Учебник хакера

         

Учебник хакера

Уделяя основное внимание защите
ПОДДЕЛКА АДРЕСОВ
ГОЛЛАНДСКАЯ АТАКА
АТАКА ПО-РУССКИ

ПОДПИСЬ ПАКЕТОВ
ДРУГИЕ АСПЕКТЫ БЕЗОПАСНОСТИ
РАСПЕЧАТКА 1 - ФОРМАТ ПАКЕТА ДЛЯ ПОЛУЧЕНИЯ ПОЛНОМОЧИЙ
РАСПЕЧАТКА 2 - ДАННЫЕ NCP-ПАКЕТА ДЛЯ ПОЛУЧЕНИЯ ПОЛНОМОЧИЙ В СЕТИ NETWARE 4.X
Backdoors
Введение.


Изменение атрибутов файлов.
Атрибуты специальных устройств.
Изменение системных файлов.

Подмена программ, модификация библиотек.
Добавление модулей в ядро.
Специально оставленные программы.
Введение доверенных отношений
Добавление или модификация демонов.
Подмена программ.
Введение модулей в ядро.
Определение backdoors.
Проверка файлов.
Контроль сетевых соединений.

Поддержание системы в разумном порядке.
GLAV
HACKING
Htmlcht
INTRO
Javacrk
Levin

MAIN
Pepsi
PRIL1
PRIL2
Как был взломан "Релком-Украина"
Пример 1. Супервизор кусает локти.

Безопасность о двух концах.
Пример 2. Меняйте пароли чаще!
Пример 3. Новый "нюк" (nuke) - система аудита Windows NT.
Пример 4. Пароль больше - кракеру проще.
Пример 5. Шифрование сетевого трафика.
Резюме.
S-ICE

Учебник хакера

Softice
Website
Действующие лица
Как это было...
Последствия и уроки

История Червя: даты и время

Содержание раздела