home | login | register | DMCA | contacts | help | donate |      

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я


my bookshelf | genres | recommend | rating of books | rating of authors | reviews | new | форум | collections | читалки | авторам | add

Спецвыпуск журнала «Хакер» #47, октябрь 2004 г.

Спецвыпуск журнала «Хакер» #47, октябрь 2004 г.
Title: Спецвыпуск журнала «Хакер» #47, октябрь 2004 г.
Author:
Оценка: 4.9 of 5, readers votes - 15
Genre: computers
Annotation:Электронная версия известного компьютерного журнала
Table of Contents:

hide Table of Contents

  1. Теория
  2. История UNIX / Как это было…
  3. Начало начал: от BESYS до MULTICS
  4. К чему приводит геймерство, или Начало «эры UNIX»
  5. BSD, Solaris и другие
  6. От Minix к Linux, или Как разводили пингвинов
  7. История операционных систем
  8. Основные особенности UNIX-систем:
  9. Отец демона и пингвина / Особенности архитектуры UNIX
  10. Когда мы были молодые, а компьютеры – большие
  11. Основные плюсы системы
  12. Аксиомы UNIX-like ОС
  13. Книги о UNIX
  14. NO WARRANTLY ABSOLUTED – девиз модели Open Source наших дней.
  15. ОС для Кремля / Ищем самую защищенную систему
  16. InTrO
  17. LINUX Mandrake
  18. LINUX Gentoo
  19. FreeBSD
  20. OpenBSD
  21. QNX
  22. Хеппи энд
  23. Мнение эксперта
  24. Взлом
  25. Атака интеллекта / Обзор удаленных и локальных атак
  26. Обзор удаленных и локальных атак
  27. Удаленное нападение
  28. Охота за бажными демонами
  29. Кривой скрипт – ключ к серверу
  30. Перебери все варианты
  31. Убей его правильно
  32. Локальные шалости
  33. Скачай, запусти и сломай!
  34. Поиск! Только поиск!
  35. Пошпионим?
  36. Выводы
  37. Сила НЛП
  38. О переборщиках
  39. Стенка всмятку / Обход брандмауэров снаружи и изнутри
  40. От чего защищает и от чего не защищает брандмауэр
  41. Обнаружение и идентификация брандмауэра
  42. Сканирование и трассировка через брандмауэр
  43. Проникновение через брандмауэр
  44. Побег из-за брандмауэра
  45. Заключение
  46. Ссылки по теме
  47. Рыбная ловля в локальной сети / Все аспекты снифинга под *nix
  48. Цели и методы атаки
  49. Пассивный перехват трафика
  50. Обнаружение пассивного перехвата
  51. Активный перехват, или ARP-спуфинг
  52. Обнаружение активного перехвата
  53. Клонирование карты
  54. Обнаружения клонирования и противостояние ему
  55. Заключение
  56. Хабы и ухабы
  57. Перехват трафика на Dial-Up
  58. Stealth- снифинг
  59. Мнение эксперта
  60. Xploits. How to? / Эксплоиты под *nix для начинающих
  61. Это что за покемон?
  62. Отчего же происходит переполнение?
  63. Эксплоиты – какие они?
  64. CLASS ’ные эксплоиты
  65. DOS Shellcode Xploits
  66. Remote shell shellcode Xploits
  67. Кто был никем, тот станет всем
  68. 0-day, Private и Fake Xploits
  69. Поиск уязвимостей
  70. Заключение
  71. Где же брать эксплоиты
  72. ССЫЛКИ
  73. Не компилится?
  74. Невидимость в *nix / Обзор stealth-механизмов бэкдоров
  75. Прячем процесс и файл
  76. Прячем соединение
  77. Маскируем трафик
  78. Напоследок
  79. Хитрости с демонами
  80. Много бэкдоров, хороших и разных
  81. DoS/DDoS / Атака грубой силы
  82. Цель
  83. Принцип работы
  84. Ping of Death и ICMP flood
  85. UDP flood
  86. Самые мощные DoS/DDoS-атаки
  87. Отыщи и выполни! / Удаленное выполнение команд
  88. Так много способов хороших…
  89. Атака на пайпы
  90. system() погубит мир
  91. Sendmail – враг народа
  92. О бедном include замолвите слово
  93. Оттянись по полной!
  94. Не больше одного слова!
  95. Ядра – чистый изумруд / «Ядерные» проблемы в *nix
  96. Основы
  97. Архитектура «традиционного» ядра
  98. Горе от ума, или Проблемы «идеальной» архитектуры
  99. Переполнение буфера (buffer overflow)
  100. Уязвимость состояния операции
  101. Linux – «притон» хакеров / Коротко о главном
  102. История
  103. Анализ зарождения системы
  104. Linux сегодня
  105. Что хакеры находят в Linux
  106. Почему админам симпатична эта система
  107. Взлом Linux. Как такое бывает?
  108. Что можно делать со взломанной системой
  109. Чего нельзя делать со взломанной системой
  110. Удержание root-аккаунта
  111. Linux – притон хакеров? Да!
  112. Будь осторожен и внимателен. Админы не дремлют.
  113. Сервисная угроза / Атаки на конкретные службы
  114. Дырявый FTP
  115. SSH – ностальгия по взлому
  116. Telnetd – древний сервис от древних админов
  117. WWW – источник всех бед
  118. Другие службы
  119. 404 not found
  120. Как и где лучше искать?
  121. Регулярно читай обзор эксплоитов в выпусках Х.
  122. Зараза для никсов / Вирусный разгул под UNIX
  123. Оперативная обстановка
  124. Язык разработки
  125. Средства анализа, отладки и плагиата
  126. ELF
  127. Методы заражения
  128. Общая структура и стратегия вируса
  129. Заключение
  130. Перехват управления путем модификации таблицы импорта
  131. Ссылки по теме
  132. Опасная практика / Примеры реальных взломов
  133. Время для игр, или Взлом www.nikita.ru
  134. Русский провайдер – бажный провайдер
  135. Вторжение к буржуйским студентам
  136. Хочешь еще?
  137. Охота за багами / Автоматизированный сбор уязвимостей
  138. Их разыскивают хакеры
  139. Опознать и взломать!
  140. Сканирование местности
  141. Компактные партизаны
  142. Отдам в хорошие руки
  143. База данных под прицелом / Взлом БД
  144. Введение
  145. Нестойкость шифрования паролей
  146. Перехват пароля
  147. Навязывание запроса, или SQL-инъекция
  148. Заключение
  149. Мнение эксперта
  150. Сетевая дактилоскопия / Технология remote fingerprinting
  151. Противодействие
  152. Мораль сей басни
  153. Защита
  154. Безопасность сервера / Основные методы защиты *nix-систем
  155. Спасительные флаги
  156. Выживает сильнейший
  157. Ядро. Без паники
  158. Аудит системы
  159. Нетрадиционные методы
  160. Бойся жестких ссылок
  161. Следи за паролями
  162. Выжми все из фаервола! / Возможности iptables
  163. Закроемся от внешних врагов
  164. Фаервол покажет, кто хозяин!
  165. Модификация пакетов
  166. Хочешь большего? Ставь патчи!
  167. Практикуемся?
  168. Соединение с пустотой
  169. Фильтруй базар
  170. И в заключение…
  171. Ликбез по iptables
  172. Мнение эксперта
  173. Хитрый тюнинг и грамотная защита / Приемы настройки сервера
  174. Тюнингуем систему
  175. Обманываем сканеры
  176. Меняем баннеры
  177. OpenSSH
  178. Apache
  179. Postfix
  180. BIND
  181. VsFTPd
  182. BSD FTPd
  183. Мнение эксперта
  184. Логи для умных / Система log-файлов для *nix-систем
  185. Теория
  186. klogd
  187. syslogd
  188. Настройка syslog
  189. Безопасность
  190. Обслуживание логов
  191. Учимся писать логи
