Оценка:
4.9 (15)
Genre: computers
Annotation:Электронная версия известного компьютерного журнала
Read this book now
Download in formats: fb2 228k, epub 486k, mobi 630k, txt, html
hide Table of Contents
- Теория
-
История UNIX / Как это было…
-
Начало начал: от BESYS до MULTICS
-
К чему приводит геймерство, или Начало «эры UNIX»
-
BSD, Solaris и другие
-
От Minix к Linux, или Как разводили пингвинов
-
История операционных систем
-
Основные особенности UNIX-систем:
-
Отец демона и пингвина / Особенности архитектуры UNIX
-
Когда мы были молодые, а компьютеры – большие
-
Основные плюсы системы
-
Аксиомы UNIX-like ОС
-
Книги о UNIX
-
NO WARRANTLY ABSOLUTED – девиз модели Open Source наших дней.
-
ОС для Кремля / Ищем самую защищенную систему
-
InTrO
-
LINUX Mandrake
-
LINUX Gentoo
-
FreeBSD
-
OpenBSD
-
QNX
-
Хеппи энд
-
Мнение эксперта
- Взлом
-
Атака интеллекта / Обзор удаленных и локальных атак
-
Обзор удаленных и локальных атак
-
Удаленное нападение
-
Охота за бажными демонами
-
Кривой скрипт – ключ к серверу
-
Перебери все варианты
-
Убей его правильно
-
Локальные шалости
-
Скачай, запусти и сломай!
-
Поиск! Только поиск!
-
Пошпионим?
-
Выводы
-
Сила НЛП
-
О переборщиках
-
Стенка всмятку / Обход брандмауэров снаружи и изнутри
-
От чего защищает и от чего не защищает брандмауэр
-
Обнаружение и идентификация брандмауэра
-
Сканирование и трассировка через брандмауэр
-
Проникновение через брандмауэр
-
Побег из-за брандмауэра
-
Заключение
-
Ссылки по теме
-
Рыбная ловля в локальной сети / Все аспекты снифинга под *nix
-
Цели и методы атаки
-
Пассивный перехват трафика
-
Обнаружение пассивного перехвата
-
Активный перехват, или ARP-спуфинг
-
Обнаружение активного перехвата
-
Клонирование карты
-
Обнаружения клонирования и противостояние ему
-
Заключение
-
Хабы и ухабы
-
Перехват трафика на Dial-Up
-
Stealth- снифинг
-
Мнение эксперта
-
Xploits. How to? / Эксплоиты под *nix для начинающих
-
Это что за покемон?
-
Отчего же происходит переполнение?
-
Эксплоиты – какие они?
-
CLASS ’ные эксплоиты
-
DOS Shellcode Xploits
-
Remote shell shellcode Xploits
-
Кто был никем, тот станет всем
-
0-day, Private и Fake Xploits
-
Поиск уязвимостей
-
Заключение
-
Где же брать эксплоиты
-
ССЫЛКИ
-
Не компилится?
-
Невидимость в *nix / Обзор stealth-механизмов бэкдоров
-
Прячем процесс и файл
-
Прячем соединение
-
Маскируем трафик
-
Напоследок
-
Хитрости с демонами
-
Много бэкдоров, хороших и разных
-
DoS/DDoS / Атака грубой силы
-
Цель
-
Принцип работы
-
Ping of Death и ICMP flood
-
UDP flood
-
Самые мощные DoS/DDoS-атаки
-
Отыщи и выполни! / Удаленное выполнение команд
-
Так много способов хороших…
-
Атака на пайпы
-
system() погубит мир
-
Sendmail – враг народа
-
О бедном include замолвите слово
-
Оттянись по полной!
-
Не больше одного слова!
-
Ядра – чистый изумруд / «Ядерные» проблемы в *nix
-
Основы
-
Архитектура «традиционного» ядра
-
Горе от ума, или Проблемы «идеальной» архитектуры
-
Переполнение буфера (buffer overflow)
-
Уязвимость состояния операции
-
Linux – «притон» хакеров / Коротко о главном
-
История
-
Анализ зарождения системы
-
Linux сегодня
-
Что хакеры находят в Linux
-
Почему админам симпатична эта система
-
Взлом Linux. Как такое бывает?
-
Что можно делать со взломанной системой
-
Чего нельзя делать со взломанной системой
-
Удержание root-аккаунта
-
Linux – притон хакеров? Да!
-
Будь осторожен и внимателен. Админы не дремлют.
-
Сервисная угроза / Атаки на конкретные службы
-
Дырявый FTP
-
SSH – ностальгия по взлому
-
Telnetd – древний сервис от древних админов
-
WWW – источник всех бед
-
Другие службы
-
404 not found
-
Как и где лучше искать?
-
Регулярно читай обзор эксплоитов в выпусках Х.
-
Зараза для никсов / Вирусный разгул под UNIX
-
Оперативная обстановка
-
Язык разработки
-
Средства анализа, отладки и плагиата
-
ELF
-
Методы заражения
-
Общая структура и стратегия вируса
-
Заключение
-
Перехват управления путем модификации таблицы импорта
-
Ссылки по теме
-
Опасная практика / Примеры реальных взломов
-
Время для игр, или Взлом www.nikita.ru
-
Русский провайдер – бажный провайдер
-
Вторжение к буржуйским студентам
-
Хочешь еще?
