Loading...
Error

Флёнов М.Е. - Компьютер глазами хакера [2005, PDF]

Ответить на тему

 | 

 
Автор Сообщение

Litvinov

Компьютер глазами хакера

Год выпуска: 2005
Автор: Флёнов М.Е.
Издательство: БХВ-Петербург
ISBN: 5-94157-582-3
Формат: PDF
Качество: Сканированные страницы+OCR слой
Количество страниц: 331

Описание: Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной.
    Введение 1
    Компьютер глазами хакера 1
    Кто такие хакеры? 4
    Как стать хакером? 6
    Предыстория 13
    Глава 1. Интересные настройки Windows 17
    1.1. Собственный Internet Explorer 17
    1.1.1. Мой логотип в IE 18
    1.1.2. Раскрасим кнопочную панель 20
    1.1.3. Основные настройки IE 21
    1.1.4. Шалости с настройками IE 22
    1.1.5. Назови меня как хочешь 24
    1.2. Как стать OEM-партнером Microsoft 24
    1.3. Установите коврик для мышки ,. 26
    1.4. Элементы управления Windows 28
    1.4.1. Немного истории 28
    1.4.2. Стандартные элементы управления 29
    1.4.3. Как работают элементы шестой версии 31
    1.5. Темы оформления Windows XP/2003 32
    1.5.1. Опции 35
    1.5.2. Темы 36
    1.5.3. Визуальные стили и обои 36
    1.5.4. Схемы загрузчика 37
    1.5.5. Зачем нужна программа StyleXP 39
    1.6. Создание собственной темы 40
    1.7. Загрузчик в стиле ХР 43
    1.8. Windows 9х в стиле WEB 45
    1.9. МРЗ-кодинг 46JV_ Оглавление
    Глава 2. Внутренний мир Windows 49
    2.1. Ресурсы Windows 49
    2.2. Программа Restorator 51
    2.2.1. Редактирование меню 53
    2.2.2. Редактирование диалоговых окон 56
    2.2.3. Редактирование строк и акселераторов 62
    2.2.4. Редактирование изображений 63
    2.3. Визуальное редактирование ресурсов 63
    2.3.1. Редактирование меню 65
    2.3.2. Редактирование окон диалогов 66
    2.3.3. Редактирование строк 68
    2.3.4. Редактирование изображений 68
    2.4. Темы Windows XP 69
    2.5. Войди правильно 73
    2.5.1. Рисунки 74
    2.5.2. Строки 75
    2.5.3. Скрипт 75
    2.6. Загрузчик в стиле хакеров 81
    2.7. Загадочный Shell Style 85
    2.8. Рабочий стол под ножом хакера 86
    2.9. Оболочка ХР 89
    2.9.1.AVI 90
    2.9.2. Картинки 90
    2.9.3. Меню 90
    2.9.4. Диалоги 91
    2.9.5. Строки, 91
    2.9.6. Иконки 91
    2.10. Памятка 92
    Глава 3. Шутки над друзьями 93
    3.1. Шутки с мышкой 94
    3.2. Железные шутки 96
    3.2.1. Смерть видео 96
    3.2.2. Девичья память 96
    3.2.3. АТХ — не защита 97
    3.2.4. Чуть отключим 97
    3.2.5. Монитор 98
    3.2.6. Турбовентилятор 99
    3.2.7. Суперскотч 99
    3.2.8. Мультикнопочник 100
    3.3. Сетевые шутки 100
    3.4. Софт-шутки 105
    3.4.1. Искусственное зависание 105Оглавление V
    3.4.2. Ярлычки 105
    3.4.3. Мусор на Рабочем столе 105
    3.4.4. Смерть Windows 9x 107
    3.4.5. Бутафория 107
    3.4.6. Запланируй это 108
    3.4.7. Смерть IE 109
    3.5. Шутовские ресурсы » 109
    3.5.1. Windows Total Commander 109
    3.5.2. Темы Windows Ill
    3.6. Полное управление ...114
    3.7. Программные шутки 116
    3.8. Мораль г 118
    Глава 4. Советы хакера 119
    4.1. Как не заразиться вирусами 119
    4.1.1. Как работают вирусы 121
    4.1.2. Как же предохраняться? 123
    4.1.3. И тебя вылечат, и меня 129
    4.2. Полный доступ к системе 138
    4.3. Виагра для BIOS 141
    4.3.1. Оптимизация системы 141
    4.3.2. Быстрая загрузка 143
    4.3.3. Определение дисков 144
    4.3.4. Быстрая память 145
    4.3.5. Тотальное обновление BIOS 146
    4.4. Разгон железа 147
    4.4.1. Холодильник 148
    4.4.2. Теория разгона 151
    4.4.3. Процессоры AMD 152
    4.4.4. Процессоры Intel 155
    4.5. Разгон видеокарты 157
