004 Ф71 Фленов, Михаил. Компьютер глазами хакера [Текст] / М. Фленов. - СПб. : БХВ-Петербург, 2008. - 323, [5] с. - ISBN 978-5-94157-582-4 : 150.00 р. Содержание: Введение . - С .1 Компьютер глазами хакера . - С .1 Кто такие хакеры? . - С .4 Как стать хакером? . - С .6 Предыстория . - С .13 Глава 1. Интересные настройки Windows . - С .17 1.1. Собственный Internet Explorer . - С .17 1.1.1. Мой логотип в IE . - С .18 1.1.2. Раскрасим кнопочную панель . - С .20 1.1.3. Основные настройки IE . - С .21 1.1.4. Шалости с настройками IE . - С .22 1.1.5. Назови меня как хочешь . - С .24 1.2. Как стать OEM-партнером Microsoft . - С .24 1.3. Установите коврик для мышки . - С .26 1.4. Элементы управления Windows . - С .28 1.4.1. Немного истории . - С .28 1.4.2. Стандартные элементы управления . - С .29 1.4.3. Как работают элементы шестой версии . - С .31 1.5. Темы оформления Windows XP/2003 . - С .32 1.5.1. Опции . - С .35 1.5.2. Темы . - С .36 1.5.3. Визуальные стили и обои . - С .36 1.5.4. Схемы загрузчика . - С .37 1.5.5. Зачем нужна программа StyleXP . - С .39 1.6. Создание собственной темы . - С .40 1.7. Загрузчик в стиле ХР . - С .43 1.8. Windows 9х в стиле WEB . - С .45 1.9. МРЗ-кодинг . - С .46 Глава 2. Внутренний мир Windows . - С .49 2.1. Ресурсы Windows . - С .49 2.2. Программа Restorator . - С .51 2.2.1. Редактирование меню . - С .53 2.2.2. Редактирование диалоговых окон . - С .56 2.2.3. Редактирование строк и акселераторов . - С .62 2.2.4. Редактирование изображений . - С .63 2.3. Визуальное редактирование ресурсов . - С .63 2.3.1. Редактирование меню . - С .65 2.3.2. Редактирование окон диалогов . - С .66 2.3.3. Редактирование строк . - С .68 2.3.4. Редактирование изображений . - С .68 2.4. Темы Windows ХР . - С .69 2.5. Войди правильно . - С .73 2.5.1. Рисунки . - С .74 2.5.2. Строки . - С .75 2.5.3. Скрипт . - С .75 2.6. Загрузчик в стиле хакеров . - С .81 2.7. Загадочный Shell Style . - С .85 2.8. Рабочий стол под ножом хакера . - С .86 2.9. Оболочка ХР . - С .89 2.9.1. AVI . - С .90 2.9.2. Картинки . - С .90 2.9.3. Меню . - С .90 2.9.4. Диалоги . - С .91 2.9.5. Строки . - С .91 2.9.6. Иконки . - С .91 2.10. Памятка . - С .92 Глава 3. Шутки над друзьями . - С .93 3.1. Шутки с мышкой . - С .94 3.2. Железные шутки . - С .96 3.2.1. Смерть видео . - С .96 3.2.2. Девичья память . - С .96 3.2.3. АТХ - не защита . - С .97 3.2.4. Чуть отключим . - С .97 3.2.5. Монитор . - С .98 3.2.6. Турбовентилятор . - С .99 3.2.7. Суперскотч . - С .99 3.2.8. Мультикнопочник . - С .100 3.3. Сетевые шутки . - С .100 3.4. Софт-шутки . - С .105 3.4.1. Искусственное зависание . - С .105 3.4.2. Ярлычки . - С .105 3.4.3. Мусор на Рабочем столе . - С .105 3.4.4. Смерть Windows 9x . - С .107 3.4.5. Бутафория . - С .107 3.4.6. Запланируй это . - С .108 3.4.7. Смерть IE . - С .109 3.5. Шутовские ресурсы . - С .109 3.5.1. Windows Total Commander . - С .109 3.5.2. Темы Windows . - С .111 3.6. Полное управление . - С .114 3.7. Программные шутки . - С .116 3.8. Мораль . - С .118 Глава 4. Советы хакера . - С .119 4.1. Как не заразиться вирусами . - С .119 4.1.1. Как работают вирусы . - С .121 4.1.2. Как же предохраняться? . - С .123 4.1.3. И тебя вылечат, и меня . - С .129 4.2. Полный доступ к системе . - С .138 4.3. Виагра для BIOS . - С .141 4.3.1. Оптимизация системы . - С .141 4.3.2. Быстрая загрузка . - С .143 4.3.3. Определение дисков . - С .144 4.3.4. Быстрая память . - С .145 4.3.5. Тотальное обновление BIOS . - С .146 4.4. Разгон железа . - С .147 4.4.1. Холодильник . - С .148 4.4.2. Теория разгона . - С .151 4.4.3. Процессоры AMD . - С .152 4.4.4. Процессоры Intel . - С .155 4.5. Разгон видеокарты . - С .157 4.6. Оптимизация Windows . - С .159 4.6.1. Готовь сани летом . - С .159 4.6.2. Сервисы Windows 2000/XP . - С .160 4.6.3. Удаление ненужного . - С .164 4.6.4. Автозагрузка . - С .167 4.6.5. Дамп памяти . - С .168 4.6.6. Красоты . - С .169 4.6.7. Лишние копии . - С .170 4.6.8. Форсирование выключения . - С .172 4.7. Защита . - С .172 4.7.1. Вирусы и трояны . - С .173 4.7.2. Оптимизация . - С .173 4.7.3. Сложные пароли . - С .173 4.7.4. Пароли по умолчанию . - С .175 4.7.5. Обновления . - С .175 4.7.6. Открытые ресурсы . - С .176 4.7.7. Закройте ворота . - С .177 4.7.8. Настройки . - С .178 4.7.9. Невидимость . - С .179 4.7.10. Мнимая защита BIOS . - С .182 4.7.11. Шифрование . - С .182 4.7.12. Учетные записи . - С .184 4.7.13. Физический доступ . - С .186 4.8. Восстановление утерянных данных . - С .186 4.8.1. Как удаляются файлы . - С .187 4.8.2. Полное удаление . - С .187 4.8.3. Утилиты восстановления данных . - С .188 4.8.4. Ручное восстановление файлов . - С .190 4.8.5. Восстановление данных с носителей . - С .193 4.9. Реанимация . - С .194 4.9.1. Вентиляторы . - С .195 4.9.2. DVD- и компакт-диски . - С .196 4.9.3. CD-приводы . - С .196 4.9.4. Жесткие диски . - С .198 4.10. Взлом программ . - С .199 4.10.1. Почему ломают? . - С .199 4.10.2. Срок службы . - С .200 4.10.3. Накручивание счетчика . - С .201 4.10.4. Полный взлом . - С .203 4.10.5. Сложный взлом . - С .205 Глава 5. Интернет для хакера . - С .207 5.1. Форсирование Интернета . - С .208 5.1.1. Форсирование протокола . - С .209 5.1.2. Форсирование DNS . - С .213 5.1.3. Локальное кэширование . - С .215 5.1.4. Только то, что надо . - С .218 5.1.5. Качать не перекачать . - С .219 5.2. Накрутка голосования . - С .220 5.2.1. Вариант накрутки N 1 . - С .221 5.2.2. Вариант накрутки N 2 . - С .222 5.2.3. Вариант накрутки N 3 . - С .222 5.2.4. Вариант накрутки N 4 . - С .223 5.3. Социальная инженерия . - С .228 5.3.1. Как он хорош . - С .229 5.3.2. Смена пароля . - С .230 5.3.3. Я забыл . - С .231 5.3.4. Я свой . - С .231 5.3.5. Новенький и глупенький . - С .233 5.3.6. Эффективность социальной инженерии . - С .233 5.4. Анонимность в сети . - С .234 5.4.1. Прокси-серверы . - С .234 5.4.2. Цепочка прокси-серверов . - С .237 5.4.3. Готовые сервисы . - С .239 5.4.4. Расскажи-ка, где была . - С .240 5.4.5. Анонимность в локальной сети . - С .241 5.5. Анонимная почта . - С .242 5.5.1. Подделка отправителя . - С .242 5.5.2. Подделка текста сообщения . - С .245 5.5.3. Служебная информация . - С .245 5.6. Безопасность в сети . - С .247 5.6.1. Закройте лишние двери . - С .247 5.6.2. Хранение паролей . - С .247 5.6.3. BugTraq . - С .248 5.6.4. Firewall . - С .249 5.6.5. Firewall - не панацея . - С .252 5.6.6. Firewall как панацея . - С .254 5.6.7. Virtual Private Network . - С .255 5.6.8. Интернет - зло . - С .256 5.6.9. Внутренний взлом . - С .257 5.7. Сканирование открытых ресурсов . - С .258 5.8. Атаки хакеров . - С .260 5.8.1. Исследования . - С .261 5.8.2. Взлом WWW-сервера . - С .267 5.8.3. Серп и молот . - С .271 5.8.4. Локальная сеть . - С .272 5.8.5. Троян . - С .276 5.8.6. Denial of Service . - С .279 5.8.7. Взлом паролей . - С .282 5.8.8. Взлом не зависит от ОС . - С .285 5.8.9. Резюме . - С .286 5.9. Как скрываются хакеры . - С .287 5.9.1. На долгий срок . - С .287 5.9.2. Коротко и ясно . - С .289 5.9.3. Скрываться бесполезно . - С .289 5.10. Произошло вторжение . - С .290 5.10.1. Резервирование и восстановление . - С .292 ПРИЛОЖЕНИЯ . - С .295 Приложение 1. Содержимое UIFile . - С .297 Приложение 2. Полезные программы . - С .311 Приложение 3. Полезные ссылки . - С .313 Приложение 4. Термины . - С .314 Описание компакт-диска . - С .317 Список литературы . - С .318 Предметный указатель . - С .319
Рубрики: Информационные технологии Техника--Вычислительная техника Аннотация: Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. Для пользователей ПК. Держатели документа: НБ СГЮА Экземпляры всего: 1 ч/з1 (1) Свободны: ч/з1 (1) |