на главную | войти | регистрация | DMCA | контакты | справка |      
mobile | donate | ВЕСЕЛКА

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я


моя полка | жанры | рекомендуем | рейтинг книг | рейтинг авторов | впечатления | новое | форум | сборники | читалки | авторам | добавить
фантастика
космическая фантастика
фантастика ужасы
фэнтези
проза
  военная
  детская
  русская
детектив
  боевик
  детский
  иронический
  исторический
  политический
вестерн
приключения (исторический)
приключения (детская лит.)
детские рассказы
женские романы
религия
античная литература
Научная и не худ. литература
биография
бизнес
домашние животные
животные
искусство
история
компьютерная литература
лингвистика
математика
религия
сад-огород
спорт
техника
публицистика
философия
химия
close

Техника сетевых атак

Техника сетевых атак
Название: Техника сетевых атак
Автор:Касперски Крис
Оценка: 4.5 из 5, проголосовало читателей - 2
Жанр: компьютерная литература
Содержание:

скрыть содержание

  1. Крис Касперский ТЕХНИКА СЕТЕВЫХ АТАК
  2. Введение
  3. Кто такие хакеры?
  4. Мифы и реальность хакерских атак
  5. Психология хакера
  6. Предостережение молодому хакеру
  7. Что такое Internet? (глава для начинающих)
  8. Хакеры и Internet
  9. Протоколы как средство общения
  10. Пакеты - кванты информации
  11. Дерево протоколов
  12. Что такое порт?
  13. Как взломать Internet (глава для самых начинающих)
  14. UNIX
  15. Введение в UNIX
  16. История возникновения и эволюции UNIX
  17. Рисунок guyswithitbd.gif (рисунок взят с сайта компании Intel)
  18. Так выглядит логотип FreeBSD
  19. Линус Торвальдс
  20. Так выглядит логотип LINUX
  21. Как запускать UNIX приложения под Windows
  22. Так выглядит Midnight Commander, запушенный на эмуляторе UNIX в среде Windows 98
  23. Создание эмулятором собственной таблицы файловых манипуляторов
  24. Имитация эмулятором системного вызова fork
  25. Имитация эмулятором механизма сообщений
  26. Таблица 1 Различия наименования устройств в UNIX и MS-DOS
  27. Создание эмулятором таблицы виртуальных имен, чувствительных к регистру
  28. Логотип эмулятора UWIN
  29. Рисунок 048 Демонстрация наличия telnet-сервера в эмуляторе UWIN
  30.  Эмулятор UWIN позволяет обращаться с реестром Windows точно так, как с файлом
  31. Рисунок 042 Архитектура эмулятора UWIN
  32. Рисунок 006. Разделяемая память UWIN-приложений
  33.  Логотип CYGWIN
  34. Первые шаги с UNIX (глава для начинающих)
  35. Таблица 3 Имена исполняемых файлов некоторых популярных оболочек
  36. -  Расшифровка файловых атрибутов
  37. -  Директории в UNIX отличаются от файлов наличием атрибута ‘d’
  38.  Внешний вид редактора vim - клона vi, запущенный в операционной системе Windows
  39. Демонстрация встроенной справочной системы man
  40. Устройство конвейера и перенаправление ввода-вывода (глава для начинающих)
  41. Схематическое изображения конвейера
  42.  Сравнение конвейеров в UNIX и MS-DOS. В MS-DOS конвейер больше похож на «бассейн», чем на «трубопровод»
  43. Удаленное выполнение программ (глава для начинающих)
  44.  Модель взаимодействия telnet-клиента с telnet-сервером
  45. Параметры терминала telnet.exe
  46.  Вид курсора при установленном флаге «прямоугольный курсор»
  47.  Вид курсора при сброшенном флаге «прямоугольный курсор»
  48. Рисунок 060 Диалог «подключение»
  49. Рисунок 061 Начало telnet-сессии с сервером
  50. Что можно сделать с помощью Perl (глава для начинающих)
  51. Ларри Уолл
  52. Атака на UNIX
  53. Устройство файла /etc/passwd
  54. Устройство файла теневых паролей
  55. Безопасность UNIX
  56. Windows NT
  57. Введение в Microsoft
  58. История возникновения и эволюции Windows
  59. Так выглядела MS-DOS 1.0, распространяемая корпорацией IBM под названием PC-DOS 1.0
  60. MS-DOS 2.0
  61. Журнал PC Magazine, посвященный TopView-у
  62. Так выглядел дистрибьютив седьмой версии Novell DOS
  63. OS/2 1.0
  64. Так выглядел дистрибьютив Windows 3.0
  65. Логотип Windows NT 4.0
  66. Атака на Windows NT
  67. Врезка «вместо предисловия»
  68. Алгоритм получения LM-хеша
  69. Логотип программы L0phtCrack
  70. Атака на Windows 95, Windows 98
  71. Подключение сетевого диска
