Учебник хакера
Уделяя основное внимание защитеПОДДЕЛКА АДРЕСОВ
ГОЛЛАНДСКАЯ АТАКА
АТАКА ПО-РУССКИ
ПОДПИСЬ ПАКЕТОВ
ДРУГИЕ АСПЕКТЫ БЕЗОПАСНОСТИ
РАСПЕЧАТКА 1 - ФОРМАТ ПАКЕТА ДЛЯ ПОЛУЧЕНИЯ ПОЛНОМОЧИЙ
РАСПЕЧАТКА 2 - ДАННЫЕ NCP-ПАКЕТА ДЛЯ ПОЛУЧЕНИЯ ПОЛНОМОЧИЙ В СЕТИ NETWARE 4.X
Backdoors
Введение.
Изменение атрибутов файлов.
Атрибуты специальных устройств.
Изменение системных файлов.
Подмена программ, модификация библиотек.
Добавление модулей в ядро.
Специально оставленные программы.
Введение доверенных отношений
Добавление или модификация демонов.
Подмена программ.
Введение модулей в ядро.
Определение backdoors.
Проверка файлов.
Контроль сетевых соединений.
Поддержание системы в разумном порядке.
GLAV
HACKING
Htmlcht
INTRO
Javacrk
Levin
MAIN
Pepsi
PRIL1
PRIL2
Как был взломан "Релком-Украина"
Пример 1. Супервизор кусает локти.
Безопасность о двух концах.
Пример 2. Меняйте пароли чаще!
Пример 3. Новый "нюк" (nuke) - система аудита Windows NT.
Пример 4. Пароль больше - кракеру проще.
Пример 5. Шифрование сетевого трафика.
Резюме.
S-ICE
Учебник хакера
SofticeWebsite
Действующие лица
Как это было...
Последствия и уроки
История Червя: даты и время
Содержание раздела