Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit. Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.
578 Руб.
НАЙТИ ЕЩЕИз этой книги вы не узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit. Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.
578 Руб.
НАЙТИ ЕЩЕИз этой книги вы не узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы).Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit.Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi.Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.
578 Руб.
НАЙТИ ЕЩЕЭта книга посвящена обеспечению безопасности Android-приложений. В ней будут показаны приемы взлома и защиты приложений. В книге будут рассмотрены архитектура операционной системы Android, а также компоненты, которые она использует для обеспечения безопасности. Будет показано, как декомпилировать приложение и внедрить собственный код в APK-файл. Вы также узнаете, как защитить свой код от хакеров, чтобы его было сложнее декомпилировать и внедрить сторонний код. В большинстве случаев рассмотренные методы защитят ваш код от специалистов, которые хотят использовать его в своих зловредных целях – они "пойдут" искать жертву попроще, на взлом которой можно потратить меньше времени. Также мы разберемся, как пишется компьютерный вирус, и какие вирусы актуальны именно сегодня.После изучения в первых главах теоретических основ, будет показано, как взломать стороннее (чужое) приложение. Вы познакомитесь с основными инструментами, которые хакеры используют для взлома приложений, узнаете, как внедриться в готовое приложение (будет показано, как взять и добавить дополнительный код в уже готовый APK-файл), как использовать стандартный инструмент – отладчик для взлома приложения. Так как эта книга посвящена не только взлому, но и защите, несколько глав посвящены обфускации и различным методам защиты кода.
465 Руб.
НАЙТИ ЕЩЕНаша книга не посвящена взлому информационных систем, поэтому если вы надеетесь с ее помощью взломать банк, сайт или еще что-либо, можете отложить ее в сторону. Но если вы хотите освоить программирование «взлома» на C++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на C++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу.Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого – отличный вариант. Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов; обсудим шифрованием файлов и займемся разработкой Malware. В общем, рассмотрим программирование на С++ глазами хакера.
566 Руб.
НАЙТИ ЕЩЕЭта книга посвящена обеспечению безопасности Android-приложений. В ней будут показаны приемы взлома и защиты приложений. В книге будут рассмотрены архитектура операционной системы Android, а также компоненты, которые она использует для обеспечения безопасности. Будет показано, как декомпилировать приложение и внедрить собственный код в APK-файл. Вы также узнаете, как защитить свой код от хакеров, чтобы его было сложнее декомпилировать и внедрить сторонний код. В большинстве случаев рассмотренные методы защитят ваш код от специалистов, которые хотят использовать его в своих зловредных целях – они "пойдут" искать жертву попроще, на взлом которой можно потратить меньше времени. Также мы разберемся, как пишется компьютерный вирус, и какие вирусы актуальны именно сегодня. После изучения в первых главах теоретических основ, будет показано, как взломать стороннее (чужое) приложение. Вы познакомитесь с основными инструментами, которые хакеры используют для взлома приложений, узнаете, как внедриться в готовое приложение (будет показано, как взять и добавить дополнительный код в уже готовый APK-файл), как использовать стандартный инструмент – отладчик для взлома приложения. Так как эта книга посвящена не только взлому, но и защите, несколько глав посвящены обфускации и различным методам защиты кода.
465 Руб.
НАЙТИ ЕЩЕНаша книга не посвящена взлому информационных систем, поэтому если вы надеетесь с ее помощью взломать банк, сайт или еще что-либо, можете отложить ее в сторону. Но если вы хотите освоить программирование «взлома» на C++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на C++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу. Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого – отличный вариант. Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов; обсудим шифрованием файлов и займемся разработкой Malware. В общем, рассмотрим программирование на С++ глазами хакера.
566 Руб.
