Глава 1. Основы взлома 1.1 Краткое введение в хакеров 1.1.1 Путешествие хакеров 1.1.2 Происхождение хакеров 1.2 Процесс взлома 1.2.1 Сбор информации о целевой системе 1.2.2 Извлечение и анализ информации об уязвимостях 1.2.3 Получение целевых прав использования 1.2.4 Открытие бэкдоров 1.2.5 Распространенные методы, используемые хакерами 1.3 Распространенные команды, используемые хакерами 1.3.1 команда пинг 1.3.2 команды net и netstat 1.3.3 команды telnet и ftp 1.3.4 трассировщик[команда 1.3.5 команда ipconfig 1.3.6 команда маршрута 1.3.7 команда netsh 1.3.8 команда арп 1.4 Упражнения к этой главе Глава 2 Сканирование, анализ и предотвращение мошенничества 2.1 Инструменты сканирования и защиты от сканирования 2.1.1 Проверка системы NWindows 2.1.2 Чрезвычайно быстрый сканер уязвимостей 2.1.3 Служба RPC и сканирование уязвимостей 2.1.4 Сканировать персональные серверы 2.1.5 Сканируйте веб-страницы, чтобы убедиться, что они безопасны. 2.1.6 Защитный сканер ProtectX 2.2 Типичный сниффер 2.2.1 SnifferPortable сниффер захватывает данные 2.2.2 Сниффер Iris для локальной сети 2.2.3 Простой в использовании анализатор аудио и видео 2.2.4 Effie Web Detective для захвата веб-контента 2.3 Интернет-обман 2.3.1 Honeypot с отличной функцией перехвата 2.3.2 Сотрудники сетевых правоохранительных органов, отказывающие в злонамеренном доступе 2.4 Упражнения в этой главе Глава 3 Секрет взлома пароля Глава 4 Вторжение и предотвращение на основе уязвимостей системы Глава 5 Вторжение и предотвращение на основе троянского коня Глава 6 Удаление и предотвращение троянского коня Глава 7 Секрет кражи учетной записи QQ Глава 8 Обман электронной почты Глава 9. Вредоносные атаки на браузер. Глава 10. Предотвращение вторжений на сервер IIS. Глава 11. Предотвращение хакерских вторжений.