day & night

Книги для Хакеров / Books for Hackers, Взлом, защита, инструменты, тактика и тд
Дата обновления: , перейти к новому сообщению
#1
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




ph34r.gif The Hacker Ethic


Цитата | Quote
"Pekka Himanen's theory of the hacker culture as the spirit of informationalism is a fundamental breakthrough in the discovery of the world unfolding in the uncertain dawn of the third millennium."
-Manuel Castells, from the Epilogue

"The Hacker Ethic is one of the most significant political ideas and value systems in history. Hackers are the warriors, explorers, guerrillas, and joyous adventurers of the Digital Age, and the true architects of the new economy. Demonized and often misunderstood, they are changing the world and the way it works. Pekka Himanen explains how and why in a book that is essential reading for anybody who wants to live, work or do business in the twenty-first century."
-Jon Katz, columnist for slashdot.org and author of Geeks: How Two Lost Boys Rode the Internet Out of Idaho

"At last we have a book about the ethics of true hackers . . .not the criminals and vandals that the press calls hackers today, but the idealistic pioneers whose ethics of openness, enablement and cooperation laid the cornerstone for our new economy."
-Danny Hillis, Co-Founder, The Long Now Foundation and Co-Chairman & CTO, Applied Minds, Inc.

Downloads

ph34r.gif Hacking for Dummies.


Цитата | Quote
"Ethical hacking" is the process of entering into a hacker's mindset in order to spot system vulnerabilities by performing typical hacks in a controlled environment. This book helps security professionals understand how malicious users think and work, enabling administrators to defend their systems against attacks and to identify security vulnerabilities.Shows readers how to approach their system security from the hacker's perspective and perform nondestructive penetration testingHelps the reader develop an ethical hacking plan, and examines typical attacks and how to counteract themGuides readers through reporting vulnerabilities to upper management, managing security changes, automating the ethical hacking process, and training end-users to avoid being victimized.

Downloads
User is offline
Go topGo end

Ответов(50 - 59)
icon10 16.06.2009 - 15:04
#51
AS007



AlexSoft007
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.868
Регистрация: 11.05.2005
Из: Где то рядом ;)
Пользователь №: 1.024


Респектов: 1156
-----XXXXX




Защита от вторжений.
Расследование компьютерных преступлений

Описание:
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления.
Здесь исследуется различное программное обеспечение, включая UNIX, Windows NT, Windows 2000 и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. "Защита от вторжений" - книга, которая вам необходима.
Автор: Кевин Мандиа, Крис Просис при участии М. Пипа
Издательство: Лори
Год выпуска: 2005 г.
Страниц: 486
Формат: DjVu
Размер: 8.8 mb
User is offline
Go topGo end
8.07.2009 - 11:38
#52
Sansmen



профи!
Group Icon

Группа: Наши Люди
Сообщений: 1.604
Регистрация: 6.06.2007
Пользователь №: 410.153


Респектов: 508
-----XXX--






При техническом содействии австралийского хакера Джулиана Ассанже талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое "дело", что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению...

Название: Компьютерное подполье. История о хакерах, безумии и одержимости.
Год выпуска: 2005
Автор: Чудновская А.
Формат: PDF
Язык : Русский
Размер (Мб): 1.6

User is offline
Go topGo end
11.07.2009 - 4:03
#53
veterok



Грамотный
***

Группа: Пользователи
Сообщений: 243
Регистрация: 1.07.2009
Пользователь №: 1.441.090


Респектов: 20
-----X----


Предупреждений:




Автор: Жуков С.
Год издания: 2006
Формат: PDF
Страниц: 224
Язык: русский
Размер: 383 KB

Мобильная, сотовая и спутниковая связь
Стандарты и операторы
Виды телефонов и переадресация
Роуминг
Радиотелефоны
Радиосредства
Индукционные передатчики и приемники
Globalstar
Ретрансляторы
Взлом
Мобильная связь
GSM
SIM карточки
FraudBuster
Ловушки
Клонирование
Выявление местоположения абонента

User is offline
Go topGo end
17.08.2009 - 17:16
#54
csbel



профи!
*****

Группа: Пользователи
Сообщений: 811
Регистрация: 28.07.2009
Пользователь №: 1.465.074