  192. IDS/SNORT / Системы обнаружения атак
  193. Теория
  194. Установка свиньи
  195. Уязвимость
  196. SNORT.
  197. Альтернатива есть всегда!
  198. Мнение эксперта
  199. Хакеры любят мед / Разбираемся в работе Ноneypot
  200. Горшочек меда
  201. Внутри горшка
  202. Срывая вуаль тьмы
  203. Отвлекающие маневры
  204. Атака на honeypot
  205. Заключение
  206. Мнение эксперта
  207. Special Delivery
  208. Боевой Софт / Обзор хакерского Софта для *nix
  209. knockers ( www.knocker.sourceforge.net )
  210. Web Password Checker (WPC) v 0.1
  211. Ettercap ( www.ettercap.sourceforge.net )
  212. Ethereal ( www.ethereal.com )
  213. SCANSSH V2.0 ( www.monkey.org/~provos/scanssh/ )
  214. Nessus v 2.1.1 ( www.nessus.org )
  215. Security Administrators Integrated Network Tool v5.5
  216. Nmap 3.55 ( www.insecure.org )
  217. Yakrk – Yet Another Kernel Rootkit
  218. VANISH2
  219. SendIP
  220. PATH (Perl Advanced TCP Hijacking)
  221. Требуется интерпретатор Perl.
  222. FAQ / Спрашивали? Отвечаем!
  223. Глоссарий / Основные понятия по взлому *nix-систем
  224. WEB / Полезные ресурсы интернета
  225. www.linux.org.ru
  226. www.opennet.ru
  227. www.linuxrsp.ru
  228. www.security.nnov.ru
  229. www.securitylab.ru
  230. www.nixp.ru
  231. www.undeadly.org
  232. www.bsdnews.com
  233. www.linux.ru
  234. www.linuxcenter.ru
  235. www.packetstormsecurity.nl
  236. www.xakep.ru
  237. www.linuxtoday.com
  238. www.bugtrack.ru
  239. www.nsd.ru
  240. www.bsdnewsletter.com
  241. www.linuxjournal.com
  242. Кто ищет – тот всегда найдет!
  243. Books / Обзор интересной литературы
  244. Софт
  245. NoNaMe / Самый вкусный Софт
  246. TagScanner 4.9 билд 490 RC1
  247. Password Agent v2.3.3
  248. xp-AntiSpy v3.83
  249. NetAdjust Anonymous Proxy v5.2.0.0
  250. DU Meter v3.06 (build 186)
  251. Bookshelf v1.0d
  252. EffeTech HTTP Sniffer v3.5.2
  253. SmartFix v3.7
  254. XDCC Catcher Basic v2.0.2.0
  255. XP SysPad v6.0.5.7
  256. Free Download Manager (FDM) v0.9 (build 161)
  257. HD Tune v2.00
  258. NI Transliterator v2.2
  259. Blackmans E-mail encoder
  260. xpy v0.8 (beta)
  261. Hard
  262. С музыкой по жизни / Тестируем стереонаушники
  263. Технологии
  264. Методика тестирования
  265. Sennheiser HD 280 Pro
  266. Sennheiser HD 212 Pro
  267. Sennheiser HD 570
  268. Sennheiser HD 500
  269. Sony MDR 7506
  270. Sony MDR 7505
  271. AKG K101
  272. AKG K271
  273. AKG K240
  274. AKG K66
  275. Nady QH 660
  276. Nady QH 360
  277. Выводы
  278. Ультракомпактный фотоаппарат Casio EX-Z40
  279. Устройство
  280. Качество снимков
  281. Выводы
  282. Паяльник / Со скоростью света
  283. До того как
  284. Кентатор
  285. Телефон, телеграф…
  286. Изготовление
  287. Crew
  288. E- мыло / Пишите письма!
  289. Story
  290. Ничего личного


Rate this book  


Read this book now: Спецвыпуск журнала «Хакер» #47, октябрь 2004 г.

Download (228k) in formats: fb2, epub, mobi, txt, html

close [X]

close [X]




Reviews

У кого-нибудь есть в цифре плакат с пингвином из этого номера???

Борис 27.05.2015 20:22  

Всего обзоров: 1
Средний рейтинг 4.9 из 5

Enter your name:     Rate this book

Enter your comments or review:


получать комментарии о книге Спецвыпуск журнала «Хакер» #47, октябрь 2004 г. на e-mail

Anti-spam code Anti spam Capcha