Коллектив авторов - Компьютер глазами хакера
Название: | Компьютер глазами хакера | |
Автор: | Коллектив авторов | |
Жанр: | Программы, Хакерство, ОС: теоретические вопросы | |
Изадано в серии: | Библиотека журнала «Хакер» | |
Издательство: | БХВ-Петербург | |
Год издания: | 2022 | |
ISBN: | 978-5-9775-1232-9 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Компьютер глазами хакера"
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для стеганографии — скрытия полезных данных в графических изображениях. Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании. Подробно описаны различные настройки Linux для безопасной работы. Представлены примеры постройки самодельного корпуса для ПК, установки суперконденсатора в беспроводную мышь, сборки самодельного ноутбука. Приведен обзор возможностей устройств Apple на базе процессоров М1 и даны советы по их эффективному использованию.
Для пользователей ПК.
Читаем онлайн "Компьютер глазами хакера" (ознакомительный отрывок). Главная страница.
- 1
- 2
глазами
ХАКЕРА
Санкт-Петербург
«БХВ-Петербург»
2022
УД К 004.43
ББК 32.973-018.1
К63
К63
Компьютер глазами хакера. - СПб.: БХВ-Петербург, 2022. - 240 с.: ил. (Библиотека журнала «Хакер»)
ISBN 978-5-9775-1232-9
Эта книга - сборник лучших, тщательно отобранных статей из легендарного
журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точ
ки зрения организации эффективной работы на ПК. Описаны полезные приложе
ния для этих ОС, утилиты для работы в терминале. Рассказано о программах для
стеганографии - скрытия полезных данных в графических изображениях. Даны
практические советы для пользователей Win�ows 11 по удаленной установке ОС,
отключению телеметрии, удалению программ и компонент, тонкой настройке сис
темы, ее оптимизации для работы на несовместимом и устаревшем оборудовании.
Подробно описаны различные настройки Linux для безопасной работы. Представ
лены примеры постройки самодельного корпуса для ПК, установки суперконден
сатора в беспроводную мышь, сборки самодельного ноутбука. Приведен обзор
возможностей устройств Apple на базе процессоров Ml и даны советы по их эф
фективному использованию.
Для пользователей ПК
УДК 004.43
ББК 32.973-018.1
Группа подготовки издания:
Руководитель проекта
Зав.редакцией
Редактор
Компьютерная верстка
Дизайн обложки
ПавелШалин
Людмила Гауль
Марк Бруцкий-Стемпковский
Натальи Смирновой
Зои Канторович
Подписано в печать 30.06.22.
Формат 70х1001/16. Печать офсетная. Усл. печ. л. 19,35.
Тираж 1500 экз. Заказ № 4690.
"БХВ-Петербург", 191036, Санкт-Петербург, Гончарная ул., 20.
Отпечатано с готового оригинал-макета
ООО "Принт-М", 142300, М.О., г. Чехов, ул. Полиграфистов, д. 1
ISBN 978-5-9775-1232-9
©ИП Югай А.О., 2022
©Оформление.ООО "БХВ-Петербург", ООО "БХВ", 2022
Содержание
Предисловие ........................................................................................................................... 9
Проверка на прочность. Как я исследовал защиту LКRG
с помощью уязвимости в ядре Linux ............................................................................... 11
Зачем я продолжил исследование ........................................................................................ 11
Регистры под контролем атакующего ................................................................................. 13
JОР/RОР-цепочка для stack pivoting .................................................................................... 16
RОР-цепочка для повышения привилегий.......................................................................... 18
Проверить LКRG на прочность ........................................................................................... 19
Вперед, в атаку на LКRG! .................................................................................................... 21
Успешная атака на LКRG ..................................................................................................... 23
Ответственное разглашение информации........................................................................... 27
Заключение ............................................................................................................................ 28
Заплатка на асме. Создаем панель инструментов для Windows
на Flat Assembler .................................................................................................................. 29
Нет в мире совершенства ...................................................................................................... 29
Выбор цели и средства ................................................. :........................................................ 30
Что умеет Flat AssemЫer? ..................................................................................................... 31
Создание обработчика сообщения WМ_CREATE ............................................................. 33
Подготовка к использованию функции SНAppBarMessage .............................................. 35
Резервирование площадки для панели ................................................................................ 37
Настройка окна панели ......................................................................................................... 39
Заключение ............................................................................................................................ 40
Мастерская хакера. Подборка полезных инструментов
для Windows и Linux ........................................................................................................... 41
Windows & WSL .................................................................................................................... 41
WSL Host Patcher............................................................................................................ 41
Wslgit ............................................................................................................................... 42
Очистка памяти vmmem ................................................................................................ 42
□--4--□
Web ......................................................................................................................................... 42
TLS Support Check ......................................................................................................... 42
SSH web client................................................................................................................. 43
Ots .................................................................................................................................... 44
Focalboard --">
- 1
- 2
Книги схожие с «Компьютер глазами хакера» по жанру, серии, автору или названию:
Коллектив авторов - ABBYY(R) FineReader 12: Руководство пользователя Жанр: Книгоделие Год издания: 2013 |
Коллектив авторов - Python глазами хакера Жанр: Python Год издания: 2022 Серия: Глазами Хакера |
Другие книги автора « Коллектив авторов»:
Коллектив авторов - Новейшая история стран Европы и Америки. XX век. Часть 3. 1945–2000 Жанр: История: прочее Год издания: 2014 Серия: Учебник для вузов |
Коллектив авторов - Психология семейных отношений Жанр: Дом и семья: прочее Год издания: 2017 |
Коллектив авторов, Михаил Фоменко, Иван Гаврилович Гурьянов и др. - Черная книга Жанр: Приключения Год издания: 2017 Серия: polaris: Путешествия, приключения, фантастика |
Коллектив авторов - Греческая эпиграмма Жанр: Античная литература Год издания: 1993 Серия: Литературные памятники |