• Как стать хакером
  • Содержание
  • Благодарности
  • C++ глазами хакера
  • Введение
  • О книге
  • Кто такой хакер? Как им стать?
  • Глава 1. Минимизация и невидимость
  • 1.1. Сжатие запускаемых файлов
  • 1.2. Без окон, без дверей...
  • 1.3. Простейшая программа
  • 1.4. Оптимизация программ
  • 1.5. Правильное оформление окон
  • Глава 2. Простые шутки
  • 2.1. Летающий Пуск
  • 2.2. Начните работу с кнопки Пуск
  • 2.3. Светомузыка над кнопкой Пуск
  • 2.4. Продолжаем шутить над Панелью задач
  • 2.5. Маленькие шутки
  • 2.6. Шутки с мышкой
  • 2.7. Найти и уничтожить
  • 2.8. Блокировка Рабочего стола
  • 2.9. Сетевая бомба
  • Глава 3. Система
  • 3.1. Работа с чужыми окнами
  • 3.2. Дрожь в ногах
  • 3.3. Переключение экранов
  • 3.4. Нестандартные окна
  • 3.5. Безбашенные окна
  • 3.6. Перемещение окна за любую область
  • 3.7. Подсматриваем пароли
  • 3.8. Мониторинг исполняемых файлов
  • 3.9. Управление ярлыками на Рабочем столе
  • 3.10. Использование буфера обмена
  • Глава 4. Работа с сетью
  • 4.1. Теория сетей и сетевых протоколов
  • 4.2. Работа с ресурсами сетевого окружения
  • 4.3. Структура сети
  • 4.4. Работа с сетью с помощью объектов Visual C++
  • 4.5. Передача данных по сети с помощью CSocket
  • 4.6. Работа напрямую с WinSock
  • 4.7. Примеры работы с сетью по протоколу TCP
  • 4.8. Примеры работы по протоколу UDР
  • 4.9. Обработка принимаемых данных
  • 4.10. Прием и передача данных
  • Глава 5. Работа с железом
  • 5.1. Параметры сети
  • 5.2. Изменение IP-адреса
  • 5.3. Работа с СОМ-портом
  • 5.4. Подвисшие файлы
  • Глава 6. Полезные алгоритмы
  • 6.1. Алгоритм приема/передачи данных
  • 6.2. Самый быстрый сканер портов
  • 6.3. Состояние локального компьютера
  • 6.4. DHCP-сервер
  • 6.5. Протокол ICMP
  • 6.6. Определение пути пакета
  • 6.7. ARP-протокол
  • Заключение
  • Список литературы и ресурсы Интернета
  • Описание компакт-диска
  • Предметный указатель
  • Программирование на С++ глазами хакера
  • Программирование на С++ глазами хакера
  • F
  • I
  • M
  • O
  • R
  • S
  • T
  • U
  • V
  • W
  • А
  • Б
  • В
  • Г
  • Д
  • Ж
  • З
  • И
  • К
  • М
  • Н
  • О
  • П
  • Р
  • С
  • Т
  • У
  • Ф
  • Х
  • Ц
  • Э
  • Я





  • Фленов М.Е.

    Как стать хакером

    Программирование на C++ глазами хакера.

    Издательство:
    БХВ-Петербург
    Дата издания:
    Июль, 2004
    ISBN:
    5-94157-500-9
    Страниц:
    336

    Кто такой хакер?

    На этом сайте вы найдете огромное количество определений для термина хакер, большинство которых связано с технической компетентностью и удовольствием, получаемым от решения задач и преодоления преград.

    Если же вы хотите узнать, как стать настоящим хакером, то действительно существенными являются два аспекта.

    Бывают некоторое сообщество (единомышленников), некая общая культура, состоящая из опытных программистов и сетевых чародеев, которая начинает свою историю от первых мини-компьютеров с разделением времени и от самых ранних экспериментов с сетью ARPAnet. Члены этой культуры и дали рождение термину хакер.

    Хакеры построили Internet (всемирная сеть).
    Хакеры сделали операционную систему Unix(linux) тем, чем она является сегодня.
    Хакеры ведут Usenet (Компьютерная сеть).
    Хакеры обеспечивают работу World Wide Web.

    Если вы являетесь частью этого Сообщества (культуры), если вы внесли в нее свой вклад и другие члены этого сообщества знают, кто вы, и обращаются к Вам как к хакеру, то вы — Хакер. Хакерский взгляд на мир не ограничивается лишь культурой хакеров-программистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В реальности, вы сможете встретиться с этим подходом на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу людей и тоже могут называть их хакерами, некоторые даже провозглашают, что хакерская природа на самом деле не зависит от среды, в которой работает хакер. На нашем сайте computista.ru мы сосредоточимся на знаниях и подходах софтверных хакеров, а также на обычаях и традициях той общей культуры, что породила термин хакер.

    Существует и другая группа людей, громко именующих себя хакерами, но они токовыми не являются. Это те люди (обычно, молодежь мужского пола), занимаются взломом компьютерных сетей и телефонных систем.

    Белые (настоящие) хакеры называют таких людей крэкерами и не желают иметь с ними ничего общего. Настоящие хакеры в большинстве своем считают крэкеров ленивыми, не ответственными и не особо разумными.

    Если человек умеет взломать систему безопасности, не делает его супер хакером, точно так же как умение и знание угонять чужие тачки не делает вас мастером по вождению автомобиля.

    К сожалению, многие писатели и журналисты введены в заблуждение и употребляют слово хакер для описания крэкеров, и это бесконечно раздражает настоящих хакеров.

    Главное различие в следующем: хакеры создают программы, а крэкеры их взламывают.

    Если вы мечтаете стать хакером, то продолжайте чтение. Если же вы хотите стать крэкером, то отправляйтесь читать крэк-группу alt.2600 и приготовьтесь отсидеть от пяти до десяти лет в тюрьме, когда поймете, что не настолько ловки, насколько думали.

    Хакер Это — Индивидуум, который получает удовлетворение от изучения деталей функционирования компьютерных сете и систем, от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые хотят знать только необходимый минимум.

    Это — Энтузиаст программирования, получающий удовольствие и удовлетворение от самого процесса программирования, а не от теоретизирования по этому поводу.

    Данная трактовка понятия хакер отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по компьютерной безопасности и антихакингу начали аккуратнее относиться к этим терминам.

    Автор рассматривает множество нестандартных приемов программирования и примеры использования недокументированных возможностей языка C++ при разработке шуточных программ и серьезных сетевых приложений, которые могут помочь при создании программ диагностики сетей, управления различными сетевыми устройствами и просто при повседневном использовании интернет-приложений.

    Знакомство с приемами и алгоритмами, которые используют хакеры для написания своих утилит, позволит Вам создать собственную надежную систему обороны.

    Для эффективного освоения материала Вам понадобятся минимальные знания C++ и начальные навыки общения с компьютером и мышкой, а книга поможет познать хитрости хакеров и секреты профессиональных программистов.

    Компакт-диск содержит исходные коды примеров и откомпилированные программы, а также популярные приложения компании CyD Software Labs.

    Хотите заказать приложение? Разработка для android под заказ. Разработка приложений под android


    Термены:
    a  d  f  i  m  o  r  s  t  u  v  w  А  Б  В  Г  Д  Ж  З  И  К  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Э  Я