Книги для Хакеров / Books for Hackers, Взлом, защита, инструменты, тактика и тд
|
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| The Hacker Ethic Цитата | Quote "Pekka Himanen's theory of the hacker culture as the spirit of informationalism is a fundamental breakthrough in the discovery of the world unfolding in the uncertain dawn of the third millennium." -Manuel Castells, from the Epilogue
"The Hacker Ethic is one of the most significant political ideas and value systems in history. Hackers are the warriors, explorers, guerrillas, and joyous adventurers of the Digital Age, and the true architects of the new economy. Demonized and often misunderstood, they are changing the world and the way it works. Pekka Himanen explains how and why in a book that is essential reading for anybody who wants to live, work or do business in the twenty-first century." -Jon Katz, columnist for slashdot.org and author of Geeks: How Two Lost Boys Rode the Internet Out of Idaho
"At last we have a book about the ethics of true hackers . . .not the criminals and vandals that the press calls hackers today, but the idealistic pioneers whose ethics of openness, enablement and cooperation laid the cornerstone for our new economy." -Danny Hillis, Co-Founder, The Long Now Foundation and Co-Chairman & CTO, Applied Minds, Inc. Downloads Hacking for Dummies. Цитата | Quote "Ethical hacking" is the process of entering into a hacker's mindset in order to spot system vulnerabilities by performing typical hacks in a controlled environment. This book helps security professionals understand how malicious users think and work, enabling administrators to defend their systems against attacks and to identify security vulnerabilities.Shows readers how to approach their system security from the hacker's perspective and perform nondestructive penetration testingHelps the reader develop an ethical hacking plan, and examines typical attacks and how to counteract themGuides readers through reporting vulnerabilities to upper management, managing security changes, automating the ethical hacking process, and training end-users to avoid being victimized. Downloads | |
| |
11.07.2007 - 12:15 |
IvanLis
Специалист
Группа: Наши Люди Сообщений: 393 Регистрация: 10.05.2006 Пользователь №: 161.832
Респектов: 102
| Азбука хакера 2. Языки программирования для хакеров Варфоломей Собейкис Майор, 2005 г. - 512 с.QUOTE Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров - это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения. Формат: djvu, ~13 Mb | |
| |
11.07.2007 - 12:34 |
IvanLis
Специалист
Группа: Наши Люди Сообщений: 393 Регистрация: 10.05.2006 Пользователь №: 161.832
Респектов: 102
| Азбука хакера 3. Компьютерная вирусология Варфоломей Собейкис Майор, 2006 г. - 512 с.QUOTE Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а) тех, кто пишет вирусы; б) тех, кто от них страдает и в) тех, кто с ними борется. Всем трем категориям пользователей и адресована настоящая книга. Формат: PDF, 5.56 MB | |
| |
20.07.2007 - 23:48 |
RobinKoT
Бывалый
Группа: Пользователи Сообщений: 25 Регистрация: 14.04.2007 Пользователь №: 376.072
Респектов: 3
Предупреждений:
| Цитата | Quote(IvanLis @ 11.07.2007 - 13:15) Азбука хакера 2. Языки программирования для хакеров Варфоломей Собейкис Цитата | Quote(IvanLis @ 11.07.2007 - 13:34) Азбука хакера 3. Компьютерная вирусология Варфоломей Собейкис Зеркало на обе книжки ( rapidshare.com): | |
| |
2.09.2007 - 23:41 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.855 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3935
| 7 хакерских книг » Книга №1 « В этой книге разработчики найдут советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО — от проектирования безопасных приложений до написания надежного кода, способного устоять перед атакам хакеров. Здесь рассказывается о моделировании угроз, планировании процесса разработки защищенных приложений, проблемах локализации и связанных с ней опасностях, недостатках файловых систем, поддержке секретности в приложениях и анализе исходного кода на предмет безопасности. Авторы иллюстрируют свой рассказ примерами программ на самых разных языках — от C# до Perl. Издание обогащено знанием, полученным авторами в процессе реализации Windows Security Push — инициативы по укреплению защиты продуктов Microsoft. Интересно, что эту книгу Билл Гейтс объявил `обязательным чтением в Microsoft`. » Книга №2 « Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом. » Книга №3 « Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров - это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения. » Книга №4 « Эта книга — азбука компьютерных технологий. Шаг за шагом автор знакомит читателя с сущностью кодирования информации, рассказывает об истории возникновения компьютеров, на практических примерах помогает освоить основные концепции информационных технологий, подробно излагает принципы работы процессора и других устройств компьютера. » Книга №5 « Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной…`. Именно так охарактеризовал данное издание один из американских журналов. