Надежда Баловсяк - Интернет. Трюки и эффекты

Тут можно читать онлайн Надежда Баловсяк - Интернет. Трюки и эффекты - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Питер, год 2007. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Надежда Баловсяк - Интернет. Трюки и эффекты краткое содержание

Интернет. Трюки и эффекты - описание и краткое содержание, автор Надежда Баловсяк, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Книг о работе в Интернете для начинающих очень много. Немало книг по интернет-технологиям было выпущено и для программистов-профессионалов. Но есть ли книги про Интернет, которые были бы интересны пользователю со средним уровнем подготовки? Таких изданий на русском языке почти нет. Данная книга призвана восполнить этот пробел. В ней собраны сотни неочевидных трюков и хитрых приемов для работы в Интернете, описаны десятки полезнейших программ, даны тысячи важных советов и рекомендаций. Диапазон рассматриваемых в книге вопросов очень широк. Это и оптимизация подключения, и расширение возможности браузеров, и секреты эффективного поиска, и вопросы безопасности Можете не сомневаться: освоив эту книгу, вы будете проводить время в Интернете куда более эффективно и интересно.

Интернет. Трюки и эффекты - читать онлайн бесплатно ознакомительный отрывок

Интернет. Трюки и эффекты - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Надежда Баловсяк
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Рис 56 Служба Whois Чтобы воспользоваться службой Whois необходимо зайти на - фото 147
Рис. 5.6. Служба Whois

Чтобы воспользоваться службой Whois, необходимо зайти на веб-сайт http://www.whois.net и в открывшемся окне ввести интересующий вас IP.

5.6. Безопасная электронная почта: шифруем сообщения

Вы, наверное, заметили, что очень часто при переходе на какой-либо сайт, где требуется регистрация и введение личных данных, в строке Адрес привычный http:// меняется на https:// и в нижней части окна Internet Explorer появляется значок в виде желтого замка. С этого момента передача данных осуществляется посредством SSL.

Ни для кого не секрет, что передача почтовых сообщений посредством протоколов POP3 (Post Office Protocol версии 3 – популярный протокол для получения сообщений электронной почты) и SMTP (Simple Mail Transfer Protocol – простейший протокол передачи сообщений) не обеспечивает должного уровня защиты и в ряде случаев ставит под сомнение факт конфиденциальной передачи данных.

Если передаваемые вами данные можно отнести к разряду критических, да и вообще, вы хотите быть уверенным в том, что никто, кроме получателя, не прочитает сообщение, то самое время вспомнить про протоколы защищенной связи. Одним из таких протоколов является SSL – открытый стандарт для создания безопасных каналов подключения, предотвращающих утечку важных конфиденциальных сведений, например таких, как номера кредитных карт. Данный протокол в основном используют для проведения электронных финансовых операций через Интернет, хотя предназначен он для работы и с другими службами Интернета.

Из почтовых серверов, поддерживающих SSL-шифрование, можно привести «Yahoo! Почту». Отправка защищенных почтовых сообщений через него проста: достаточно лишь зайти на свой почтовый ящик в режиме Защищенный (рис. 5.7).

Рис 57 Для работы через SSL достаточно выбрать защищенный режим 57 - фото 148
Рис. 5.7. Для работы через SSL достаточно выбрать защищенный режим

5.7. Безопасность паролей

Одной из причин утечки информации (это относится как к индивидуальным пользователям, так и к крупным предприятиям) являются слабые пароли или их полное отсутствие. Данное обстоятельство открывает возможность применения специализированных программ для подбора паролей, которые получили широкое распространение и довольно часто используются представителями компьютерного андеграунда. Помимо слабых паролей, которые, по статистике, используются в 70 % случаев, необходимо упомянуть и об алгоритмах шифрования, криптографическая устойчивость которых часто оставляет желать лучшего. Ко всему прочему следует добавить множественные уязвимости операционной системы. В данном разделе рассмотрим возможности специализированных программ для нелегального получения паролей.

