Home

Page 5
Page 5
background image

IV Содержание

Отключение сочетания клавиш <Alt>+<Tab> 61
Удаление часов с панели задач 61

Исчезновение чужого окна 62

Установка на рабочий стол своих собственных обоев 62

2.6. Шутки с мышкой 64

Безумная мышка 64

ГЛАВА 3. СИСТЕМА 67

3.1. Подсматриваем пароли, спрятанные под звездочками 67
3.2. Мониторинг исполняемых файлов 73
3.3. Клавиатурный шпион 83

3.4. Работа с чужыми окнами 84
3.5. Дрожь в ногах 89
3.6. Найти и уничтожить 92
3.7. Переключающиеся экраны 93
3.8. Безбашенные окна 97
3.9. Вытаскиваем из системы пароли 106
ЗЛО. Изменение файлов

 Работа с файлами и директориями

ГЛАВА 4. ПРОСТЫЕ ПРИЕМЫ РАБОТЫ С СЕТЬЮ 133

4.1. Немного теории 133

4.1.1. Сетевые протоколы — протокол

 136

4.1.3. Транспортные протоколы — быстрый UDP 137
4.1.4. Медленный, но надежный TCP 138

 Прикладные протоколы

 загадочный NetBIOS 140

4.1.6. NetBEUI

4.1.7. Сокеты Windows 141
4.1.8. Протокол IPX/SPX 141

4.2. Их разыскивают бойцы

 порта 142

4.3. Сканер портов 146
4.4. Против лома нет приема 150
4.5. Пинг-понг по-нашему 156
4.6. Чат для локальной сети 162
4.7. Сканирование сети в поиске доступных ресурсов 167

4.8. Ваша собственная почтовая мышка 171
4.9. Троянский конь 176

4.9.1. Серверная часть 177
4.9.2. Клиентская часть 184


Copyright © 2020 Файлообменник files.d-lan.dp.ua

Использование любых материалов сайта возможно только с разрешения автора.