Книги

Книги для Хакеров / Books for Hackers

,

Взлом, защита, инструменты, тактика и тд

Дата публикации:

ЭЖД, 13.05.2005 - 22:01

ph34r.gif The Hacker Ethic


Цитата | Quote
"Pekka Himanen's theory of the hacker culture as the spirit of informationalism is a fundamental breakthrough in the discovery of the world unfolding in the uncertain dawn of the third millennium."
-Manuel Castells, from the Epilogue

"The Hacker Ethic is one of the most significant political ideas and value systems in history. Hackers are the warriors, explorers, guerrillas, and joyous adventurers of the Digital Age, and the true architects of the new economy. Demonized and often misunderstood, they are changing the world and the way it works. Pekka Himanen explains how and why in a book that is essential reading for anybody who wants to live, work or do business in the twenty-first century."
-Jon Katz, columnist for slashdot.org and author of Geeks: How Two Lost Boys Rode the Internet Out of Idaho

"At last we have a book about the ethics of true hackers . . .not the criminals and vandals that the press calls hackers today, but the idealistic pioneers whose ethics of openness, enablement and cooperation laid the cornerstone for our new economy."
-Danny Hillis, Co-Founder, The Long Now Foundation and Co-Chairman & CTO, Applied Minds, Inc.

Downloads

ph34r.gif Hacking for Dummies.


Цитата | Quote
"Ethical hacking" is the process of entering into a hacker's mindset in order to spot system vulnerabilities by performing typical hacks in a controlled environment. This book helps security professionals understand how malicious users think and work, enabling administrators to defend their systems against attacks and to identify security vulnerabilities.Shows readers how to approach their system security from the hacker's perspective and perform nondestructive penetration testingHelps the reader develop an ethical hacking plan, and examines typical attacks and how to counteract themGuides readers through reporting vulnerabilities to upper management, managing security changes, automating the ethical hacking process, and training end-users to avoid being victimized.

Downloads

de1ay, 12.01.2006 - 8:47

Hacker Proof - Полное руководство по безопасности компьютера


Твой софтовый форум

Количество сетей, используемых по всему миру, увеличивается с каждым Многие из них прямо или косвенно связаны с Internet. Возможно, вы уже зна-Я ете, что сети, связанные с Internet, предоставляют великолепные возможности доступа к информации, коммерческого применения и общения между людьми. Однако вместе с новыми возможностями появляются и новые проблемы.

Download:

или

de1ay, 22.01.2006 - 18:27

PHP Глазами хакеров

Рассмотрены вопросы безопасности и оптимизации сценариев на языке РHР. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов. На компакт-диске приведены исходные тексты примеров, рассмотренных в книге, а также полезные программы и утилиты.

Для Web-программистов, администраторов и специалистов по безопасности.
~40mb

de1ay, 22.01.2006 - 18:39

Антихакинг



Твой софтовый форумПавел Ломакин, Даниэль Шрейн
Серия: Популярный компьютер

Издательство: Майор, 2002 г.
Мягкая обложка, 512 стр.
ISBN 5-901321-45-6
Формат: 70x100/16

Мы предлагаем читателю еще одну книгу про хакеров. Но на этот раз написана она не с их точки зрения, а с позиции людей, которые стоят на противоположной `стороне баррикад`, которые призваны защищать себя и всю экономику от назойливого, нахального и порой преступного проникновения извне, так называемого `несанкционированного доступа`.

Download/Скачать: ~ 28mb


Anti-Hacker Tool Kit, Second Edition

“[This book] continues the best-selling tradition of Hacking Exposed--only by learning the tools and techniques of malicious hackers can you truly reduce security risk. Arm yourself today with The Anti-Hacker Tool Kit.” --Joel Scambray, co-author of Hacking Exposed, Hacking Exposed Windows 2000, and Hacking Exposed Web Applications and Senior Director of Security for Microsoft’s MSN.
Download/Скачать:

INKOGNITO3, 24.01.2006 - 3:33

Программирование в Delphi глазами хакера



Твой софтовый форум
В книге вы найдете множество нестандартных приемов программирования на языке Delphi, его недокументированные функции и возможности. Вы узнаете, как создавать маленькие шуточные программы. Большая часть книги посвящена программированию сетей, приведено множество полезных примеров. Для понимания изложенного не нужно глубоких знаний, даже начальных сведений о языке Delphi хватит для работы над каждой темой. Если вы ни разу не программировали, то на прилагаемом к книге компакт-диске в каталоге vr-online вы найдете полную копию сайта автора и электронную версию его книги "Библия Delphi". Это поможет вам научится программировать без каких-либо начальных знаний. Прочитав книгу и дополнительную информацию, предоставленную на компакт-диске, вы можете пройти путь от начинающего программиста до продвинутого пользователя и познать хитрости хакеров и профессиональных программистов.



