ВВЕДЕНИЕ
Сказать
честно, еще совсем недавно я не собирался заниматься написанием этой книги.
После выхода моей первой книги "Инструментарий хакера"1,
волей обстоятельств написанной мною случайно и всего за три недели, мне
предлагали сотрудничество во взломах, обвиняли в подготовке нового поколения
хакеров и компьютерных хулиганов, угрожали в почте и т.д...
Говорили даже о том, что раздел по организации защиты написан якобы для
отвода глаз, чтобы "протолкнуть" весь остальной материал, являющийся
основным по хакингу. И это несмотря на достаточно большой представленный там
объем информации по противодействию злоумышленникам. Тем не менее, я
благодарен всем откликнувшимся.
К изданию новой книги меня подтолкнуло не только то, что после первого опыта
хотелось сделать что-то лучше, новее, но и то, что интерес к этой теме у
читателей почему-то со временем только усиливается.
Непонятно: у нас — что, столько хакеров? Вряд ли! Как уже не раз сказано:
хакеры такие книги не читают. К слову, те, кто ждет в книге каких-то решений
для взлома соседнего банкомата или Пентагона, также могут сразу отложить эту
книгу и заняться своими делами. Наше дело — готовить законопослушных
специалистов, а не юных хакеров.
В отличие от множества других изданий на тему хакинга, в этой книге сделан
уклон не на программирование, а на вопросы сетевого взаимодействия. Именно
поэтому она никоим образом не является "конкуренткой" подобным публикациям.
Собственно, книга о том, что не обязательно писать программы! Как правило, на
все случаи жизни уже есть готовые решения. Хотя именно вот такой подход зачастую
и раздражает профессиональных программистов.
Казалось бы, как можно, не имея базовых знаний по программированию, научиться
разбираться в основах создания фишингового сайта или еще круче — в приемах атак
с инъекцией Java-скриптов? Оказывается, можно. Научим! Книга как раз и
доказывает, что на первом этапе любому, даже школьнику, запросто можно обойтись
без этого... Мало того, на вопрос "Как изучать настройку оборудования, стоящего
сотни тысяч рублей, не имея на это средств и возможностей?" так же с
уверенностью ответим — и это можно! Обучим!
В этой книге вообще нет главы о методах защиты. Но уверен, что обвинений в
воспитании преступников быть не должно, потому что она представлена как некое
практическое пособие для лабораторных работ будущим ИТ-специалистам при изучении
ими основ информационной безопасности, или просто информатики. Собственно так, в
качестве очерков, в которых автор постоянно, совместно с читателем, проводит
интересные эксперименты, и выполнено общее изложение книги.
Почему здесь совсем нет теории, а только практика? Конечно, концептуально я
не против теории.
Без теории нет фундаментальности в знаниях
Но дело в том, что трудов по теории очень и очень много. С практикой сложнее,
даже если кто-то и берется писать с акцентом на эмпирические методы познания, то
чтобы книга была "правильной", он все равно волей-неволей "скатывается" на общие
рассуждения. А результат? Вот цитата: "Компании, нанимающие на работу “свежих”
выпускников вузов по специальностям, связанным с информационной
безопасностью, жалуются на отсутствие у этих выпускников практического опыта, а
также знаний именно в той области, которая нужна для выполнения служебных
обязанностей. В результате, новых сотрудников по информационной безопасности приходится отправлять на
дополнительное обучение и долгое время „доращивать" до нужного состояния".
При всем этом хотелось, чтобы книга была недорогой. Еще и поэтому, чтобы
минимизировать цену, а значит, не слишком увеличивать объем, в книге фактически
нет ни строчки теории.
Итак, книга насыщена практическими приемами по разнообразным темам. Как
оказалось, народ в большей степени интересуют именно реальные способы взлома, а
не пространные речи о программах или способах
защиты. Пришлось пойти на поводу у
читателя. Все учтено. Кроме того, в книге рассматриваются приемы хакера не
только, например, по взлому роутеров, но и описание полного цикла его дальнейших
действий, т. е. то, что он делает уже после проникновения через первый барьер
любой сети...
Все, что приведено в книге — проверено, и вы сможете это повторить
собственными силами, что немаловажно, в домашних условиях. С минимумом
технических средств. Фактически, это набор лабораторных работ, выполнить которые
сможет любой хотя бы по причине того, что приведены скриншоты, очень подробно
описан каждый шаг, в особенности когда используются программы "под Linux", и что
немаловажно — применяются программные эмуляторы дорогостоящего оборудования.
Отчасти, совсем в небольшой степени, в первых четырех главах книги
использовались материалы книги "Инструментарий хакера", но, конечно же, в новом
контексте. Главная особенность этого издания еще и в том, что здесь много
внимания
Уделено изучению хакинга с
использованием смартфонов. А также рассмотрены практические методы (подчеркиваю
— практические) использования радужных таблиц, о чем в русскоязычных источниках
вообще очень мало понятных публикаций. И я совсем не удивлюсь, если после
прочтения главы о радужных таблицах любой человек, ранее даже никогда о них не
слышавший, захочет и, что важно, сможет самостоятельно их изготавливать...
Хочу выразить признательность всем людям, оказавшим мне помощь в подготовке
новой книги, в особенности — прирожденному математику Антропову Михаилу
Сергеевичу (г. Кемерово), а также: Шерину Андрею Валентиновичу (г. Кемерово),
Кнуту Ивану Владимировичу (г. Владивосток), WooR42, Graf_Black и всем другим.
1 Бабин С. Инструментарий хакера. — СПб.: БХВ-Петербург, 2014. — 240
с.: ил. — (Глазами хакера).
|