  72. Протоколы Internet
  73. Протоколы telnet и rlogin (глава для профессионалов)
  74. Дополнение. Обзор telnet клиентов
  75. Врезка «замечание»
  76. Атака на telnet и rlogin -сервера
  77. Атака на telnet-клиента
  78. Протокол POP3
  79. O В этой главе
  80. O Почтовый формат MIME
  81. Врезка «для начинающих» *
  82. Рисунок 008 Подключение к почтовому серверу
  83. Рисунок 000 Приветствие сервера
  84. · USER ORION
  85. · USER ORION
  86. Врезка «замечание»
  87. · USER ORION
  88. · PASS M42
  89. Врезка «замечание»
  90. Рисунок 006 Декодирование сообщения, переданного в формате MIME
  91. Врезка «для начинающих» *
  92. Подключение к серверу mail.ru
  93. Приглашение сервера mail.ru
  94. Протокол SMTP
  95. Рисунок 009 Подключение к серверу mail.aport.ru
  96. Протокол IMAP4
  97. Подключение к mail.softclub.net
  98. Дополнение. Почтовый сервер изнутри
  99. Рисунок 028.fig Устройство и взаимодействие двух почтальонов SendMail
  100. Рисунок 30.gif Сканирование портов сервера mail.computerra.ru
  101. Дополнение. Анонимная рассылка корреспонденции
  102. Рисунок 31 Демонстрация работы скрипта, посылающего письмо
  103. Дополнение. Анонимное получение корреспонденции
  104. Атака на почтовый сервер
  105. Атака на почтового клиента
  106. Протокол NNTP
  107. Рисунок 012 Подключение к NNTP-серверу
  108. Дополнение. Поиск общедоступных NNTP-серверов
  109. Рисунок 14 Результат работы News Hunter
  110. Врезка «Информация» *
  111. Атака на NNTP-сервер.
  112. Рисунок 16 Результат работы скрипта, создающего новое сообщение
  113. Рисунок 017 Демонстрация отправки сообщения в конференцию с ведущим
  114. Протокол HTTP
  115. Рисунок 18 Диалог «подключение»
  116. Рисунок 19 Ответ сервера на запрос GET /~kpnc/
  117. Врезка «замечание»
  118. Рисунок 20 Демонстрация удаленного выполнения программы
  119. · «BODY»
  120. · «HR»
  121. · «H1»
  122. · «CENTER»
  123. · «/H1»
  124. · «/BODY»
  125. Рисунок 21 Так выглядит главная станица сервера после ее модификации
  126. Рисунок 22 Microsoft Web Publishing поддерживает метод POST необходимый для «заливки» документов на сервер
  127. Рисунок 23 Настойка Outlock Express для пересылки писем в кодировке Base64
  128. Рисунок 024 Передача параметров методом GET
  129. Дополнение. Протокол CGI
  130. Атака на WEB-сервер.
  131. Рисунок apache.bmp Так выглядит логотип сервера Apache
  132. Рисунок 025 Импровизированный виртуальный магазин
  133. Атака на HTTP-клиента
  134. Рисунок 086 Доступ к содержимому локальных файлов с использованием IFRANE
  135. Рисунок 087 Подделка сайта HotMail
  136. Рисунок 088 Истинный адрес перехода при выделении ссылки с помощью клавиши «TAB»
  137. Рисунок 089 Выяснение подлинного адреса ссылки
  138. Рисунок 085
  139. Приложения
  140. Технология срыва стека
  141. Рисунок 72 Реакция системы на переполнение буфера
  142. Рисунок 073 Реакция операционной системы на подмену адреса возврата адресом функции Root
  143. · 666 777
  144. Рисунок 017.txt Расшифровка ответа программы
  145. Рисунок 075 Реакция системы на использование спецификатора %s
  146. Рисунок 078
  147. Дополнение. Использование срыва стека для запуска командного интерпретатора под Windows NT
  148. Рисунок 076 Выяснение адреса буфера
  149. Рисунок 077 Демонстрация запуска командного интерпретатора
  150. Дополнение. Шифровка кода
  151. Дополнение. Поиск уязвимых программ.
  152. Рисунок 079 Информация, выдаваемая операционной системой Windows 2000 при возникновении исключительной ситуации
  153. Рисунок 081
  154. Рисунок 082
  155. Рисунок 083
  156. Рисунок 080
  157. Рисунок 084
  158. Как устроен генератор паролей?
  159. Формула 1. Время, необходимое для гарантированного нахождения заданного пароля. t - время, V - скорость перебора, N - количество символов, из которых может состоять паро


Ваше впечатление от этой книги  


Полный текст книги (читать онлайн): Техника сетевых атак

Скачать эту книгу (951k) в формате: fb2, lrf, epub, mobi, txt, html

close [X]

close [X]




Комментарии


Ваше имя:     Ваше впечатление от этой книги

Комментарий:


получать комментарии о книге Техника сетевых атак на e-mail

Код авторизации Anti spam Capcha