    4.6. Оптимизация Windows 159
    4.6.1. Готовь сани летом 159
    4.6.2. Сервисы Windows 2000/ХР 160
    4.6.3. Удаление ненужного 164
    4.6.4. Автозагрузка 167
    4.6.5. Дамп памяти 168
    4.6.6. Красоты 169
    4.6.7. Лишние копии 170
    4.6.8. Форсирование выключения 172
    4.7. Защита 172
    4.7.1. Вирусы и трояны 173
    4.7.2. Оптимизация 173Vl_ Оглавление
    4.7.3. Сложные пароли 173
    4.7.4. Пароли по умолчанию 175
    4.7.5. Обновления 175
    4.7.6. Открытые ресурсы 176
    4.7.7. Закройте ворота 177
    4.7.8. Настройки 178
    4.7.9. Невидимость 179
    4.7.10. Мнимая защита BIOS 182
    4.7.11. Шифрование 182
    4.7.12. Учетные записи 184
    4.7.13. Физический доступ 186
    4.8. Восстановление утерянных данных 186
    4.8.1. Как удаляются файлы 187
    4.8.2. Полное удаление 187
    4.8.3. Утилиты восстановления данных 188
    4.8.4. Ручное восстановление файлов 190
    4.8.5. Восстановление данных с носителей 193
    4.9. Реанимация 194
    4.9.1. Вентиляторы 195
    4.9.2. DVD- и компакт-диски 196
    4.9.3. CD-приводы 196
    4.9.4. Жесткие диски 198
    4.10. Взлом программ 199
    4.10.1. Почему ломают? 199
    4.10.2. Срок службы 200
    4.10.3. Накручивание счетчика 201
    4.10.4. Полный взлом 203
    4.10.5. Сложный взлом 205
    Глава 5. Интернет для хакера 207
    5.1. Форсирование Интернета 208
    .1. Форсирование протокола 209
    .2. Форсирование DNS 213
    .3. Локальное кэширование 215
    .4. Только то, что надо 218
    1.5. Качать не перекачать 219
    5.2. Накрутка голосования 220
    5.2.1. Вариант накрутки №1 221
    5.2.2. Вариант накрутки №2 222
    5.2.3. Вариант накрутки №3 222
    5.2.4. Вариант накрутки №4 223
    5.3. Социальная инженерия 228
    5.3.1. Как он хорош 229Оглавление VII
    5.3.2. Смена пароля 230
    5.3.3. Я забыл 231
    5.3.4. Я свой 231
    5.3.5. Новенький и глупенький 233
    5.3.6. Эффективность социальной инженерии 233
    5.4. Анонимность в сети : 234
    5.4.1. Прокси-серверы 234
    5.4.2. Цепочка прокси-серверов 237
    5.4.3. Готовые сервисы 239
    5.4.4. Расскажи-ка, где была 240
    5.4.5. Анонимность в локальной сети 241
    5.5. Анонимная почта 242
    5.5.1. Подделка отправителя 242
    5.5.2. Подделка текста сообщения 245
    5.5.3. Служебная информация 245
    5.6. Безопасность в сети 246
    5.6.1. Закройте лишние двери 247
    5.6.2. Хранение паролей 247
    5.6.3. BugTraq 248
    5.6.4. Firewall 249
    5.6.5. Firewall — не панацея 252
    5.6.6. Firewall как панацея 254
    5.6.7. Virtual Private Network 255
    5.6.8. Интернет — зло 256
    5.6.9. Внутренний взлом .257
    5.7. Сканирование открытых ресурсов 258
    5.8. Атаки хакеров 260
    5.8.1. Исследования 261
    5.8.2. Взлом WWW-сервера 267
    5.8.3. Серп и молот 271
    5.8.4. Локальная сеть 272
    5.8.5. Троян 276
    5.8.6. Denial of Service 279
    5.8.7. Взлом паролей 282
    5.8.8. Взлом не зависит от ОС 285
    5.8.9. Резюме 286
    5.9. Как скрываются хакеры 287
    5.9.1. На долгий срок 287
    5.9.2. Коротко и ясно 289
    5.9.3. Скрываться бесполезно 289
    5.10. Произошло вторжение 290
    5.10.1. Резервирование и восстановление 292VIII Оглавление
    ПРИЛОЖЕНИЯ 295
    Приложение 1. Содержимое UIFile 297
    Приложение 2. Полезные программы 311
    Приложение 3. Полезные ссылки 313
    Приложение 4. Термины 314
    Описание компакт-диска 317
    Список литературы 318
    Предметный указатель 319
Download
Для скачивания .torrent файлов необходима регистрация
Сайт не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм

s-in

Thank You bayan az
Показать сообщения:    
Ответить на тему