Взлом для самых диких
Давайте предположим, что есть некий безбородый мужик Иван.
Прочитав недавнюю серию статей про хакеров, наш герой решает копнуть в этом направлении дальше.
Внимание, вопрос — куда копать (какие книги/статьи) читать Ивану, если его познания ограничивается пресловутым «уверенным пользователем», а на играх он привык к «ломаю его полностью и глажу базы данных».?
Опциональные условия задачи
-Иван не знает английского
-Иван знает английский и готов читать реально много
Вот что бы мне такого краткого, емкого и, упаси Ктулху, недетального почитать, что бы классно и реалистично отыгрывать хак в каком-нибудь киберпанке али наших с Греем нефилимах?
— minder
Прочитав недавнюю серию статей про хакеров, наш герой решает копнуть в этом направлении дальше.
Внимание, вопрос — куда копать (какие книги/статьи) читать Ивану, если его познания ограничивается пресловутым «уверенным пользователем», а на играх он привык к «ломаю его полностью и глажу базы данных».?
Опциональные условия задачи
-Иван не знает английского
-Иван знает английский и готов читать реально много
Вот что бы мне такого краткого, емкого и, упаси Ктулху, недетального почитать, что бы классно и реалистично отыгрывать хак в каком-нибудь киберпанке али наших с Греем нефилимах?
— minder
23 комментария
??? ?????? ???????????? ????? ?????????? ????????????? ???????, ??. www.intuit.ru/catalog/security/
?? ? ????? ? ?? ?? ?? ?????????: ????? ???????? ???????????, ? ????? ????????.
Для начала, я бы посоветовал погуглить на тему «взломов» путем социального инженеринга. В этой теме раскрываются моменты и ходы, которые:
а) имеют место быть в реальности;
б) можно описать в игре, не боясь особо запутаться в терминах.
Ну и что-нибудь по схемотехнике и радиоэлектронике. Просто чтобы не путать диод с триодом, а штекер — с разъемом.
И чтоб слова «уязвимость протокола» не звучали для него заклинанием на латыни.
Symmetric vs Asymmetric Cryptography
Public Key Infrastructure (????? ?????????? ????)
OSI model vs TCP/IP model
Autonomous System, Internet
Process Control Block, task scheduling, memory scheduling
Buffer overflow
LAN vs SAN, ??????? ???????? ??????
Grid Computing
WEP vs WPA vs WPA2
Metasploit Framework
Vulnerability vs Exploit
?????? ???????? ????? ? ???? ??? ????? ???? ??????? ? ????????, ??????? ? ?????????.
??? ?????????? ??????? ?? ???????? «??? ?????», ?????????? ??? ????????? ??????? ?? ???????. ARP, DNS, SMTP, HTTP, POP3, FTP…
???????, ?????? ??????? insecure.org, ????????? ?????? ?????????? ?????? ? ?????????? ?? ??????? ????????.
UPD. ?????? ?????! ?? ????? ???? ???????? ????? ? ????????? ?????????? ??????????? ???? ? ????????????? ??? ????? ?????? ?? ?????? ?? insecure.
Шутка.
Проблема в том, что я подозреваю, что гуглить DNS отаке без представления о DNS Ивану рано.
Мне кажется, тут надо начинать с самого начала.
? ?????? ??????, ???? ??? ?? ????????? ?? ????????, ????? ?????? ???, ????? ???? ??? ?? ???? ??????? ??? ???? ????????? ???????????. ?????, ????? ?? ??????? ??????.
? ????? ?????? ??? ??????????? ????? ???? Cisco Academy ? ??? ?????? ?????????? ???? IT Essentials. ???? ?? ?????? ?????? ??? ?????? ?? ???????? ???? ? ?????? ???????????? ???????????? ???????? ?????? — ??? ????? ?????? ????? ? IT ??? ????? ???????????. ? ??? ?????-?? ??? ??? ???????? ????? %)
? ??? ???, coursera.
Тю, одно дело понимать, что это — выхлопная труба мотоцикла и не надо на нее ставить ногу в тонокой босоножке, другое — понимать как устроен движок у байка.
П.с. Вот твоя ссылка на вики — то, что надо.
П.п.с. Я серьезно сомневаюсь, что кому-то настолько захочется играть клевого хакера, чтоб он пошел на специальные курсы. Это ж как надо любить ролевые игры… Хотя, курс клевый, знаем :)
Рад что ссылки пригодились, если будут конкретные вопросы обращайтесь.
