А. А. Ярошенко - Хакинг на С++
Название: | Хакинг на С++ | |
Автор: | А. А. Ярошенко | |
Жанр: | Учебники и самоучители по компьютеру | |
Изадано в серии: | неизвестно | |
Издательство: | неизвестно | |
Год издания: | - | |
ISBN: | неизвестно | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Хакинг на С++"
Читаем онлайн "Хакинг на С++". [Страница - 3]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (11) »
198
ГЛАВА 8. РАЗРАБОТКА MALWARE ............................................ 203
8.1. ВВЕДЕНИЕ В РАЗРАБОТКУ MALWARE .................................................................. 204
8.2. КАК РАБОТАЕТ ОБНАРУЖЕНИЕ ВРЕДОНОСНОГО КОДА.......................... 205
8.3. ГЕНЕРИР УЕМ ШЕЛЛ-КОД ......................................................................................... 205
8.4. ВЫПОЛНЕНИЕ ШЕЛЛ-КОДА .................................................................................... 207
8.5. ЗАПУТЫВАЕМ КОД ....................................................................................................... 208
8.6. ДИНАМИЧЕСКИЙ АНАЛИЗ ВР ЕДОНОСА ........................................................... 210
ГЛАВА 9. ПОЛЕЗНЫЕ ПРИМЕРЫ ДЛЯ ХАКИНГА ............. 215
9.1. НТМL-КЛИНЕР НА С++ ............................................................................................... 216
9.2. ПИШЕМ КЕЙЛОГГЕР ......................... :......................................................................... 218
9.3. НЕБОЛЬШАЯ ВР ЕДОНОСНАЯ ПР ОГРАММА .................................................... 22
.
---------------··--·--·-----···--·---------·--·----·---·---·------------·--·-----···
( 'н,1t•р;1,:а1111е
9.4. ГЕНЕРИРОВАНИЕ ВСЕХ ПЕРЕСТАНОВОК ИЛИ ПОПЫТКА БРУТФОРСИНГА ...................................................................................................................... 221
9.5. БРУТФОРСИНГ ............................................................................................................... 224
ГЛАВА 1 О. ШВЕЙЦАРСКИЙ НQЖ ХАКЕРА........................... 239
10.1. КАК ВОССТАНОВИТЬ ПАРОЛЬ TOTAL COMMANDER................................ 240
10.2. БЕСПЛАТНАЯ ОТПРАВКА SMS ПО ВСЕМУ МИРУ ........................................ 242
10.3. ЗАПУТЫВАЕМ СЛЕДЫ В ЛОГА Х СЕРВЕРА ...................................................... 242
10.4. ВОРУЕМ WINRAR ........................................................................................................ 243
10.5. ПРИВАТНАЯ ОПЕРАЦИОННАЯ СИСТЕМА KODACНI ...............................,. 245
10.6. ПЛАГИН PRIVACY POSSUM ДЛЯ FIREFOX ....................................................... 245
10.7. ПОЛУЧАЕМ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ О ПОЛЬЗОВАТЕЛЕ FACEBOOK ...................................................................................................... 246
10.8. УЗНАЕМ МЕСТОНАХОЖДЕНИЕ ПОЛЬЗОВАТЕЛЯ GMAJL ......................... 247
10.9. ОБХОД АВТОРИЗАЦИИ WI-FI С ГОСТЕВЫМ ДОСТУПОМ. ЛОМАЕМ
ПЛАТНЫЙ WI-FI В ОТЕЛЕ............................................................................... 248
10.10. САЙТ ДЛЯ ИЗМЕНЕНИЯ ГОЛОСА ...................................................................... 248
10.11. СПАМИМ ДРУГА В TELEGRAM С ПОМОЩЬЮ TERMUX ......................... 249
10.12. УЗНАЕМ IР-АДРЕС ЧЕРЕЗ TELEGRAM ............................................................ 250
10.13. КАК УБИТЬ ANDROID-ДEBAЙC ВРАГА ............................................................. 251
10.14. УТИЛИТА ДЛЯ ПОИСКА ИНФОРМАЦИИ О ЧЕЛОВЕКЕ .......................... 251
10.15. БЕСПЛАТНАЯ И ЗАКОННАЯ АКТИВАЦИЯ WINDOWS .............................. 253
10.16. ШИФРУЕМ ВИРУС ДЛЯ ANDROID ..................................................................... 254
10.17. МСТИМ НЕДРУГУ С ПОМОЩЬЮ CALLSPAM .............................................. 256
•
..