-
Охота за багами / Автоматизированный сбор уязвимостей
-
Их разыскивают хакеры
-
Опознать и взломать!
-
Сканирование местности
-
Компактные партизаны
-
Отдам в хорошие руки
-
База данных под прицелом / Взлом БД
-
Введение
-
Нестойкость шифрования паролей
-
Перехват пароля
-
Навязывание запроса, или SQL-инъекция
-
Заключение
-
Мнение эксперта
-
Сетевая дактилоскопия / Технология remote fingerprinting
-
Противодействие
-
Мораль сей басни
- Защита
-
Безопасность сервера / Основные методы защиты *nix-систем
-
Спасительные флаги
-
Выживает сильнейший
-
Ядро. Без паники
-
Аудит системы
-
Нетрадиционные методы
-
Бойся жестких ссылок
-
Следи за паролями
-
Выжми все из фаервола! / Возможности iptables
-
Закроемся от внешних врагов
-
Фаервол покажет, кто хозяин!
-
Модификация пакетов
-
Хочешь большего? Ставь патчи!
-
Практикуемся?
-
Соединение с пустотой
-
Фильтруй базар
-
И в заключение…
-
Ликбез по iptables
-
Мнение эксперта
-
Хитрый тюнинг и грамотная защита / Приемы настройки сервера
-
Тюнингуем систему
-
Обманываем сканеры
-
Меняем баннеры
-
OpenSSH
-
Apache
-
Postfix
-
BIND
-
VsFTPd
-
BSD FTPd
-
Мнение эксперта
-
Логи для умных / Система log-файлов для *nix-систем
-
Теория
-
klogd
-
syslogd
-
Настройка syslog
-
Безопасность
-
Обслуживание логов
-
Учимся писать логи
-
IDS/SNORT / Системы обнаружения атак
-
Теория
-
Установка свиньи
-
Уязвимость
-
SNORT.
-
Альтернатива есть всегда!
-
Мнение эксперта
-
Хакеры любят мед / Разбираемся в работе Ноneypot
-
Горшочек меда
-
Внутри горшка
-
Срывая вуаль тьмы
-
Отвлекающие маневры
-
Атака на honeypot
-
Заключение
-
Мнение эксперта
- Special Delivery
-
Боевой Софт / Обзор хакерского Софта для *nix
-
knockers ( www.knocker.sourceforge.net )
-
Web Password Checker (WPC) v 0.1
-
Ettercap ( www.ettercap.sourceforge.net )
-
Ethereal ( www.ethereal.com )
-
SCANSSH V2.0 ( www.monkey.org/~provos/scanssh/ )
-
Nessus v 2.1.1 ( www.nessus.org )
-
Security Administrators Integrated Network Tool v5.5
-
Nmap 3.55 ( www.insecure.org )
-
Yakrk – Yet Another Kernel Rootkit
-
VANISH2
-
SendIP
-
PATH (Perl Advanced TCP Hijacking)
-
Требуется интерпретатор Perl.
-
FAQ / Спрашивали? Отвечаем!
-
Глоссарий / Основные понятия по взлому *nix-систем
-
WEB / Полезные ресурсы интернета
-
www.linux.org.ru
-
www.opennet.ru
-
www.linuxrsp.ru
-
www.security.nnov.ru
-
www.securitylab.ru
-
www.nixp.ru
-
www.undeadly.org
-
www.bsdnews.com
-
www.linux.ru
-
www.linuxcenter.ru
-
www.packetstormsecurity.nl
-
www.xakep.ru
-
www.linuxtoday.com
-
www.bugtrack.ru
-
www.nsd.ru
-
www.bsdnewsletter.com
-
www.linuxjournal.com
-
Кто ищет – тот всегда найдет!
-
Books / Обзор интересной литературы
- Софт
- NoNaMe / Самый вкусный Софт
-
TagScanner 4.9 билд 490 RC1
-
Password Agent v2.3.3
-
xp-AntiSpy v3.83
-
NetAdjust Anonymous Proxy v5.2.0.0
-
DU Meter v3.06 (build 186)
-
Bookshelf v1.0d
-
EffeTech HTTP Sniffer v3.5.2
-
SmartFix v3.7
-
XDCC Catcher Basic v2.0.2.0
-
XP SysPad v6.0.5.7
-
Free Download Manager (FDM) v0.9 (build 161)
-
HD Tune v2.00
-
NI Transliterator v2.2
-
Blackmans E-mail encoder
-
xpy v0.8 (beta)
- Hard
-
С музыкой по жизни / Тестируем стереонаушники
-
Технологии
-
Методика тестирования
-
Sennheiser HD 280 Pro
-
Sennheiser HD 212 Pro
-
Sennheiser HD 570
-
Sennheiser HD 500
-
Sony MDR 7506
-
Sony MDR 7505
-
AKG K101
-
AKG K271
-
AKG K240
-
AKG K66
-
Nady QH 660
-
Nady QH 360
-
Выводы
-
Ультракомпактный фотоаппарат Casio EX-Z40
-
Устройство
-
Качество снимков
-
Выводы
-
Паяльник / Со скоростью света
-
До того как
-
Кентатор
-
Телефон, телеграф…
-
Изготовление
- Crew
-
E- мыло / Пишите письма!
- Story
-
Ничего личного
Reviews
У кого-нибудь есть в цифре плакат с пингвином из этого номера???
Борис 27.05.2015 20:22