Респектов: 118
-----X----


Предупреждений: 0


Твой софтовый форум

Тема атак на различные базы данных, особенно тех, где содержится финансовая информация, сегодня очень актуальна. Умелый хакер может добыть информацию о вашей кредитной карте, подобрав пароль или обойдя систему безопасности сервера вашего банка. Задача программистов и системных администраторов этого банка - уберечь конфиденциальную информацию от хакинга. Хакинг - это искусство взлома всевозможных систем, уничтожение информации на удаленных компьютерах, воровство информации, действия по нанесению вреда компьютерным сетям.
В данном издании описаны основные виды атак, с помощью которых хакеры могут получить доступ к важной информации. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Авторы привели примеры конкретных записей для программистов, а также подробности настройки системы для защиты от каждой из описанных атак. Детально освещены все аспекты, связанные с предоставлением паролей к аккаунтам, постановкой секретных вопросов, аутентификацией и авторизацией пользователей.
"Хакинг кода" поможет программистам и системным администраторам предотвратить атаки на пользовательские ячейки и web-сайты.

Авторы: М. Барнетт, Д. Фостер
Издательство: Новый издательский дом
Год: 2005
Страниц: 464
Язык: Русский
Формат: DjVu
Размер: 7,74 Mb

Скачать книгу "Хакинг кода: ASP.NET Web Application Security"

Freefolder.net: СКАЧАТЬ

Sharingmatrix.com: СКАЧАТЬ

TurboBit.ru: СКАЧАТЬ
User is offline
Go topGo end
icon11 29.11.2009 - 11:56
#55
csbel



профи!
*****

Группа: Пользователи
Сообщений: 811
Регистрация: 28.07.2009
Пользователь №: 1.465.074


Респектов: 118
-----X----


Предупреждений: 0


Самоучитель хакера. Подробное иллюстрированное руководство

Твой софтовый форум

Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом.

Автор: Alex Atsctoy
Издательство: Лучшие книги
Год: 2005
Страниц: 189, ил.
Язык: Русский
Формат: pdf / rar
Размер: 12,21 Mb

Твой софтовый форум Скачать книгу "Самоучитель хакера. Подробное иллюстрированное руководство"
Extabit.com: СКАЧАТЬ
CreaFile.com: СКАЧАТЬ
File2box.com: СКАЧАТЬ
TurboBit.ru: СКАЧАТЬ
User is offline
Go topGo end
icon11 3.12.2009 - 8:44
#56
csbel



профи!
*****

Группа: Пользователи
Сообщений: 811
Регистрация: 28.07.2009
Пользователь №: 1.465.074


Респектов: 118
-----X----


Предупреждений: 0


Секреты хакера: защита и атака

Твой софтовый форум

В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования. Изучены методы оптимизации Windows Vista/XP и резервного копирования данных, управление параметрами системы с помощью реестра и ее восстановление после сбоя. Описана методика установки на компьютер нескольких операционных систем и работа с виртуальными машинами. Приведены советы по защите от спама, безопасности электронной почты и работы в Интернете, а также принципы и средства работы в файлообменных сетях. Весь материал был полностью переработан после выхода новой операционной системы - Windows Vista.

Автор: С.В. Глушаков, М.И. Бабенко, Н.С. Тесленко
Издательство: AST
Год: 2008
Страниц: 273, ил.
Язык: Русский
Формат: pdf / rar
Размер: 70,16 Mb

Твой софтовый форум Скачать книгу "Секреты хакера: защита и атака"
Extabit.com: СКАЧАТЬ
TurboBit.ru: СКАЧАТЬ
CreaFile.com: СКАЧАТЬ
File2box.com: СКАЧАТЬ
User is offline
Go topGo end
icon11 9.12.2009 - 9:39
#57
csbel



профи!
*****

Группа: Пользователи
Сообщений: 811
Регистрация: 28.07.2009
Пользователь №: 1.465.074


Респектов: 118
-----X----


Предупреждений: 0


Хакинг в Web: атаки и защита

Твой софтовый форум

Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак Клар (ведущий автор серии книг Секреты хакеров)а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web приложений, протоколы, серверы баз данных и Web серверы, а также подсистемы обработки платежей и выбора товаров. Кроме того, здесь обсуждаются серьезные изъяны связанные с адресами URL.
Авторы книги показывают, как провести линию между отдельными точками, т.е. как соединить отдельные этапы атак вместе, реализовав таким образом оптимальную защиту против них. Удачно изложенный материал и последовательное описание проверенных методов анализа помогут защититься от потенциальной угрозы на рушения безопасности и атак взломщиков.
Как начинающие, так и опытные читатели смогут лучше понять природу атак в Web и получат новые знания в области защиты от подобных атак.

