Библиотека knigago >> Компьютеры и Интернет >> Учебники и самоучители по компьютеру >> Хакинг на С++

А. А. Ярошенко - Хакинг на С++

Хакинг на С++
Книга - Хакинг на С++.  А. А. Ярошенко  - прочитать полностью в библиотеке КнигаГо
Название:
Хакинг на С++
А. А. Ярошенко

Жанр:

Учебники и самоучители по компьютеру

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Хакинг на С++"


Читаем онлайн "Хакинг на С++". [Страница - 3]

198

ГЛАВА 8. РАЗРАБОТКА MALWARE ............................................ 203
8.1. ВВЕДЕНИЕ В РАЗРАБОТКУ MALWARE .................................................................. 204
8.2. КАК РАБОТАЕТ ОБНАРУЖЕНИЕ ВРЕДОНОСНОГО КОДА.......................... 205
8.3. ГЕНЕРИР УЕМ ШЕЛЛ-КОД ......................................................................................... 205
8.4. ВЫПОЛНЕНИЕ ШЕЛЛ-КОДА .................................................................................... 207
8.5. ЗАПУТЫВАЕМ КОД ....................................................................................................... 208
8.6. ДИНАМИЧЕСКИЙ АНАЛИЗ ВР ЕДОНОСА ........................................................... 210

ГЛАВА 9. ПОЛЕЗНЫЕ ПРИМЕРЫ ДЛЯ ХАКИНГА ............. 215
9.1. НТМL-КЛИНЕР НА С++ ............................................................................................... 216
9.2. ПИШЕМ КЕЙЛОГГЕР ......................... :......................................................................... 218
9.3. НЕБОЛЬШАЯ ВР ЕДОНОСНАЯ ПР ОГРАММА .................................................... 22
.

---------------··--·--·-----···--·---------·--·----·---·---·------------·--·-----···

( 'н,1t•р;1,:а1111е

9.4. ГЕНЕРИРОВАНИЕ ВСЕХ ПЕРЕСТАНОВОК ИЛИ ПОПЫТКА БРУТФОРСИНГА ...................................................................................................................... 221
9.5. БРУТФОРСИНГ ............................................................................................................... 224

ГЛАВА 1 О. ШВЕЙЦАРСКИЙ НQЖ ХАКЕРА........................... 239
10.1. КАК ВОССТАНОВИТЬ ПАРОЛЬ TOTAL COMMANDER................................ 240
10.2. БЕСПЛАТНАЯ ОТПРАВКА SMS ПО ВСЕМУ МИРУ ........................................ 242
10.3. ЗАПУТЫВАЕМ СЛЕДЫ В ЛОГА Х СЕРВЕРА ...................................................... 242
10.4. ВОРУЕМ WINRAR ........................................................................................................ 243
10.5. ПРИВАТНАЯ ОПЕРАЦИОННАЯ СИСТЕМА KODACНI ...............................,. 245
10.6. ПЛАГИН PRIVACY POSSUM ДЛЯ FIREFOX ....................................................... 245
10.7. ПОЛУЧАЕМ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ О ПОЛЬЗОВАТЕЛЕ FACEBOOK ...................................................................................................... 246
10.8. УЗНАЕМ МЕСТОНАХОЖДЕНИЕ ПОЛЬЗОВАТЕЛЯ GMAJL ......................... 247
10.9. ОБХОД АВТОРИЗАЦИИ WI-FI С ГОСТЕВЫМ ДОСТУПОМ. ЛОМАЕМ
ПЛАТНЫЙ WI-FI В ОТЕЛЕ............................................................................... 248
10.10. САЙТ ДЛЯ ИЗМЕНЕНИЯ ГОЛОСА ...................................................................... 248
10.11. СПАМИМ ДРУГА В TELEGRAM С ПОМОЩЬЮ TERMUX ......................... 249
10.12. УЗНАЕМ IР-АДРЕС ЧЕРЕЗ TELEGRAM ............................................................ 250
10.13. КАК УБИТЬ ANDROID-ДEBAЙC ВРАГА ............................................................. 251
10.14. УТИЛИТА ДЛЯ ПОИСКА ИНФОРМАЦИИ О ЧЕЛОВЕКЕ .......................... 251
10.15. БЕСПЛАТНАЯ И ЗАКОННАЯ АКТИВАЦИЯ WINDOWS .............................. 253
10.16. ШИФРУЕМ ВИРУС ДЛЯ ANDROID ..................................................................... 254
10.17. МСТИМ НЕДРУГУ С ПОМОЩЬЮ CALLSPAM .............................................. 256



..

10.18. ЕЩЕ ОДНА БОМБА-СПАММЕР ТВОМВ ........................................................... 257

....

.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . .

:\а1,11111 11:1

С➔+

10.19. ВЗЛОМ INSTAGRAM.....................................................................•............................ 261
10.20. DDOS-ATAKA РОУТЕРА ............................................................................................ 261
10.21. SPLOIТUS - ПОИСКОВИК СВЕЖИХ УЯЗВИМОСТЕЙ ................................ 263
10.22. УГОН TELEGRAM-AKKAYHTA ............................................................................. 264
10.23. К АК ПОЛОЖИТЬ WI-FI СОСЕДА ИЛИ КОНКУРЕНТ А ............................... 265
ВМЕСТО З АКЛЮЧЕНИ Я ....•.............................................................................................. 266

---



------------------------ -- ------------------ -- -- -- ------- ----- . ----- . . - · - . - ---.

Введение

:\ai-11111 11а

С++

Сегодня благодаря Голливуду и различным СМИ слово "хакер" ассоциирует­
ся в основном со злоумышленниками, занимающимися несанкционирован­
ным доступом к различным системам. Попробуем этот термин "отбелить",
рассказав, кто такой хакер на самом деле.
Хакеры в нашем понимании постоянно что-то взламывают - то банк, то сайт,
то какую-то правительственную базу данных. Но на самом деле понятие "ха­
кер" появилось еще задолго до появления всемирной сети Интернет.
Впервые о "хакерах" заговорили во времена ARPANET. APANET компьютерная сеть, созданная в 1969 году в США Агентством Министер­
ства обороны США ·по перспективным исследованиям и явившаяся прототи­
пом сети Интернет. Послужила фундаментом для современного Интернета.
Так вот, во времена ARPANET "хакером" называли человека, который хоро­
шо разбирался в компьютерах. Это были фанаты своего дела, помешанные
на компьютерах. В 1969 году у каждого не было компьютера как сейчас. В
основном компьютеры были только в крупных коммерческих и правитель­
ственных организациях и занимали они целые комнаты. Некоторое подобие
современного персонального компьютера появилось в 1983 году - с появле­
нием IBM РС. По большому счету, когда появились хакеры, не бьmо еще ни
Интернета, ни --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Хакинг на С++» по жанру, серии, автору или названию: