Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Оглавление
Введение
Часть I. Изучение цели
Глава 1. Предварительный сбор данных
Глава 2. Сканирование
Глава 3. Инвентаризация
Часть II. Хакинг систем
Глава 4. Хакинг Windows 95/98/МЕ
Глава 5. Хакинг Windows NT
Глава 6. Хакинг Windows 2000
Глава 7. Хакинг Novell NetWare
Глава 8. Хакинг UNIX
Часть III. Хакинг сетей
Глава 9. Хакинг удаленных соединений, РВХ, Voicemail
и виртуальных частных сетей
Глава 10. Сетевые устройства
Глава 11. Брандмауэры
Глава 12. Атаки DoS
Часть IV. Хакинг программного обеспечения
Глава 13. Изъяны средств удаленного управления
Глава 14. Расширенные методы
Глава 15. Хакинг в Web
Глава 16. Атаки на пользователей Internet
Часть V. Приложения
Приложение А. Порты
Приложение Б. Четырнадцать самых опасных изъянов
Приложение В. "Анатомия" хакинга
Приложение Г. Web-узел авторов книги
Предметный указатель
Начало
Полное содержание
Предисловие
Введение
Об авторах
Заказать книгу в магазине "Мистраль"