Информация о книге:
Автор: Фленов М.
Формат: 70*100/16
Формат: pdf
Объем: 368
Качаем:
~ 4.3 Mb

INKOGNITO3, 24.01.2006 - 7:38

Цитата | Quote(veder @ 24.01.2006 - 4:26)
Re: "вы найдете полную копию сайта автора"
А какой у него сайт подскажи плиз
*


Подсказываю:
cool.gif

xRay_TFB, 14.02.2006 - 15:21

советую еще почитать в тему Абеля (старо, но верно)
и wasm.ru (не реклама!!)

scorpio, 6.04.2006 - 15:17

Цитата | Quote(INKOGNITO3 @ 24.01.2006 - 4:33)
Программирование в Delphi глазами хакера
*
Цитата | Quote
Пробовал скачать книгу по ссылке, но там ничего нет, может ее снесли? Где еще можно скачать?
Вот пожалуйста:

Infernus, 11.04.2006 - 22:40

Hacking GMail


user posted image


Дерзайте о результатах работы напишите в комментах...


The first book to unlock the true power behind Gmail, Hacking Gmail will immediately appeal to Google and Gmail fans This is serious, down-and-dirty, under-the-hood, code-level hacking that will have readers eliminating the default settings, customizing appearance, disabling advertising, and taking control over their Gmail accounts Covers turning Gmail into an online hard drive for backing up files, using it as a blogging tool, and even creating customized Gmail tools and hacks Shows readers how to check their Gmail without visiting the site; use Gmail APIs in Perl, Python, PHP, and other languages, or create their own; and maximize Gmail as a host for message boards, photo galleries, even a blog...



люди! Качаем, не знаю сколько ссылка проживёт!

Infernus, 11.04.2006 - 22:46

Техника и философия хакерских атак


user posted image


Это не учебник по взлому и не руководство по защите от хакеров. Таких книг уже написано предостаточно. Баста! Надоело! Перед вами путевые заметки кодокопателя, своеобразный сборник любопытных историй, произошедших с мыщъ`ем в киберпространстве. Вы побываете и внутри компиляторов фирмы Intel, и внутри тонкой структуры спиральной дорожки лазерных дисков, познакомитесь с прогрессивными способами контроля целостности программ и познаете дао регистрационных защит. В общем, если вы не струсите и не отбросите эту книгу прочь, с вами случится много интересного.


Год выпуска: 2005
Формат: PDF
Автор: Крис Касперски
Серия: Кодокопатель.
Второе издание.
Страниц:272

geronima, 18.08.2006 - 7:45

Библия хакера (2 книги)


Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взиома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. «Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.


Автор: Максим Левин
Издательство: Майор, 2003 г.
Формат: pdf


Скачать 5.71 Mb / 4.78 Mb

yah, 10.10.2006 - 23:33

Серия статей по взлому, атакам и защите информации от К. Касперски




Название: Серия статей по взлому, атакам и защите информации.
Автор: Крис Касперски
Формат: txt, doc, pdf
Размер: 7,6 MB
Качество: Хорошее
Язык: Русский/Английский


QUOTE
Некоторые статьи могут перекликаться с предыдущими публикациями, однако поскольку вес их небольшой, править архивы я не стал.

1) Hacker Disassembling Uncovered - единственная статья на английском языке. Название говорит само за себя.

2) БИБЛИЯ ХАКЕРА. Как это ломают? Взлом как искусство. Формат txt. Содержит два урока обращения с BAR-CODES.

3) ОБРАЗ МЫШЛЕНИЯ – ДИЗАССЕМБЛЕР IDA Pro. Формат DOC.
Подробный справочник по функциям встроенного языка, интерфейсу и архитектуре дизассемблера IDA Pro 4.01 с уточнением особенностей младших версий.
Показывает приемы эффективного использования IDA Pro для исследования зашифрованного кода, -кода, самомодифицирующегося кода и кода, защищенного антиотладочными приемами.

4) Тонкости дизассемблирования. Формат PDF.

5) Хакеры любят мед. Формат DOC.
Последнее время появляются все более и более изощренные системы борьбы с хакерами, одним из которых является honeypot – своеобразный капан для атакующих. сколько молодых парней отправились за решетку с его помощью! даже в нашей, традиционно лояльной к хакерам стране, имеется несколько случаев условных осуждений. если так пойдет и дальше, то хакерствовать станет просто невозможно, если, конечно, не задавить идею honeypot'ов в зародыше, доказав ее неэффективность.

6) Эффективное использование Интернет. Формат DOC.
Книга построена в стиле "вопрос – ответ".