Но, даже когда дворник будет возвращать котиков сам, образ некоторых КБ в Москве не оставит мои кошмары. «На предприятии нет тырнетов» и, ты представь себе эту картину, из окна пятого этажа тянется шнур, на шнуре болтается йота.
Пока не приходились, но я верю в то, что если вдруг Иван — то это то, что надо :)
С одной стороны мой Иван — полный краб, с другой — я уже хочу ему объяснять то, что требует ему не быть совсем уж с клешнями (:
П.с. Еще я столкнулась с тем, что от меня в такой ситуации хотели обычно какого-то списка книг, чтоб обложился кирпичиками страниц под 400+ аля труды Таненбаума или Олифера и вот оно — счастье.
А мои посылы к рассылкам, гуглу и courserа воспринимали как-то вяло.
????? ?? ??????? ? ?????????? ??????? ??? ?? ? ???????? ????????????, ???? ???????????? ????? ?? ISC2, ???????? ????? ?????? ? ???????????? ? ???? ???????????? ??? ????????????. ? ?? ??????????? EC Council, ??????? ????? ????????????, ??? ?????????? ?????? ?? ??????.
??????? ?????? ???? ?? ????????? ????????????: Penetration Tester's Open Source Toolkit.
Плюс «оно все уже в одном месте, никуда больше идти не надо»
???? ?? ?? ??????????? ?????, ? ???? ??? ??? ?????? ???????. ?????? ???????? ??????? ? ???? ????? ????? ????????????? ????? ???? (???????, ?????, ???????????!). ????? ??? ? ??????, ?????? ?????? ???????? ??? ??? ?? ???. ?????????, ??????????? ??? ???? ??? ?????? ???? ?? ????????? ???????????.
????? ????? ? ??????? ???? ????????? ???????, ????? ??? ??????? ?????????? ?????? ????? ????????????? ?? ??? ???? ??????. ??????? ?????? ? ???????????? ??? ? ??????? ? ???????? ????. ???????, ???? ??????? ??? ???? ????????? ???? ???? ????? ??? ????????, ?? ? ??? ?????? ?? ?????????, ????? ?????????? ?????????.
? ??? ?????????, ?? ????????, ?????? ?????? ?? ?????? ????; ???????? ?????-?? ???? ???? ??? ?????? ??????; ????, ?? ???????, ????????? ????????? ?????????? ???? ???? ?/??? ??????? ??????? ?????????? ?????.
??, ??????, ???????? ? 24 Deadly Sins of Software Security: Programming Flaws and How to Fix Them (Michael Howard, David LeBlanc, John Viega), ??????? ? ?? ? ???? ???? ?? ???? ???????????? ????????, ? ???????? ? ???????????? ???????.
??? ????????: «I don't own the first edition, since I had to choose between Hacking by Jon Erickson and The Shellcoders Handbook (first edition, it is also in 2nd ed. now). I choose the Shellcoders handbook, which I have considered my bible for buffer overflows and hacking.
Now that I have read Jon Ericksons book about hacking I have two bibles, both excellent and well written, both covering some of the same stuff — but in very different ways.»
link.
Думаю, ты оценил :)
Потому, что альтернатива — всем дружно поиграть у Illotum и других шарящих в теме мастеров, что провернуть вряд ли удастся.
Просто играют же про файтеров даже не зная фехтовальной теории, играют магами вообще без никакого теоретического базиса. То есть, существуют и труРеализм системы, но как бы, что мне в первую очередь в сравнение приходит, что хорошие ролевые сапплементы болле всего напоминают не X для чайников, а детские энциклопедии. Иллюстрации, sidebar'ы, основной текст, который говорит обо всём по немногу, глоссарий игровых терминов и рекомендуемое для игры чтиво. То есть, прошаренность в теме может дополнить игровую механику и условности, но они не взаимозаменяемы as is.
Так-то проблем нет — взлом айса мощным ледорубом и так далее и тому подобное.
В крайнем случае — отеч.клон(ы) типа «Хакер» (есть несколько игр разного качества...).
Реальных навыков это не даст, но в голове будет цельная игровая система взломов и подготовки к ним. Оригинальная игра в этом плане, естественно, лучше.