рождённому в СССР важнейшим навыком является навык продажи себя и своих услуг. Специальность и навыки автора позволяют ему подать и продать тему "хакеры" (навык продажника). А продавая тему "хакеры" он просто вынужден быть в теме.
Автор чернит писателей вирусов и взломщиков программ. В контексте развития законодательства это более чем понятно. Но, к сведению автора, вирусы совсем не обязательно писать, достаточно придумать оригинальную вирусную технологию, а по технологии придуманной одним добровольцы могут написать миллиарды вирусов. Важен принцип, идея. Лично я придумал в своей практике три оригинальных технологии в разное время.
В довесок к темам про розыгрыши и юмор раскрываемой автором приведу опыт взаимодействия с программистом, а не хакером с кафедры ВМК. Был там такой Игушкин Василий Львович. Он под каждый класс задач создавал свой предметно ориентированный язык программирования. Было это на КУВТ Корвет с процессором I8080 и 32 кБайт ОЗУ. Мне кажется его это, создание новых языков программирования, просто забавляло.

С уважением lamer19
Очень полезно!  [ 3 March 2013]
Мне книга понравилась. Да и, в общем, понравилось отношение автора к профессии, и к жизни, в целом. Если Вы не считаете лишними знания, то всегда полезно узнать что-то новое. Пусть это и не суперспециализированное издание, то взгляд на тему умного и сведущего человека будет всегда "ко двору"!
Интересно!  [17 September 2012]
Книга достаточно интересна, но следует учесть, что это не самоучитель, а скорее книга для "внеклассного" чтения. В ней много полезной информации, но для того чтобы понять, а главное применить полученные из этой книги знания нужен хотя бы начальный уровень знания ПК, а иначе текст будет для вас фантастическим рассказом, да ещё и на не очень знакомом языке. Главу о шутках следует читать для общего развития, а если применять, так применять с особой осторожностью, щадя чувства и нервы других (мне бы не понравилось, если бы со мной так пошутили.)
Кто-то будет перечитывать её время от времени, а кому - то она может стать настольной и самой любимой, всё зависит от вас. Лично я не разочаровалась в покупке и периодически перечитываю её.
Качество бумаги нормальное, шрифт читается хорошо, все рисунки чётко видны ( а это большой плюс). Так что твёрдая 5!
отлично  [ 2 August 2012]
Безусловно полезная книга. Несколько сумбурная из серии "всё обо всём", но, как мы сами понимаем, на 264 страницах обо всём точно не напишешь, зато о многом - можно.

Очень порадовала глава про компьютерные розыгрыши, действительно смешно. Но только обязательно хорошенько взвесьте последствия, если соберётесь кого-то разыграть. Люди могут воспринять это как издевательство и обидеться.

Книга предназначена для более-менее опытных пользователей (нну, если вы знаете, где у файла расширение, да и аббревиатура TCP не вводит вас в замешательство, - можете смело считать себя опытными в данном контексте). Написано очень легко и позитивно, без зауми, без малейшего занудства.

Эм... На слово "хакер" на обложке не ведитесь. Вас никто не будет учить "как взламывать Пентагон". Автор сто тыщ раз упоминает, что хакер - это человек, знающий что и как, а не компьютерный пакостник. Вот такая романтика. И автор постоянно оговаривается, что информация в книге поредназначена не для "нападения", а для "защиты". Но оно, собссно, и понятно.

Книга пригодится, например, администраторам, на тот случай, если они плохо учились в институте. И книга очень пригодится учащимся и самоучкам, но не заменит учебники.

В книге также дано много ссылок на полезные ресурсы.

Последние поступления в рубрике "Информационная безопасность"



Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Ищейнов В.Я.

Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специальности 10.02.01......

Параллельные алгоритмы для решения задач защиты информации Параллельные алгоритмы для решения задач защиты информации Бабенко Л.Г.

Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения......

Кибероружие и кибербезопасность. О сложных вещах простыми словами Кибероружие и кибербезопасность. О сложных вещах простыми словами Белоусов А.А.

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их......

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Фленов М. Е., Компьютер глазами хакера в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.