РуЛиб - онлайн библиотека > Все жанры > Компьютеры и Интернет > Хакерство

Хакерство.

главная 1 ... 1 »
фотография автораХакерство
Когда компьютеры только появились, слово «хакер» было уважительным. Его использовали для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы она стала лучше работать или «сбросить» всеми забытый администраторский пароль. Хакеров уважали за умение нестандартно мыслить и находить разумные решения самым сложным проблемам.

Однако с течением времени оригинальное значение слова было утеряно, поскольку далеко не все «хакеры» ограничивались изменениями ядер ОС и восстановлением паролей по просьбам своих коллег. Некоторые из них начали вторгаться в плохо защищенные компьютерные системы, чтобы «доказать, что это возможно» и, наконец, перешли зыбкую границу взлома с целью кражи какой-либо важной информации или системных ресурсов.

Компьютерное сообщество, столкнувшееся с размыванием значения термина «хакер», ввело в обиход несколько дополнительных терминов, например, «script kiddie» и «cracker». Термин «script kiddie» используется для обозначения людей, не обладающих существенными познаниями в области хакерства и просто использующих для взлома чужие хакерские утилиты — скрипты, эксплойты и т. п. Термин «cracker» обозначает человека, находящегося где-то между script kiddie и хакером по уровню своих знаний. Он умеет взламывать программы и, например, избавляться от защиты от копирования, но недостаточно умен, чтобы самостоятельно находить новые уязвимости или писать хакерские утилиты.

Все еще более усложнилось, когда некоторые «кандидаты» в хакеры начали использовать хакерские утилиты, созданные кем-то другим, взламывать программы и воровать сервисы, в то же время, делая нечто общественно полезное, а «крэкеры» перестали ломать программы и удалять защиту от копирования, а принялись взламывать компьютеры в интернете. Из-за всех этих пертурбаций значение термина «хакер» стало гораздо менее «черно-белым», и в итоге были представлены термины «black hat», «white hat» и «grey hat».

Black hat — плохой, «черный» хакер, который взламывает программы и иные системы с целью кражи информации, запускает DDoS-атаки и крадет номера кредитных карт. «White hat», «белый» хакер, наиболее близок к оригинальному значению термина «хакер» — много знающий программист и эксперт по безопасности, использующий свои таланты чтобы помогать повышать безопасность компьютерных систем и ловить преступников. Где-то между ними находятся «grey hat», серые хакеры, которые занимаются всем понемногу.

Термины «хакер», «крэкер» и «script kiddie» часто используются в интернете и других средствах массовой коммуникации, хотя люди, занятые в области обеспечения информационной безопасности, предпочитают разделение хакеров на «белых» и «черных». Наконец, все эти термины субъективны, зависят от причастности пользующегося ими человека к одной или другой группе и могут провоцировать долгие споры о том, кто же на самом деле «черный», а кто — «белый» хакер.

В библиотеке РуЛиб есть 49 книг жанра «Хакерство». Большинство из них можно прочитать онлайн на сайте. Также есть возможность скачать эти книги в доступных форматах, таких как: fb2, html, txt и rtf.

Linux глазами хакера. Флёнов Михаил - читать в Рулиб
0.0
(0)
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание...
Этичный хакинг практическое руководство по взлому. Грэм Дэниел - читать в Рулиб
0.0
(0)
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить...
Black Hat Python: программирование для хакеров и пентестеров. Зейтц Джастин - читать в Рулиб
0.0
(0)
Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную...
0.0
(0)
Corey Ball’s Hacking APIs delivers exactly what it promises. From basic definitions, through the theory behind common API weaknesses and hacking best practices, the reader is encouraged to take a...
0.0
(0)
В этой книге рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный...
0.0
(0)
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP-...
0.0
(0)
Хакинг — это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие «хакер» окончательно изменилось. Это связано с появлением...
0.0
(0)
Ненадежное программное обеспечение подрывает безопасность критических инфраструктур, относящихся,например, к здравоохранению, обороне, энергетике или финансам. Программное обеспечение становится...
0.0
(0)
Научитесь программировать на Python, создавая и взламывая шифры, с помощью которых пересылаются секретные сообщения!После знакомства с основами программирования на Python вы узнаете, как создавать,...
0.0
(0)
В сборнике избранных статей из журнала «Хакер» описана технология поиска и эксплуатации уязвимостей, детектирования «песочниц» и антиотладки, управления процессами в ОС семейства Microsoft Windows и...
Этичный хакинг практическое руководство по взлому. Грэм Дэниел - читать в Рулиб
0.0
(0)
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить...
0.0
(0)
Из этой книга вы нс узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей...
0.0
(0)
Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.(Примечание. Материал носит информационный характер и...
0.0
(0)
Описан ряд приемов защиты] персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному...
0.0
(0)
Платформа Ghidra, ставшая итогом более десяти лет работы в Агентстве национальной безопасности, была разработана для решения наиболее трудных задач обратной разработки (Reverse Engeneering – RE)....
Безопасность веб-приложений. Хоффман Эндрю - читать в Рулиб
5
(1)
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений. Познакомьтесь на практике с разведкой, защитой и нападением! Вы изучите...
0.0
(0)
Превратите свое крошечное устройство Arduino в гаджет секретного агента и создайте ряд шпионских проектов с помощью этого практического руководства для хакеров.
0.0
(0)
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит...
0.0
(0)
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о...
0.0
(0)
Автор книги, специалист по наступательной безопасности, делится с читателями секретамипентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на...
Программирование на Python для хакеров. Сейтц Джастин - читать в Рулиб
0.0
(0)
Книга составлена так, что позволит вам изучить некоторые теоретическиеосновы большинства средств и техник хакинга, включающих дебаггеры,бэкдоры, фаззеры, эмуляторы, и инъекции кода, обеспечивая вам...
0.0
(0)
В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т. д На множестве примеров показано, как именно находить уязвимости в программном...
0.0
(0)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесловзлома» — Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомитвас с белым...
0.0
(0)
Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы с документами в формате PDF.Рассматриваются следующие темы: управление документами в программах...
0.0
(0)
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов,...
Компьютер глазами хакера. Коллектив авторов - читать в Рулиб
0.0
(0)
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК....
0.0
(0)
Вы узнаете о роли пентестера, о том, что включает в себя пентест, и о необходимых знаний, которые вам понадобятся, чтобы начать образовательный путь. Узнаете, как разработать план, оценив свой...
0.0
(0)
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя...
0.0
(0)
Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в...
главная 1 ... 1 »