ВНИМАНИЕ

Следующая информация приведена ради ознакомления. Авторы книги не несут никакой ответственности за использование данной информации в злонамеренных целях.

Можно ли подобрать пароль к почтовому серверу

На сегодняшний день существует большое количество программ, позволяющих в считанные минуты подобрать пароль к почтовому серверу. Принцип их работы основан на последовательном переборе паролей (Brute Force). В качестве примера можно привести продукт Brutus-AET2, который, помимо функции взлома паролей к почтовому серверу, выполняет и некоторые другие (рис. 5.8).

Рис 58 Интерфейс Brutus AET2 Возможности Brutus AET2 не ограничиваются - фото 149
Рис. 5.8. Интерфейс Brutus AET2

Возможности Brutus AET2 не ограничиваются взломом только почтовых серверов: предусмотрен взлом FTP-серверов, Telnet, SMB и HTP-серверов.

Можно ли узнать пароли, которые когда-либо вводились в Internet Explorer

Чтобы узнать пароль, введенный в Internet Explorer, достаточно воспользоваться специализированными программами вроде Internet Explorer Password Recovery Master. Ее устанавливают на целевую машину и при наличии сохраненных паролей на вкладках Set Passwords, User Passwords и AutoComplete находят нужные. Впрочем, их может и не быть, если пользователь пароли не сохранял (рис. 5.9).

Рис 59 Пароли в Internet Explorer не были сохранены СОВЕТ При запросе - фото 150
Рис. 5.9. Пароли в Internet Explorer не были сохранены

СОВЕТ

При запросе браузера об автоматическом сохранении пароля рекомендуется нажать кнопку Нет.

Можно ли определить пароли, спрятанные за звездочками

Чтобы привести скрытый пароль (в виде звездочек) в нормальный вид, достаточно воспользоваться программой AsterWin. В качестве живого примера, иллюстрирующего возможности программы, восстановим пароли из окна вторичного входа в систему (рис. 5.10).

Запускаем AsterWin и нажимаем кнопку Reveal Passwords (рис. 5.11). На рис. 5.12 показан результат выполнения описанных действий.

Рис 510 До использования AsterWin Рис 511 AsterWin в действии Рис - фото 151
Рис. 5.10. До использования AsterWin
Рис 511 AsterWin в действии Рис 512 После использования AsterWin Таким - фото 152
Рис. 5.11. AsterWin в действии
Рис 512 После использования AsterWin Таким образом пароль успешно - фото 153
Рис. 5.12. После использования AsterWin

Таким образом, пароль успешно определен.

Глава 6

Сетевое общение

• Секреты ICQ

• Альтернативы ICQ

• Программы для общения в альтернативных сетях

• Сеть FIDO

• IP-телефония. Программы для голосового общения

Общение – один из самых популярных способов использования Интернета. Существует много инструментов сетевого общения, и каждый человек может найти для себя наиболее удобный. Средства асинхронного общения (электронная почта, форумы, пользовательская сеть) возникли практически одновременно с Всемирной сетью. Программы же, предназначенные для мгновенного обмена сообщениями, – это сравнительно новый сервис Интернета. Такие приложения (их еще называют интернет-пейджерами, интернет-мессенджерами или IM-программами) позволяют двум людям, подключенным к Интернету, общаться между собой, обмениваясь текстовыми сообщениями.

6.1. Секреты ICQ

В 1996 году была представлена первая система обмена мгновенными сообщениями – ICQ (http://www.icq.com), разработанная израильской фирмой Mirabilis.

Четверо программистов реализовали в своем продукте новый способ интерактивного общения. До появления ICQ общение в Интернете было делом затруднительным: нужно было или заранее обговорить место и время встречи, или долго сидеть в каком-нибудь чате, ожидая друга, или ждать, когда собеседник прочитает электронное письмо и ответит. Программа ICQ успешно решила все эти проблемы.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Надежда Баловсяк читать все книги автора по порядку

Надежда Баловсяк - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Интернет. Трюки и эффекты отзывы


Отзывы читателей о книге Интернет. Трюки и эффекты, автор: Надежда Баловсяк. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x