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга Брюса Шнайера (Bruce Schneier) «Прикладная криптография» (Applied Cryptography). Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований. Это самая читаемая книга по криптографии в мире. Теперь на русском языке. » Книга №6 « Эта сравнительно небольшая книжка отражает многочисленные, как теоретические, так и практические аспекты современной криптологии, которые уже стали или становятся частью повседневной жизни. Информационно очень емкая, она написана на концептуальном уровне,неформально и с большим мастерством. Автор книги - известнейший специалист в области криптологии, член совета директоров Международной ассоциации криптологических исследований, главный редактор журнала `Journal of Cryptology`, один из основоположников квантовой криптографии и соавтор открытия квантовой телепортации профессор Монреальского университета Жиль Брассар. Оригинальная английская версия книги была опубликована в серии `Lecture Notes in Computer Science`, где печатаются труды основных ежегодных конференций по криптологии - CRYPTO и EUROCRYPT. Для широкого круга читателей, интересующихся проблемами криптографии и ее применений. » Книга №7 « В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Поэтому книга может быть полезна массовому читателю. Книга рассчитана на студентов - математиков и специалистов по информационной безопасности. Автор: Сборник Формат: PDF/DJVU Размер: 77 Mb (rar/+5%) Качество: Хорошее Язык: Русский | |
| |
26.09.2007 - 20:32 |
AS007
AlexSoft007
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 1.868 Регистрация: 11.05.2005 Из: Где то рядом ;) Пользователь №: 1.024
Респектов: 1156
| Данный самоучитель предназначен для всех, кто впервые сталкивается с программами, используемыми для хакинга. Интерактивные уроки, озвученные профессиональным диктором, возможность непосредственно участвовать в обучающем процессе помогут Вам быстро и в полном объеме овладеть возможностями программ. Диск состоит из десяти уроков, освещающих наиболее важные аспекты работы с программами: » 10 уроков, оглавление диска « 1. Brutus. Взлом паролей сетевых сервисов 1.1. Интерфейс и настройки 1.2. Подбор пароля 2. Iris. Снифинг локального трафика. Интерфейс 2.1. Описание интерфейса 2.2. Описание пунктов меню 2.3. Панель инструментов и строка состояния 3. Iris. Снифинг локального трафика. Настройки 3.1. Общие настройки программы 3.2. Настройка фильтра пакетов 4. Iris. Снифинг локального трафика. Захват пакетов 4.1. Пробный запуск 4.2. Редактирование и отправка пакета в сеть 4.3. Перехват пароля электронной почты 5. XSpider. Сетевой аудит 5.1. Сканеры 5.2. Поиск 5.3. Whois 5.4. Проке и 5.5. CGI 5.6. TCP 6. LCP. Взлом паролей операционных систем. Общие сведения 6.1. Интерфейс окна программы 6.2. Главное меню 6.3. Панель инструментов 6.4. Типы атак 6.5. Настройки 7. LCP. Взлом паролей операционных систем. Восстановление паролей 7.1. Импорт с локального компьютера 7.2. Импорт с удаленного компьютера 7.3. Импорт файла SAM 7.4. Рабочие сведения 7.5. Подбор пароля 8. Utasoft IsqSnif Снифинг ICQ и E-mail 8.1. Интерфейс программы 8.2. Настройки 8.3. Прослушивание сетевого трафика 9. Восстановление паролей к архивам 9.1. Пароли Zip 9.2. Пароли Rar 10. Восстановление паролей к документам 10.1. Пароли Microsoft Office 10.2. Пароли Adobe Acrobat Образ диска - формат: ISOSize: 78.6 mb | |
| |
26.09.2007 - 22:01 |
AS007
AlexSoft007
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 1.868 Регистрация: 11.05.2005 Из: Где то рядом ;) Пользователь №: 1.024
Респектов: 1156
| Хакинг операционных систем WindowsXP и Linux не для дилетантов СОДЕРЖАНИЕ ДИСКА
» Часть 1. Виртуальные машины в эпоху Windows и Linux « Глава 1. VMware Workstation и его возможности Глава 2. Поддерживаемые операционные системы и системные требования Глава 3. Использование VMware Workstation Глава 4. Установка операционной системы Глава 5. Запуск виртуальной машины Глава 6. VMware для администратора и разработчика Глава 7. VMWare - компьютер в компьютере Глава 8. Установка и конфигурирование VMware Workstation для Linux-Mandrake » Часть 2. Операционная система Linux « Глава 1. Почему все-таки Linux? Глава 2. RedHat Linux Глава 3. Дети RedHat Linux Глава 4. А где же взять дистрибутивы Linux? Глава 5. Linux, бизнес и мир коммерции Глава 6. UNIX-based системы Глава 7. Минимальные требования и установка Глава 8. Настройка Linux Глава 9. Настройка