Год выпуска: 2005 Автор: Флёнов М.Е. Издательство: БХВ-Петербург ISBN: 5-94157-582-3 Формат: PDF Качество: Сканированные страницы+OCR слой Количество страниц: 331
Описание: Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной.
Введение 1 Компьютер глазами хакера 1 Кто такие хакеры? 4 Как стать хакером? 6 Предыстория 13 Глава 1. Интересные настройки Windows 17 1.1. Собственный Internet Explorer 17 1.1.1. Мой логотип в IE 18 1.1.2. Раскрасим кнопочную панель 20 1.1.3. Основные настройки IE 21 1.1.4. Шалости с настройками IE 22 1.1.5. Назови меня как хочешь 24 1.2. Как стать OEM-партнером Microsoft 24 1.3. Установите коврик для мышки ,. 26 1.4. Элементы управления Windows 28 1.4.1. Немного истории 28 1.4.2. Стандартные элементы управления 29 1.4.3. Как работают элементы шестой версии 31 1.5. Темы оформления Windows XP/2003 32 1.5.1. Опции 35 1.5.2. Темы 36 1.5.3. Визуальные стили и обои 36 1.5.4. Схемы загрузчика 37 1.5.5. Зачем нужна программа StyleXP 39 1.6. Создание собственной темы 40 1.7. Загрузчик в стиле ХР 43 1.8. Windows 9х в стиле WEB 45 1.9. МРЗ-кодинг 46JV_ Оглавление Глава 2. Внутренний мир Windows 49 2.1. Ресурсы Windows 49 2.2. Программа Restorator 51 2.2.1. Редактирование меню 53 2.2.2. Редактирование диалоговых окон 56 2.2.3. Редактирование строк и акселераторов 62 2.2.4. Редактирование изображений 63 2.3. Визуальное редактирование ресурсов 63 2.3.1. Редактирование меню 65 2.3.2. Редактирование окон диалогов 66 2.3.3. Редактирование строк 68 2.3.4. Редактирование изображений 68 2.4. Темы Windows XP 69 2.5. Войди правильно 73 2.5.1. Рисунки 74 2.5.2. Строки 75 2.5.3. Скрипт 75 2.6. Загрузчик в стиле хакеров 81 2.7. Загадочный Shell Style 85 2.8. Рабочий стол под ножом хакера 86 2.9. Оболочка ХР 89 2.9.1.AVI 90 2.9.2. Картинки 90 2.9.3. Меню 90 2.9.4. Диалоги 91 2.9.5. Строки, 91 2.9.6. Иконки 91 2.10. Памятка 92 Глава 3. Шутки над друзьями 93 3.1. Шутки с мышкой 94 3.2. Железные шутки 96 3.2.1. Смерть видео 96 3.2.2. Девичья память 96 3.2.3. АТХ — не защита 97 3.2.4. Чуть отключим 97 3.2.5. Монитор 98 3.2.6. Турбовентилятор 99 3.2.7. Суперскотч 99 3.2.8. Мультикнопочник 100 3.3. Сетевые шутки 100 3.4. Софт-шутки 105 3.4.1. Искусственное зависание 105Оглавление V 3.4.2. Ярлычки 105 3.4.3. Мусор на Рабочем столе 105 3.4.4. Смерть Windows 9x 107 3.4.5. Бутафория 107 3.4.6. Запланируй это 108 3.4.7. Смерть IE 109 3.5. Шутовские ресурсы » 109 3.5.1. Windows Total Commander 109 3.5.2. Темы Windows Ill 3.6. Полное управление ...114 3.7. Программные шутки 116 3.8. Мораль г 118 Глава 4. Советы хакера 119 4.1. Как не заразиться вирусами 119 4.1.1. Как работают вирусы 121 4.1.2. Как же предохраняться? 