Добавлен пользователем max, дата добавления неизвестна
Описание отредактировано
В этой работе мы расскажем о том, как за несколько минут можно взломать «защищённую» беспроводную сеть и стать её несанкционированным, но полноправным пользователем. Однако нам не хотелось бы, чтобы данная работа рассматривалась как пособие для начинающих хакеров. Скорее, наоборот – по результатам данной работы можно будет сделать некоторые выводы о том, как повысить безопасность беспроводной сети и осложнить задачу злоумышленника. Ведь кто не умеет взламывать сети, тот и не знает, как их защищать. А потому и начнём мы именно с того, что научимся взламывать.
Чтобы скачать этот файл зарегистрируйтесь и/или войдите на сайт используя форму сверху.
Пер. с англ. Б. И. Копылова. — М.: Лаборатория базовых знаний, 2002. — 832 с. — ISBN 5-93208-119-8. В книге излагаются методы анализа и синтеза современных систем автоматического управления (САУ). Показано, как с использованием принципа обратной связи могут быть созданы высокоэффективные системы управления различного назначения (аэрокосмическая техника, промышленные работы,...
СПб.: Наука и Техника, 2006. — 320 с. — (Секреты мастерства). — ISBN 5-94387-193-4.
Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, что руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. Благодаря этой подмене, руткит может замаскировать...
М.: Майор, 2003. — 640 с. — ISBN 5-901321-79-0 (Серия книг "Популярный компьютер"). Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взлома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома,...
М.: Майор, 2003. — 688 с. — ISBN 5-901321-82-0. (Серия книг "Популярный компьютер") Во второй книге М Левина «Библия хакера 2» речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиков сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и «синих блоков». Кроме того в книге опубликованы секретные коды...
М.: Интуит, 2007. — 177 с. Учебное пособие предназначено для широкого круга читателей, интересующихся теоретическими и прикладными вопросами построения беспроводных сетей на базе стандартов IEEE 802.11 a/b/g. В учебном пособии «Беспроводные сети Wi-Fi» рассматриваются теоретические и практические вопросы, касающиеся создания беспроводных сетей и устройств, которые реализуют...
М.: Майор, 2004. — 512 с.: ил. — ISBN: 5-901321-96-0 Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети - открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии - все это вы найдете в первом томе этой интересной и...