Авторы: Мак-Клар С., Шах С., Шах Ш.
Издательство: Вильяме
Год: 2003
Страниц: 376, ил.
Язык: Русский
Формат: djvu / rar
Размер: 9,64 Mb

Твой софтовый форум Скачать книгу "Хакинг в Web: атаки и защита"
Extabit.com: СКАЧАТЬ
CreaFile.com: СКАЧАТЬ
File2box.com: СКАЧАТЬ
TurboBit.ru: СКАЧАТЬ
User is offline
Go topGo end
icon11 16.02.2010 - 11:12
#58
csbel



профи!
*****

Группа: Пользователи
Сообщений: 811
Регистрация: 28.07.2009
Пользователь №: 1.465.074


Респектов: 118
-----X----


Предупреждений: 0


Антихакинг в сети. Трюки. 100 профессиональных примеров

Твой софтовый форум

Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.

Автор: Локхарт Э.
Издательство: Питер
Год: 2005
Страниц: 294, ил.
Язык: Русский
Формат: pdf / rar
Размер(+5% восс.): 57,62 Mb

Твой софтовый форум Скачать книгу "Антихакинг в сети. Трюки. 100 профессиональных примеров"
TurboBit.ru: СКАЧАТЬ
CreaFile.com: СКАЧАТЬ
File2box.com: СКАЧАТЬ
User is offline
Go topGo end
icon11 19.05.2010 - 12:38
#59
csbel



профи!
*****

Группа: Пользователи
Сообщений: 811
Регистрация: 28.07.2009
Пользователь №: 1.465.074


Респектов: 118
-----X----


Предупреждений: 0


Красная энциклопедия хакера


Красная энциклопедия хакера - книга, о которой все слышали, но держали в руках только избранные! Самая известная рукопись теперь доступна для скачивания в электронном виде! Книга написана закрытым секретным сообществом российских хакеров RedlAx в 2008 году. Изначально это были текстовые копии наиболее эффективных идей и способов взлома, которые описывались хакерами на закрытых форумах и ICQ, распечатки которых хранились только у немногих посвященных. Все инструкции реально действуют и могут нанести угрозу безопасности серверов и сайтов.
То, что описано в книге Вы не найдете не на одном сайте или форуме рунета! Поэтому авторы настаивают на том, чтобы инструкции книги были использованы Вами только в ознакомительных целях, для восстановления забытых или утерянных паролей и для укрепления собственной безопасности в сети, а не с целью нанесения вреда третьим лицам!
Современный хакер - это компьютерный гений!

Название: Красная энциклопедия хакера
Автор: RedlAx
Год: 2008
Язык: Русский
Формат: образ диска, nrg / rar
Размер(+1% восс.): 31,03 Mb

Скачать книгу "Красная энциклопедия хакера"
User is offline
Go topGo end
icon11 12.06.2010 - 10:53
#60
csbel



профи!
*****

Группа: Пользователи
Сообщений: 811
Регистрация: 28.07.2009
Пользователь №: 1.465.074


Респектов: 118
-----X----


Предупреждений: 0


Взлом программного обеспечения. Анализ и использование кода


Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.

Название: Взлом программного обеспечения. Анализ и использование кода
Автор: Грег Хогланд, Гари Мак-Гроу
Издательство: Вильямс
Год: 2005
Страниц: 389, ил.
Язык: Русский
Формат: djvu / rar
Размер(+5% восс.): 15,14 Mb

Скачать книгу "Взлом программного обеспечения. Анализ и использование кода"
User is offline
Go topGo end

Topic Options
Сейчас: 24.04.2024 - 6:39
Мобильная версия | Lite версия