10.18. ЕЩЕ ОДНА БОМБА-СПАММЕР ТВОМВ ........................................................... 257
....
.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . .
:\а1,11111 11:1
С➔+
10.19. ВЗЛОМ INSTAGRAM.....................................................................•............................ 261
10.20. DDOS-ATAKA РОУТЕРА ............................................................................................ 261
10.21. SPLOIТUS - ПОИСКОВИК СВЕЖИХ УЯЗВИМОСТЕЙ ................................ 263
10.22. УГОН TELEGRAM-AKKAYHTA ............................................................................. 264
10.23. К АК ПОЛОЖИТЬ WI-FI СОСЕДА ИЛИ КОНКУРЕНТ А ............................... 265
ВМЕСТО З АКЛЮЧЕНИ Я ....•.............................................................................................. 266
---
•
------------------------ -- ------------------ -- -- -- ------- ----- . ----- . . - · - . - ---.
Введение
:\ai-11111 11а
С++
Сегодня благодаря Голливуду и различным СМИ слово "хакер" ассоциирует
ся в основном со злоумышленниками, занимающимися несанкционирован
ным доступом к различным системам. Попробуем этот термин "отбелить",
рассказав, кто такой хакер на самом деле.
Хакеры в нашем понимании постоянно что-то взламывают - то банк, то сайт,
то какую-то правительственную базу данных. Но на самом деле понятие "ха
кер" появилось еще задолго до появления всемирной сети Интернет.
Впервые о "хакерах" заговорили во времена ARPANET. APANET компьютерная сеть, созданная в 1969 году в США Агентством Министер
ства обороны США ·по перспективным исследованиям и явившаяся прототи
пом сети Интернет. Послужила фундаментом для современного Интернета.
Так вот, во времена ARPANET "хакером" называли человека, который хоро
шо разбирался в компьютерах. Это были фанаты своего дела, помешанные
на компьютерах. В 1969 году у каждого не было компьютера как сейчас. В
основном компьютеры были только в крупных коммерческих и правитель
ственных организациях и занимали они целые комнаты. Некоторое подобие
современного персонального компьютера появилось в 1983 году - с появле
нием IBM РС. По большому счету, когда появились хакеры, не бьmо еще ни
Интернета, ни --">
ГЛАВА 8. РАЗРАБОТКА MALWARE ............................................ 203
8.1. ВВЕДЕНИЕ В РАЗРАБОТКУ MALWARE .................................................................. 204
8.2. КАК РАБОТАЕТ ОБНАРУЖЕНИЕ ВРЕДОНОСНОГО КОДА.......................... 205
8.3. ГЕНЕРИР УЕМ ШЕЛЛ-КОД ......................................................................................... 205
8.4. ВЫПОЛНЕНИЕ ШЕЛЛ-КОДА .................................................................................... 207
8.5. ЗАПУТЫВАЕМ КОД ....................................................................................................... 208
8.6. ДИНАМИЧЕСКИЙ АНАЛИЗ ВР ЕДОНОСА ........................................................... 210
ГЛАВА 9. ПОЛЕЗНЫЕ ПРИМЕРЫ ДЛЯ ХАКИНГА ............. 215
9.1. НТМL-КЛИНЕР НА С++ ............................................................................................... 216
9.2. ПИШЕМ КЕЙЛОГГЕР ......................... :......................................................................... 218
9.3. НЕБОЛЬШАЯ ВР ЕДОНОСНАЯ ПР ОГРАММА .................................................... 22
.
