Очень интересная книга, думаю кому нибудь да пригодится. Описание опубликую тоже, чтобы можно было ориентироваться что в книге описывается! Ссылка на скачивание: Оглавление Введение .................................................................................................................. 5 Глава 1. Захват пароля с применением атаки ARP-spoofing, или почему так просто украсть пароль для входа в социальную сеть ВКонтакте .......................................................................................................... 7 Глава 2. Следы пребывания хакера ................................................................ 19 Глава 3. Взлом хэш-функции пароля enable маршрутизатора Cisco ........ 29 Глава 4. Подмена MAC-адресов ....................................................................... 41 Глава 5. Взлом WPA2-PSK на Wi-Fi-роутере ................................................ 53 Глава 6. И вновь о Wi-Fi .................................................................................... 73 Глава 7. Сокрытие своего IP-адреса ............................................................... 83 Глава 8. Скрытие данных хакером на личном компьютере .................... 101 Глава 9. Удаленное управление компьютером ........................................... 125 Глава 10. А нужен ли инструментарий? ....................................................... 149 Глава 11. Как хакер автоматизирует свою охрану ..................................... 163 Глава 12. Защита ............................................................................................... 175 12.1. Общие вопросы. Стратегические и тактические цели ......................................... 175 12.2. Мониторинг и анализ защищенности компьютера .............................................. 179 12.3. Защита от вредоносного кода, контроль целостности программного обеспечения ............................................................................................................. 186 12.4. Применение файрволов .......................................................................................... 192 12.5. Предоставление минимума полномочий, ограниченная программная среда ....... 201 12.6. Некоторые рекомендации по защите домашних роутеров .............................. 208 12.7. Простые примеры VPN .......................................................................................... 210 12.8. Как бизнесмену защитить свои деньги при дистанционном банковском обслуживании ..................................................................................... 212 12.9. Если антивирус молчит, а подозрение на вирус есть ........................................... 215 Заключение ......................................................................................................... 221 ПРИЛОЖЕНИЕ. Обеспечение защиты Wi-Fi-маршрутизатора и домашней сети на примере роутера TP-LINK .......................................... 223