Максим Левин Руководство для хакеров

Всего продано 0
Возвратов 0
Хороших отзывов 0
Плохих отзывов 0

Максим Левин
Л80 Руководство для хакеров. — М.: Бук-пресс,
2006. — 416 с.

Вы когда-нибудь задавались вопросом, как этому «чертовому» хакеруудается вновь и вновь появляться в
системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься
хакингом в будущем, это руководство окажет вам неоценимую помощь. Также оно будет полезно и
администраторам, так как даже в 2000 году существует великое множество способов нелегально проникнуть в
UNIX, Windows 2000 и, конечно же, в Windows 98, равно как и в любую другую систему. Ни в коем случае не рассматривайте эту книгу как всеобъемлющий труд, отвечающий на все жизненные ситуации.

ВНИМАНИЕ! АВТОР ЭТОЙ КНИГИ ПРЕСЛЕДУЕТ ЕДИНСТВЕННУЮ ЦЕЛЬ — НАРОДНОЕ
ОБРАЗОВАНИЕ! НО ЕСЛИ ВЫ, ИСПОЛЬЗУЯ ЭТОТ ТРУД, ПОПАДЕТЕСЬ, ТО ВИНОВАТЫ БУДЕТЕ ВЫ
САМИ!

© Максим Левин, 2006. Идеи, текст, составление, примечания.
© AVP Virus Encyclopedia, 2006.
© Sir Hackalot, Simson Garfinkel, Mike Smith, 2006.
© Михаил Ашаров, 2006.
© Джеймс Кобиелус, Владимир Галатенко, Джулия Борт, 2006.
© Анита Карве, Александр Авдуевский, Ли Че, 2006.
© Синди Куллен, Ричард Пауэр, 2006.

Содержание
Часть первая. Как взломать UNIX . . . . . . . . . . . . . . . . . . .2
Часть вторая. Система Unix . . . . . . . . . . . . . . . . . . . . . . . . .23
Часть третья. Защита сетей . . . . . . . . . . . . . . . . . . . . . . . . .42
Часть четвертая. Вирусы . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
Часть пятая. Ломаем и защищаем сети . . . . . . . . . . . . .55
Часть шестая. WWW$сервер — защита и взлом . . . . . .88
Часть седьмая. Защищаем и атакуем Unix . . . . . . . . . . .99
Часть восьмая. «Аварийные» сети . . . . . . . . . . . . . . . . . . .107
Часть девятая. Деньги и хакинг . . . . . . . . . . . . . . . . . . . . .115
Часть десятая. Как защитить и/или атаковать
Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125
Часть одиннадцатая. Почта — защита и нападение . . .138
Часть двенадцатая. Защищаем и атакуем Linux . . . . .143
Часть тринадцатая. Ломаем и защищаем
Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .183
Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .206
Содержание