---------------··--·--·-----···--·---------·--·----·---·---·------------·--·-----···
( 'н,1t•р;1,:а1111е
9.4. ГЕНЕРИРОВАНИЕ ВСЕХ ПЕРЕСТАНОВОК ИЛИ ПОПЫТКА БРУТФОРСИНГА ...................................................................................................................... 221
9.5. БРУТФОРСИНГ ............................................................................................................... 224
ГЛАВА 1 О. ШВЕЙЦАРСКИЙ НQЖ ХАКЕРА........................... 239
10.1. КАК ВОССТАНОВИТЬ ПАРОЛЬ TOTAL COMMANDER................................ 240
10.2. БЕСПЛАТНАЯ ОТПРАВКА SMS ПО ВСЕМУ МИРУ ........................................ 242
10.3. ЗАПУТЫВАЕМ СЛЕДЫ В ЛОГА Х СЕРВЕРА ...................................................... 242
10.4. ВОРУЕМ WINRAR ........................................................................................................ 243
10.5. ПРИВАТНАЯ ОПЕРАЦИОННАЯ СИСТЕМА KODACНI ...............................,. 245
10.6. ПЛАГИН PRIVACY POSSUM ДЛЯ FIREFOX ....................................................... 245
10.7. ПОЛУЧАЕМ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ О ПОЛЬЗОВАТЕЛЕ FACEBOOK ...................................................................................................... 246
10.8. УЗНАЕМ МЕСТОНАХОЖДЕНИЕ ПОЛЬЗОВАТЕЛЯ GMAJL ......................... 247
10.9. ОБХОД АВТОРИЗАЦИИ WI-FI С ГОСТЕВЫМ ДОСТУПОМ. ЛОМАЕМ
ПЛАТНЫЙ WI-FI В ОТЕЛЕ............................................................................... 248
10.10. САЙТ ДЛЯ ИЗМЕНЕНИЯ ГОЛОСА ...................................................................... 248
10.11. СПАМИМ ДРУГА В TELEGRAM С ПОМОЩЬЮ TERMUX ......................... 249
10.12. УЗНАЕМ IР-АДРЕС ЧЕРЕЗ TELEGRAM ............................................................ 250
10.13. КАК УБИТЬ ANDROID-ДEBAЙC ВРАГА ............................................................. 251
10.14. УТИЛИТА ДЛЯ ПОИСКА ИНФОРМАЦИИ О ЧЕЛОВЕКЕ .......................... 251
10.15. БЕСПЛАТНАЯ И ЗАКОННАЯ АКТИВАЦИЯ WINDOWS .............................. 253
10.16. ШИФРУЕМ ВИРУС ДЛЯ ANDROID ..................................................................... 254
10.17. МСТИМ НЕДРУГУ С ПОМОЩЬЮ CALLSPAM .............................................. 256
•
..
10.18. ЕЩЕ ОДНА БОМБА-СПАММЕР ТВОМВ ........................................................... 257
....
.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . .
:\а1,11111 11:1
С➔+
10.19. ВЗЛОМ INSTAGRAM.....................................................................•............................ 261
10.20. DDOS-ATAKA РОУТЕРА ............................................................................................ 261
10.21. SPLOIТUS - ПОИСКОВИК СВЕЖИХ УЯЗВИМОСТЕЙ ................................ 263
10.22. УГОН TELEGRAM-AKKAYHTA ............................................................................. 264
10.23. К АК ПОЛОЖИТЬ WI-FI СОСЕДА ИЛИ КОНКУРЕНТ А ............................... 265
ВМЕСТО З АКЛЮЧЕНИ Я ....•.............................................................................................. 266
---
•
------------------------ -- ------------------ -- -- -- ------- ----- . ----- . . - · - . - ---.
Введение
:\ai-11111 11а
С++
Сегодня благодаря Голливуду и различным СМИ слово "хакер" ассоциирует
ся в основном со злоумышленниками, занимающимися несанкционирован
ным доступом к различным системам. Попробуем этот термин "отбелить",
рассказав, кто такой хакер на самом деле.
Хакеры в нашем понимании постоянно что-то взламывают - то банк, то сайт,
то какую-то правительственную базу данных. Но на самом деле понятие "ха
кер" появилось еще задолго до появления всемирной сети Интернет.
Впервые о "хакерах" заговорили во времена ARPANET. APANET компьютерная сеть, созданная в 1969 году в США Агентством Министер
ства обороны США ·по перспективным исследованиям и явившаяся прототи
пом сети Интернет. Послужила фундаментом для современного Интернета.
Так вот, во времена ARPANET "хакером" называли человека, который хоро
шо разбирался в компьютерах. Это были фанаты своего дела, помешанные
на компьютерах. В 1969 году у каждого не было компьютера как сейчас. В
основном компьютеры были только в крупных коммерческих и правитель
ственных организациях и занимали они целые комнаты. Некоторое подобие
современного персонального компьютера появилось в 1983 году - с появле
нием IBM РС. По большому счету, когда появились хакеры, не бьmо еще ни
Интернета, ни --">
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (11) »
Книги схожие с «Хакинг на С++» по жанру, серии, автору или названию:
Джон Эриксон - Хакинг: искусство эксплойта Жанр: Другие языки и системы программирования Год издания: 2010 |
А. А. Ярошенко - Хакинг на примерах Уязвимости, взлом, защита Жанр: Хакерство Год издания: 2021 |