НАЙТИ ЕЩЕЭта книга посвящена обеспечению безопасности Android-приложений. В ней будут показаны приемы взлома и защиты приложений. В книге будут рассмотрены архитектура операционной системы Android, а также компоненты, которые она использует для обеспечения безопасности. Будет показано, как декомпилировать приложение и внедрить собственный код в APK-файл. Вы также узнаете, как защитить свой код от хакеров, чтобы его было сложнее декомпилировать и внедрить сторонний код. В большинстве случаев рассмотренные методы защитят ваш код от специалистов, которые хотят использовать его в своих зловредных целях – они "пойдут" искать жертву попроще, на взлом которой можно потратить меньше времени. Также мы разберемся, как пишется компьютерный вирус, и какие вирусы актуальны именно сегодня. После изучения в первых главах теоретических основ, будет показано, как взломать стороннее (чужое) приложение. Вы познакомитесь с основными инструментами, которые хакеры используют для взлома приложений, узнаете, как внедриться в готовое приложение (будет показано, как взять и добавить дополнительный код в уже готовый APK-файл), как использовать стандартный инструмент – отладчик для взлома приложения. Так как эта книга посвящена не только взлому, но и защите, несколько глав посвящены обфускации и различным методам защиты кода.
465 Руб.
НАЙТИ ЕЩЕНаша книга не посвящена взлому информационных систем, поэтому если вы надеетесь с ее помощью взломать банк, сайт или еще что-либо, можете отложить ее в сторону. Но если вы хотите освоить программирование «взлома» на C++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на C++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу. Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого – отличный вариант. Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов; обсудим шифрованием файлов и займемся разработкой Malware. В общем, рассмотрим программирование на С++ глазами хакера.
566 Руб.
НАЙТИ ЕЩЕДанная книга расскажет, как получить несанкционированный доступ к веб-серверу, или, попросту говоря, как его взломать.(Примечание. Материал носит информационный характер и каждый сам решает, как его использовать. Вся ответственность по использованию материала данной книги в противозаконных целях ложится на самого читателя).Для выявления уязвимостей будет показано как установить и настроить веб-сервер, а также какое ПО установить для тестирования различных методов взлома. Уделим внимание сбору информации, ведь чем больше информации хакер соберет о жертве, тем успешнее будет взлом. Далее поработаем с Burp-Suite (для разведки и сканирования веб-приложения); узнаем, как использовать SQL-инъекции, атаку обхода пути, атаку на отказ (D/DoS) и атаку DNS Hijacking.Расскажем о защите виртуального сервера; узнаем, принесет ли пользу взлом пользователя веб-сервера, как использовать фишинг и брутфорсинг и какими инструментами воспользоваться для поиска уязвимостей веб-сервера. Отдельное внимание будет уделено взлому WordPress, использованию Metasploit и Kali Linux для взлома.Для большинства задач не потребуется серьезных знаний, кроме уверенных навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.
578 Руб.
НАЙТИ ЕЩЕХакеры, кракеры и фрикеры... Кто они? Какими методами пользуются компьютерные преступники? Очевидно, что смысл Сети состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Интернет, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами... С помощью этой книги вы изучите основы хакинга, методы хакинга (спуфинг, сниффинг, "мусорные бачки", ловля на "дурачка", взлом паролей, взлом сети). В издании подробно освещена тема "Хакинг и Интернет" (взлом компьютера через Интернет, сетевой хакинг, ложные DNS-запросы в Интернет, кредитные карточки и Интернет, CompuServe и бесплатный Интернет, PlusCentro и бесплатный Интернет). Для широкого круга читателей.
91 Руб.
НАЙТИ ЕЩЕВстроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.
1895 Руб.
НАЙТИ ЕЩЕДанная книга расскажет, как получить несанкционированный доступ к веб-серверу, или, попросту говоря, как его взломать.(Примечание. Материал носит информационный характер и каждый сам решает, как его использовать. Вся ответственность по использованию материала данной книги в противозаконных целях ложится на самого читателя).Для выявления уязвимостей будет показано как установить и настроить веб-сервер, а также какое ПО установить для тестирования различных методов взлома. Уделим внимание сбору информации, ведь чем больше информации хакер соберет о жертве, тем успешнее будет взлом. Далее поработаем с Burp-Suite (для разведки и сканирования веб-приложения); узнаем, как использовать SQL-инъекции, атаку обхода пути, атаку на отказ (D/DoS) и атаку DNS Hijacking.Расскажем о защите виртуального сервера; узнаем, принесет ли пользу взлом пользователя веб-сервера, как использовать фишинг и брутфорсинг и какими инструментами воспользоваться для поиска уязвимостей веб-сервера. Отдельное внимание будет уделено взлому WordPress, использованию Metasploit и Kali Linux для взлома.Для большинства задач не потребуется серьезных знаний, кроме уверенных навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.
578 Руб.
НАЙТИ ЕЩЕ