приложений Глава 10. Система X Windows Глава 11. Linux Mandrake Глава 12. KDE Глава 13. Все о вашем рабочем столе Глава 14. Использование матриц Глава 15. Использование MIME типов Глава 16. Маленькие хитрости и трюки в вашей ежедневной работе Глава 17. Часто задаваемые вопросы Глава 18. Сетевая поддержка Глава 19. Другие сетевые технологии Глава 20. Безопасность Linux Глава 21. Взломали! Что делать? Глава 22. Часто задаваемые вопросы по обеспечению безопасности системы » Часть 3. Операционная система Windows XP « Глава 1. Возможности Windows XP Глава 2. Основы работы Глава 3. Обслуживание и оптимизация системы Глава 4. Программа Backup — резервное копирование Глава 5. Восстановление работоспособности системы Глава 6. Системный реестр Windows XP Глава 7. Безопасность в Windows XP Список использованных материалов Образ диска - формат: ISOSize: 10.8 mb | |
| |
26.09.2007 - 22:04 |
AS007
AlexSoft007
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 1.868 Регистрация: 11.05.2005 Из: Где то рядом ;) Пользователь №: 1.024
Респектов: 1156
| Энциклопедия начинающего хакера ■ Максим ЛевинЧтобы успешно бороться с хакерами - научитесь думать как они! Компьютерный хакинг: история, основные понятия, основы и методы хакинга, сетевой хакинг, взлом компьютера через Internet, основные принципы взлома сетевых операционных систем Windows NT/2000, хакинг UNIX , ftpd и анонимный ftp, вопросы безопасности, советы сетевому администратору, списки типовых команд, оболочки, защита и взлом ICQ... Телефонный хакинг: устройство АТС и периферийных устройств, модемы и фрикинг, взлом АТС, Blue Box, Red Box, Black Box, беспроводная связь, сотовые системы-двойники, системы сотовых связей и прослушивание, GSM-безопасность... А так же: списки сетевых «улыбок», хакерские словари, пароли, частоты, радиолюбительские диапазоны, методы определения местоположения абонентов, жаргон абонентов и многое другое. Энциклопедия рекомендуется системным администраторам, сотрудникам отделов информационной безопасности и всем пользователям ПК, интересующимся хакингом, фрикингом и борьбой с ними. Изложенный материал предназначен только для ознакомительных целей! ------- Образ диска - формат: ISOSize: 11.8 mb | |
| |
12.11.2007 - 11:38 |
Karpik
профи!
Группа: Наши Люди Сообщений: 1.769 Регистрация: 8.07.2006 Пользователь №: 191.630
Респектов: 316
| Web-сервер глазами хакера Автор: Михаил Фленов Издательство:БХВ-Петербург Год: 2007 Формат: DjVu Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода. Размер: 9.79 MB Скачать: Пароль на архив:SoftoRoom.Net | |
| |
12.11.2007 - 13:48 |
scorpio
Mr. SoftoRooMan
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 8.029 Регистрация: 10.10.2005 Из: LG Пользователь №: 21
Респектов: 1412
| Цитата | Quote(Karpik @ 12.11.2007 - 12:38) Web-сервер глазами хакера Рапида | |
| |
1.12.2007 - 15:51 |
mukam
Потомок волков
Группа: Наши Люди Сообщений: 2.665 Регистрация: 3.04.2006 Из: From East Turkestan Пользователь №: 22
Респектов: 832
| Головоломки для хакера (+CD) Иван Скляров320 стр. | ISBN 5-94157-562-9 | Формат: DjVu (OCR) | 2007 г. В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web- разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.Описание компакт-диска к книге И. Склярова "Головоломки для хакера"На прилагаемом к книге компакт-диске находятся следующие материалы. » Папки - Описание « \PART I Исходные коды программ и вспомогательные файлы к головоломкам из первой части книги "Задачи"
\ PART I\Chapter1 Исходные коды программ и вспомогательные файлы к главе 1 "Головоломки на криптоанализ" \ PART I\Chapter4 Исходные коды программ и вспомогательные файлы к главе 4 "Кодерские головоломки" \ PART I\Chapter5 Исходные коды программ и вспомогательные файлы к главе 5 "Безопасное программирование" \ PART I\Chapter6 Исходные коды программ и вспомогательные файлы к главе 6 "Головоломки на Reverse Engineering" \ PART I\Chapter7 Исходные коды программ и вспомогательные файлы к главе 7 "Головоломки для всех!" \ PART II Исходные коды программ и вспомогательные файлы к решениям головоломок из второй части книги "Ответы и решения"
\ PART II\Chapter1 Исходные коды программ и вспомогательные файлы к решениям головоломок из главы 1 "Головоломки на крип-тоанализ" \ PART II\Chapter4 Исходные коды программ и вспомогательные файлы к решениям головоломок из главы 4 "Кодерские головолом-ки" \ PART II\Chapter5 Исходные коды программ и вспомогательные файлы к решениям головоломок из главы 5 "Безопасное програм-мирование" \ PART II\Chapter6 Исходные коды программ и вспомогательные файлы к решениям головоломок из главы 6 "Головоломки на Reverse Engineering" \ PART II\Chapter7 Исходные коды программ и вспомогательные файлы к решениям головоломок из главы 7 "Головоломки для всех!" | |
| |
|
|