123 4.1.3. И тебя вылечат, и меня 129 4.2. Полный доступ к системе 138 4.3. Виагра для BIOS 141 4.3.1. Оптимизация системы 141 4.3.2. Быстрая загрузка 143 4.3.3. Определение дисков 144 4.3.4. Быстрая память 145 4.3.5. Тотальное обновление BIOS 146 4.4. Разгон железа 147 4.4.1. Холодильник 148 4.4.2. Теория разгона 151 4.4.3. Процессоры AMD 152 4.4.4. Процессоры Intel 155 4.5. Разгон видеокарты 157 4.6. Оптимизация Windows 159 4.6.1. Готовь сани летом 159 4.6.2. Сервисы Windows 2000/ХР 160 4.6.3. Удаление ненужного 164 4.6.4. Автозагрузка 167 4.6.5. Дамп памяти 168 4.6.6. Красоты 169 4.6.7. Лишние копии 170 4.6.8. Форсирование выключения 172 4.7. Защита 172 4.7.1. Вирусы и трояны 173 4.7.2. Оптимизация 173Vl_ Оглавление 4.7.3. Сложные пароли 173 4.7.4. Пароли по умолчанию 175 4.7.5. Обновления 175 4.7.6. Открытые ресурсы 176 4.7.7. Закройте ворота 177 4.7.8. Настройки 178 4.7.9. Невидимость 179 4.7.10. Мнимая защита BIOS 182 4.7.11. Шифрование 182 4.7.12. Учетные записи 184 4.7.13. Физический доступ 186 4.8. Восстановление утерянных данных 186 4.8.1. Как удаляются файлы 187 4.8.2. Полное удаление 187 4.8.3. Утилиты восстановления данных 188 4.8.4. Ручное восстановление файлов 190 4.8.5. Восстановление данных с носителей 193 4.9. Реанимация 194 4.9.1. Вентиляторы 195 4.9.2. DVD- и компакт-диски 196 4.9.3. CD-приводы 196 4.9.4. Жесткие диски 198 4.10. Взлом программ 199 4.10.1. Почему ломают? 199 4.10.2. Срок службы 200 4.10.3. Накручивание счетчика 201 4.10.4. Полный взлом 203 4.10.5. Сложный взлом 205 Глава 5. Интернет для хакера 207 5.1. Форсирование Интернета 208 .1. Форсирование протокола 209 .2. Форсирование DNS 213 .3. Локальное кэширование 215 .4. Только то, что надо 218 1.5. Качать не перекачать 219 5.2. Накрутка голосования 220 5.2.1. Вариант накрутки №1 221 5.2.2. Вариант накрутки №2 222 5.2.3. Вариант накрутки №3 222 5.2.4. Вариант накрутки №4 223 5.3. Социальная инженерия 228 5.3.1. Как он хорош 229Оглавление VII 5.3.2. Смена пароля 230 5.3.3. Я забыл 231 5.3.4. Я свой 231 5.3.5. Новенький и глупенький 233 5.3.6. Эффективность социальной инженерии 233 5.4. Анонимность в сети : 234 5.4.1. Прокси-серверы 234 5.4.2. Цепочка прокси-серверов 237 5.4.3. Готовые сервисы 239 5.4.4. Расскажи-ка, где была 240 5.4.5. Анонимность в локальной сети 241 5.5. Анонимная почта 242 5.5.1. Подделка отправителя 242 5.5.2. Подделка текста сообщения 245 5.5.3. Служебная информация 245 5.6. Безопасность в сети 246 5.6.1. Закройте лишние двери 247 5.6.2. Хранение паролей 247 5.6.3. BugTraq 248 5.6.4. Firewall 249 5.6.5. Firewall — не панацея 252 5.6.6. Firewall как панацея 254 5.6.7. Virtual Private Network 255 5.6.8. Интернет — зло 256 5.6.9. Внутренний взлом .257 5.7. Сканирование открытых ресурсов 258 5.8. Атаки хакеров 260 5.8.1. Исследования 261 5.8.2. Взлом WWW-сервера 267 5.8.3. Серп и молот 271 5.8.4. Локальная сеть 272 5.8.5. Троян 276 5.8.6. Denial of Service 279 5.8.7. Взлом паролей 282 5.8.8. Взлом не зависит от ОС 285 5.8.9. Резюме 286 5.9. Как скрываются хакеры 287 5.9.1. На долгий срок 287 5.9.2. Коротко и ясно 289 5.9.3. Скрываться бесполезно 289 5.10. Произошло вторжение 290 5.10.1. Резервирование и восстановление 292VIII Оглавление ПРИЛОЖЕНИЯ 295 Приложение 1. Содержимое UIFile 297 Приложение 2. Полезные программы 311 Приложение 3. Полезные ссылки 313 Приложение 4. Термины 314 Описание компакт-диска 317 Список литературы 318 Предметный указатель 319