day & night

Книги для Хакеров / Books for Hackers, Взлом, защита, инструменты, тактика и тд
Дата обновления: , перейти к новому сообщению
#1
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




ph34r.gif The Hacker Ethic


Цитата | Quote
"Pekka Himanen's theory of the hacker culture as the spirit of informationalism is a fundamental breakthrough in the discovery of the world unfolding in the uncertain dawn of the third millennium."
-Manuel Castells, from the Epilogue

"The Hacker Ethic is one of the most significant political ideas and value systems in history. Hackers are the warriors, explorers, guerrillas, and joyous adventurers of the Digital Age, and the true architects of the new economy. Demonized and often misunderstood, they are changing the world and the way it works. Pekka Himanen explains how and why in a book that is essential reading for anybody who wants to live, work or do business in the twenty-first century."
-Jon Katz, columnist for slashdot.org and author of Geeks: How Two Lost Boys Rode the Internet Out of Idaho

"At last we have a book about the ethics of true hackers . . .not the criminals and vandals that the press calls hackers today, but the idealistic pioneers whose ethics of openness, enablement and cooperation laid the cornerstone for our new economy."
-Danny Hillis, Co-Founder, The Long Now Foundation and Co-Chairman & CTO, Applied Minds, Inc.

Downloads

ph34r.gif Hacking for Dummies.


Цитата | Quote
"Ethical hacking" is the process of entering into a hacker's mindset in order to spot system vulnerabilities by performing typical hacks in a controlled environment. This book helps security professionals understand how malicious users think and work, enabling administrators to defend their systems against attacks and to identify security vulnerabilities.Shows readers how to approach their system security from the hacker's perspective and perform nondestructive penetration testingHelps the reader develop an ethical hacking plan, and examines typical attacks and how to counteract themGuides readers through reporting vulnerabilities to upper management, managing security changes, automating the ethical hacking process, and training end-users to avoid being victimized.

Downloads
User is offline
Go topGo end

Ответов(40 - 49)
icon10 12.05.2008 - 16:13
#41
AS007



AlexSoft007
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.868
Регистрация: 11.05.2005
Из: Где то рядом ;)
Пользователь №: 1.024


Респектов: 1156
-----XXXXX




Взлом программного обеспечения:
анализ и использование кода

Exploiting Software: How to Break Code




Описание:
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода.
Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.

Издательство: Вильямс, 2005 г., 400 стр.
Автор: Грег Хогланд, Гари Мак-Гроу
Формат: DjVu

Size: 13.2 mb
User is offline
Go topGo end
27.07.2008 - 5:45
#42
mazaj



Грамотный
***

Группа: Пользователи
Сообщений: 298
Регистрация: 29.08.2007
Пользователь №: 476.886


Респектов: 55
-----X----


Предупреждений:


Левин - "Как стать хакером"
Если кому действительно надо, вот здесь имеется.
User is offline
Go topGo end
11.08.2008 - 19:21
#43
geronima



The peace officer
Group Icon

Группа: Наши Люди
Сообщений: 2.811
Регистрация: 23.12.2006
Из: Gotham City
Пользователь №: 291.925


Респектов: 618
-----XXXX-




Защита компьютерной информации от несанкционированного доступа




В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины.
Вместе с тем в книге описано, каким образом должна строиться эффективная система защиты от НСД. Показано, как и какие при этом должны быть реализованы защитные механизмы. Изложена основная теория. Введены основополагающие понятия обеспечения надежности системы защиты и противодействия скрытым угрозам. На основе этого приведено описание добавочных механизмов для ОС Windows и ОС Unix. В качестве примеров рассмотрены практические решения, реализованные под руководством автора и успешно применяемые на крупнейших предприятиях России.
В книге, в рамках системного подхода, отражены все аспекты защиты от НСД, начиная с авторизации и заканчивая контролем корректности функционирования системы защиты. Особое внимание уделено моделям и механизмам управления доступом к ресурсам, а также архитектурным принципам построения системы защиты. Не оставлена без внимания задача оптимизации системы защиты.
Книга написана ясным, доступным языком. Предназначена для специалистов в области информационной безопасности, инженеров, студентов технических вузов, а также всех, кто хочет получить глубокие знания в области защиты информации от НСД.

Автор:Щеглов А.Ю.

Издательство: Наука и техника

Год: 2004

формат: PDF, 384 стр.

размер: 12,9 Мб

User is offline
Go topGo end
9.09.2008 - 7:37
#44
morda



Бывалый
*

Группа: Пользователи
Сообщений: 25
Регистрация: 8.09.2008
Пользователь №: 1.064.449


Респектов: 1
-----X----


Предупреждений: 2


1000 учебников по Hacking за 2008 год

Твой софтовый форум

Включает следующие:
» Нажмите, для открытия спойлера | Press to open the spoiler «

Размер: 8.67 Mb
User is offline
Go topGo end
5.11.2008 - 9:26
#45
IvanLis



Специалист
Group Icon

Группа: Наши Люди
Сообщений: 393
Регистрация: 10.05.2006
Пользователь №: 161.832


Респектов: 102
-----X----




Искусство вторжения

К.Д. Митник


М.: Компания АйТи, ДМК Пресс, 2005 г. - 280 c.
Цитата | Quote
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.
Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях — вы найдете их на страницах этой книги.

