Манифест хакера

Что такое хорошо и что такое плохо?
Хакеры
Кракеры
Вандалы
Шутники
Взломщики
Электронные взломщики
Хакер — это почти факир

Internet и Intranet
Общие принципы построения, адресация
Доменная система имен (DNS)
Работа в Internet
Как получить доступ в Internet
Взлом провайдера
Internet на халяву
Культ мертвой коровы или темная сторона Internet
Удаленные атаки на хосты Internet
Как действительно был взломан Сити-Банк
Back-Orifice: как им пользоваться
Вирус Морриса, классический пример сетевого вируса
Сканирование портов
Сканирования с SYN-флагом
Stealth-сканирование
Что такое Firewall
Denial of Service (DoS)

Сети пакетной коммутации
Общие принципы построения
Терминология
Работа с Х.25
Работа с ПАД

UNIX
UNIX — основная операционная система в Internet
Пароли в UNIX
Файл паролей
Как узнать пароль в UNIX
Как задается пароль в Unix
Некоторые методы взлома UNIX
Как научиться не оставлять за собой следов
Программа CRON

Microsoft Windows NT и Windows 95/98
Безопасность Windows NT
Права доступа к конфигурационным файлам
Удаленное исполнение процедур
SMB
Проблемы Internet
Автоматически выполняющиеся макросы
Как через Internet подключиться к другой машине Windows 95
Как узнавать различные пароли в Windows 95
Как сменить пароль администратора на машине под управлением Windows NT
NetBus
Plugin\'ы к Back Orifice

Backdoors
Backdoors, дающие привилегии
Backdoors, дающие доступ к системе
Backdoors, маскирующие активность в системе
Определение backdoors

TELNET
Использование TELNET
Программы-клиенты

Троянцы
Intenet-троянцы
Что может сделать человек, проникнув в чужой компьютер
Как троян проникает в компьютер
Как понять, что троян установлен на компьютере
Remote Windows Shutdown
Штирлиц

The Microsoft Network
В Microsoft заявили
Регистрация в MSN Classic
Теперь о том, как звонить
Итак, зарегистрились
Регистрация в MSN Premier
Обзор сети SprintNet
Обзор сети ROSNET
Сканирование Х.25
Телефоны узлов SprintNet в Москве

Тонкости хакинга
Классификация методов взлома компьютеров
Стандартные пароли в операционных системах
Сниффинг
Область применения сниффинга
Общие принципы работы On-Line услуг
По WWW без следов
Атака
В поисках халявного Web-хостинга
Некоторые аспекты атаки по словарю
Взлом html-чатов
Взлом WWW-серверов
Скрытая Usenet
Скрытая Internet Relay Chat
Установление личности no известному адресу
Защищенный разговор on-line
Как взломать Novell Netware 4.1
Что помнит компьютер

Приложения
Русскоязычные, и не только, хакерские ссылки
Элементы жаргона хакеров
Список использованной литературы