Глава 3 Взлом – это настоящее искусство!

Глава 3

Взлом – это настоящее искусство!

? Что движет хакерами

? Взлом: некоторые примеры

? УК, или Чем может закончиться "детская игра"

Цель данной главы – сформировать у читателя общее представление о методах взлома, чтобы научиться защищаться.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Ненастоящее настоящее

Из книги Журнал «Компьютерра» №36 от 04 октября 2005 года автора Журнал «Компьютерра»

Ненастоящее настоящее Я просыпаюсь на вершине холма, и зовут меня иначе. Чуть поодаль несколько местных жителей тягают тяжелые камни, пытаясь составить из них примитивную композицию. Перебросившись с одним из них парой слов, я спускаюсь к реке, перелетаю через нее и


6.1. Взлом и защита LAN

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

6.1. Взлом и защита LAN В этом разделе мы поговорим о безопасности локальной сети в контексте возможных вариантов взлома. На конкретном примере рассмотрим, насколько уязвимой может быть система и что предпринять, чтобы превратить ПК в черный ящик для взломщика.В качестве


12.6. Взлом

Из книги Delphi. Трюки и эффекты автора Чиртик Александр Анатольевич

12.6. Взлом В заключение мы рассмотрим один из методов вскрытия шифров. Здесь мы попытаемся реализовать приложение, которое будет способно взломать шифр Цезаря. Оно будет основываться на одном довольно распространенном методе криптоанализа, который называется частотным


Компьютерная графика: прошлое и настоящее

Из книги Macromedia Flash Professional 8. Графика и анимация автора Дронов В. А.

Компьютерная графика: прошлое и настоящее История компьютерной графики и видео неотделима от истории персональных компьютеров. В самом деле, во времена больших ЭВМ компьютерная графика если и существовала, то носила чисто утилитарный характер. В ее задачи могла входить,


Глава 9 Прошлое и настоящее сетевых операционных систем

Из книги Атака на Internet автора Медведовский Илья Давыдович

Глава 9 Прошлое и настоящее сетевых операционных систем Извечной и зловещей мечтой вирусов является абсолютное мировое господство, и, как ни ужасны методы, коими они в настоящее время пользуются, им нельзя отказать в настойчивости, изобретательности и способности к


Взлом BBS

Из книги Создаем вирус и антивирус автора Гульев Игорь А.

Взлом BBS Существует большое количество программ, предназначенных для создания и поддержания работы BBS. Рассмотрим самую популярную среди них – Maximus.Несанкционированно проникнуть на BBS, получить доступ к закрытым областям, уничтожить информацию – такие задачи ставит


Взлом FTN-сетей

Из книги Искусство программирования на языке сценариев командной оболочки автора Купер Мендель

Взлом FTN-сетей Что можно сказать о широко используемой технологии FTN? Множество лазеек для взлома. Чего стоит почтовый файл PKT, содержащий в себе незашифрованный пароль, узнать который никаких проблем не составляет! А файлы с паролями в уважаемом всеми T-Mail, хранящиеся в


Глава 6 Взлом во имя любви

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Глава 6 Взлом во имя любви Kyoo olxi rzr Niyovo Cohjpcx ojy dn T apopsy? [31] Ленни Ди-Чикко рассказал мне, что на этот раз, работая в авиакомпании Hughes, он завязал очень близкие отношения с одной девушкой из службы безопасности. Я должен был прийти в компанию ночью, когда эта девушка дежурила, и


4.3.6. Взлом паролей

Из книги Цифровая фотография от А до Я [2-е издание] автора Газаров Артур Юрьевич

4.3.6. Взлом паролей Я еще раз хочу напомнить о недопустимости использования простых паролей не только для администратора, но и для всех пользователей системы. Если проследить за уязвимостями, которые находят в Linux-системах, то очень часто можно увидеть сплоиты, которые


14.13. Обнаружен взлом

Из книги Ноутбук [секреты эффективного использования] автора Пташинский Владимир

14.13. Обнаружен взлом Если вы обнаружили, что в системе есть посторонний, а сервер содержит секретную информацию, потеря которой может оказаться фатальной для вас, я рекомендую остановить сетевой интерфейс, чтобы компьютер отключился от сети, и начать анализ системных


Настоящее время

Из книги автора

Настоящее время За последние 5–7 лет в «ноутбукостроении» никаких революционных событий не произошло. Конечно, ноутбуки стали более мощными, легкими, надежными, стильными и в этом плане будут развиваться и дальше.Скорее всего, очередной прорыв произойдет тогда, когда в