Формат: DjVu
User is offline
Go topGo end
19.11.2008 - 20:04
#46
toper



Грамотный
***

Группа: Пользователи
Сообщений: 203
Регистрация: 29.06.2005
Пользователь №: 26.294


Респектов: 18
-----X----


Предупреждений:


Инструменты, тактика и мотивы хакеров.




Задача этой книги состоит в том, чтобы рассказать о сообществе взломщиков, их мотивах и о том, как они взламывают системы и что делают в атакованной системе после успешного взлома. В настоящем издании подробно описываются способы сбора и анализа информации об атаках на расположенные в Internet системы, приводится пример построения сети, эффективно решающей эти задачи.
Книга будет полезна всем, кто интересуется сетевыми атаками, способами противодействия взломщикам, самими взломщиками, а также инструментами, тактикой и причинами появления угроз в сети.


Издательство: ДМК пресс
Год издания: 2003
Страниц: 312
Язык: русский
Формат: PDF
Размер: 2.78 МВ

Скачать

User is offline
Go topGo end
7.01.2009 - 4:31
#47
alphasls



Новичок


Группа: Пользователи
Сообщений: 12
Регистрация: 19.12.2007
Пользователь №: 658.299


Респектов: 0
----------


Предупреждений: 1


Вот, что у меня есть по Левину:

__________

Максим Левин - "Как стать хакером"


Максим Левин. Как стать хакером
Первое пособие для начинающего хакера: знания даются с азов.
Формат: pdf


__________

Максим Левин - "Хакинг с самого начала"


Максим Левин. Хакинг с самого начала: методы и секреты
Второе пособие для начинающего хакера.
Формат: pdf


__________

Максим Левин - "Самоучитель хакера"


Максим Левин. Самоучитель хакера
Третье пособие для начинающего хакера.
Формат: pdf


__________

Максим Левин - "Руководство для хакеров"


Максим Левин. Руководство для хакеров
Четвёртое пособие, но не для новичков.
Формат: pdf


__________

А вообще где-то здесь, на форуме, я выкладывал всего Левина, что у меня есть.

Если, что ляжет, пишите в приват, перезакачаю.

Удачи!!!
User is offline
Go topGo end
7.02.2009 - 8:43
#48
shurik256



Опытный юзверь
**

Группа: Пользователи
Сообщений: 90
Регистрация: 29.11.2008
Пользователь №: 1.186.808


Респектов: 15
-----X----


Предупреждений:



В книге описываются некоторые методы взлома систем и принципы защиты от взломов.
Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий.

Название: Анти-хакер. Средства защиты компьютерных сетей
Автор: Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон
Страниц: 688
Язык: русский
Формат: pdf
Размер: 12.68 Мб

User is offline
Go topGo end
22.04.2009 - 9:42
#49
Foller



И тут я ему сказал...
[SoftoRooMTeaM] Group Icon

Группа: Дружинники
Сообщений: 2.242
Регистрация: 23.07.2006
Из: Архангельск
Пользователь №: 199.021


Респектов: 616
-----XXXX-




Твой софтовый форум
Тема атак на различные базы данных, особенно тех, где содержится финансовая информация, сегодня весьма актуальна. Умелый хакер может узнать информацию о вашей кредитной карте, подобрав пароль или обойдя систему безопасности сервера вашего банка. Задача программистов и системных администраторов этого банка - сохранить конфиденциальную информацию от хакинга. Хакинг - это искусство взлома всевозможных систем, уничтожение информации на удаленных компьютерах, воровство информации, действия по нанесению вреда компьютерным сетям.

В данном издании описаны основные виды атак, с помощью которых хакеры могут получить доступ к важной информации. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Авторы привели примеры конкретных записей для программистов, а также подробности настройки системы для защиты от каждой из описанных атак. Детально освещены все аспекты, связанные с предоставлением паролей к аккаунтам, постановкой секретных вопросов, аутентификацией и авторизацией пользователей.

"Хакинг кода" поможет программистам и системным администраторам предотвратить атаки на пользовательские ячейки и web-сайты.
Автор: Марк Барнетт, Джеймс Фостер
Издательство: Новый Издательский Дом
Страниц: 450
ISBN: 5-9643-0069-3, 1-932266-65-8
Язык: русский
Формат: DJVU
Размер: 7,97 Мб
User is offline
Go topGo end
10.05.2009 - 10:37
#50
BNY48



Бывалый
*

Группа: Пользователи
Сообщений: 42
Регистрация: 7.04.2009
Пользователь №: 1.347.806


Респектов: 7
-----X----


Предупреждений: 2



Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. Для пользователей ПК.
Содержание:
- Глава 1. Интересные настройки Windows
- Глава 2. Внутренний мир Windows
- Глава 3. Шутки над друзьями
- Глава 4. Советы хакера
- Глава 5. Интернет для хакера

Год: 2005
Автор: Фленов М.Е.
Издательство: БХВ-Петербург
ISBN: 5-94157-582-3
Страниц: 336с.: ил.
Язык: Русский
Формат: djvu в архиве RAR
Размер: 5,89 Mb

Скачать "Компьютер глазами хакера"

User is offline
Go topGo end

Topic Options
Сейчас: 28.03.2024 - 22:35
Мобильная версия | Lite версия