пишите нам 
Ладошки: КПК, Коммуникаторы, Смартфоны, Windows Mobile, Symbian, Palm OS PDA и гаджеты
Ладошки: КПК, Коммуникаторы, Смартфоны, Windows Mobile, Symbian, Palm OS PDA и гаджеты
Ладошки: КПК, Коммуникаторы, Смартфоны, Windows Mobile, Symbian, Palm OS PDA и гаджеты
Ладошки к Солнцу! Ладошки: КПК, Коммуникаторы, Смартфоны, Windows Mobile, Symbian, Palm OS PDA и гаджеты
 

Приветствуем на Ладошках!

Ладошки, у меня РАНЧИК РОДИЛСЯ! :-) ... Уважаемые давние поклонники и посетители Ладошек! Я запускаю коммьюнити-сайт, новый проект, а вы все, будучи https://www.facebook.com/run4iq Бег для интеллектуалов. Бег для интеллекта. Бег "за" интеллектом. Он сам не придёт ;-) Ранчик родился! Андрей AKA Andrew Nugged Ладошки служат как архив программ для Palm OS и Poclet PC / Windows Mobile и разрешённых книг с 15 окрября 2000 года.
 
Электронная библиотека для КПК: информация о книге
лучшие книгипопулярные книги • новые книги за сегодня, за 3 дня, за 7 дней
книги по жанрукниги по автораминформация о библиотеке
простые анонсы новых книг на email ежедневно или раз в неделю


Хакеры, взломщики и другие информационные убийцы



автор книги:

Борис Леонтьев
об авторе подробно



жанр книги:

Учебники, обучение


добавлена:
01.10.2004





- «     оценка: 4.08 (12 чел.)     » +
1   2   3   4   5
«хуже     ваша оценка     лучше»
ОТКРЫТЬ ТЕКСТ КНИГИ
нажмите на ссылке второй клавишей мыши и выберите "сохранить объект как..."

Готовый поиск (именно этой книги) в интернете:
на Google.com
на Yandex.ru
на Rambler.ru

о книге:


Очевидно, что смысл Сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами...

Вся информация, опубликованная в этой книге представлена в исключительно образовательных целях, а также для повышения квалификации программистов, системных администраторов и провайдеров Internet. Автор предупреждает читателей этой книги, что он не несет никакой ответственности за те последствия, которые могут возникнуть в результате проведения экспериментов с предоставленной информацией.

отрывок из произведения:


...Да, хакеры — это те, кто взламывают сети.

Делается это разными способами. Например, через порт терминала или порт электронной почты.

Выбрав жертву, хакер прежде всего определяет, имеются ли на сервере плохие пароли, плохо настроенный софт или испорченная операционка. Затем выбирается метод собственной безопасности. Самый распространенный способ проникнуть в сеть так, чтобы остаться незамеченным — это взлом по цепочке.

Существуют тонны программ, посредством которых компьютер может вести поиск пароля через перебор некоторого словаря имен. Сложнее вскрыть сеть, если пароль логина имеет больше шести символов, чувствителен к регистру или содержит цифры.

Но! В настоящее время многие сети открывают к себе доступ через автоматическое прохождение системы паролей. Эта система построена на так называемом файле паролей. В этом файле перечисляются доступные компьютеры и пароли сети. Что делает хакер? Он вламывается в сеть и скачивает этот файл. Все!

Другой способ взлома — взлом через отладочные переключатели операционных систем. Как известно эти переключатели могут иногда находиться во включенном состоянии. Кроме всех этих вышеперечисленных приблудов, конечно же, широко используется предварительная вирусная атака.

Взломав сеть, хакер заметает следы и уничтожает всю компрометирующую себя информацию. И через некоторое время сматывается.

Любой квалифицированный хакер через обыкновенный факс-модем может проникнуть даже в компьютер правительственного учреждения и, при желании, настолько внедриться в любую как бы то ни было защищенную систему, что просто-напросто разрушит ее. Так оно и было. Достаточно вспомнить злополучный сегмент Milnet сети сетей и всем известную лабу Rome ВМС США. Да, это был настоящий кошмар, когда один из этих чудаков-хакеров творил безобразия в течение недели на одной из самых секретных военных баз Америки!

Вскрыть сеть можно и с помощью обыкновенного факс-модема или даже факс-аппарата. Ведь в любой достаточно крупной компании факс подключен к LAN! А это значит, что через номер факса хакер открывает доступ к заветному шлюзу. Любой более или менее серьезный (или даже несерьезный) хакер Internet ориентируется на локальную сеть. Ему интересен софт защиты от несанкционированного доступа. Он спит новыми версиями firewall. Он смеется при упоминании дурацкого «брандмауэр». Sun! Sun! Sun! На мир Робин-Гудов надвигается шерифовский Sun! Все! Все погибли! Все хакеры стали системными администраторами! Они исправились. Они больше не будут...

Отзывы о книге
03.01.2007 14:40 - Александр

Мне начало понравилось



Чтобы писать комментарии вам нужно
авторизоваться (войти) или зарегистрироваться
 

Скоро конкурс с призами! Подпишитесь: и узнайте, а также получайте ежедневный или еженедельный дайджест новостей, анонсов программ под ваш КПК, акций сайта на ваш почтовый ящик.
 
Помогите Ладошкам стать лучше своей поддержкой.

Хочешь футболку?
Хочешь? Жми - узнаешь
Поиск по сайту и книгам с помощью Google™:
  поиск и обсуждение книг, новых, старых, лучших, советы других и ваши мнения - на ФОРУМЕ САЙТА "Книги, книги, и другие книги".
Регистрация товарного знака в Украине patent.km.ua.
Telephones, address and opening times for shops, post and banks in the UK
 
 

 
те, кто брал читать эту книгу, также брали следующие книги:
А вы знаете, что:


в этом разделе еще не голосовали ни за одну новость...

поддержите
Ладошки
 
Рейтинг Ладошек: КПК, мобильность, коммуникаторы, смартфоны, гаджеты, высокие технологии Рейтинг каталога сайтов Хмельницкого региона Поддержите Ладошки: Как поддержать сайт?
Использование материалов сайта разрешено только при наличии
гиперссылки на страницу Ладошек без блокировки индексации
реклама на сайте    Andrew Nugged © 2000-2015