Статьи выложены в том виде, в котором и появились у меня, без коррекций. Так что за суть изложенного на себя ответственность не возлагаю.


download:

de1ay, 8.11.2006 - 16:17

Самоучитель хакера



Что нового привносит в общий поток хакерской литературы эта не большая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом

Краткое содержание

Глава 1. Хакинг
Глава 2. Защита Windows 2000/XP
Глава 3. Проникновение в систему
Глава 4. Сокрытие следов
Глава 5. Хакинг браузеров Web
Глава 6. Деструкция почтового клиента
Глава 7 Хакинг ICQ
Глава 8. Xакинг Web-сайтов
Глава 9. Атаки DOS
Глава 10. Хакинг компьютеров Windows 2000/XP
Глава 11. Хакинг коммутируемого доступа
Список литературы

Самоучитель хакера: Подробное иллюстрированное руководство: Учебное пособие Шерстнева Н.С.
Издательство: Лучшие книги, 2005, 192 с., ISBN 5-93673-036-0
Тираж: 3500 экз.

--> Download (12mb)

Genius, 11.11.2006 - 14:50

Подборка книг для настоящих Хакеров

Твой софтовый форум

Небольшая подборка книг (6) на тему хакинга ПК в сети. Будет интересно не только любителям этого дела, но и просто интересующимся товарищам, которые хотят получить как можно больше знаний в области ИТ и действовать в сети, не опасаясь за анонимность и безопасность своего железного коня.

В архиве:
1. Безопасность сетей - готовые решения. Секреты хакеров 2002.pdf
2. Как стать хакером 2006.pdf
3. Самоучитель хакера. Подробное иилюстрированное руководство 2005.pdf
4. Техника и философия хакерских атак (Крис Касперски) 2004.pdf
5. Хакинг в Web. Атака и защита 2003.djvu
6. Эффективный хакинг для начинающих и не только.3-е изд. 2006.pdf

Лично мне понравилась книга под номером 4. Всем советую к ознакомлению.
- Если первый шаг оказался довольно простым
- то, Второй шаг может оказаться последним. sad.gif

Твой софтовый форум

Господа, не забывайте, что за все вы и только вы несете ответственность, в том чсиле и уголовную.

Егорка, 12.11.2006 - 13:41

Эффективный хакинг для начинающих и не только.3-е изд. 2006.pdf

Как стать хакером 2006.pdf

Техника и философия хакерских атак (Крис Касперски) 2004.pdf

Sasha K, 15.02.2007 - 17:05

Как обворовывают Вас и Ваш ПК в INTERNET!



Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов зашиты компьютеров от атак с применением вирусов, черней, троянских программ и множества других средстн сетевого взлома.

В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехиики», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.




Автор: Уоллес Ванг

(2003г) Перевод на русский язык 2005г.
398 стр.
Формат: DjVu


Размер: 13.7 Мб

dimusik, 29.03.2007 - 14:46

Как ломают телефонные сети с помощью ПК


Материал этого диска поможет Вам также вести борьбу с компьютерными преступлениями.

От автора: Такого вы не встретите больше нигде! Только на этом диске вы найдёте полное собрание невероятно эффективных и реальных методов взлома и защиты телефонных сетей! Невозможно перечислить здесь имена всех авторов, у которых мне довелось учиться и материалами которых я пользовался, хотя многие из них упомянуты в конце книги. Я особенно обязан Ивану Фролову, познакомившему меня с фрикингом, а также Дмитрию Яценко, который побудил меня заняться IP-телефонией, хотя они могут и не согласиться с мнением, изложенным на страницах этой книги. Я также хочу поблагодарить своего друга Максима Райкова за то, что он прочел эту работу в рукописи и высказал много ценных замечаний, и Ирину Царик за постоянную поддержку и усердный труд по подготовке книги к публикации.

Издание, предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.

Автор: Борис Леонтьев
Издательство: Бизнессофт
Год: 2006
Формат: MDS - образ диска
Размер: 14.85 Mb (rar/+)
Качество: Хорошее
Язык: Русский


Скачать:

dimusik, 16.04.2007 - 22:03

Книги и статьи Криса Касперски


Крис Касперски - один из самых известных в России специалистов в области компьютерной безопасности. Из-под его пера вышли такие книги, как "Техника и философия хакерских атак", "Образ мышления дизассемблера IDA", "Техника сетевых атак" и многие другие. Также его статьи, посвященные низкоуровневому системному программированию, можно найти во многих российских журналах.

» Все Книги Криса Касперски «




» Все статьи Криса Касперски «




Вся ответственность за использование программы лежит на пользователе! Не используйте программу, если законодательство страны это запрещает

nadykaty, 7.06.2007 - 13:21



Описание секретов и методов взлома сотовых средств связи.

Автор: С.Жуков
Год выпуска: 2006
Язык: русский
Формат | Качество: PDF/отличное/224
Размер файла: 300.62 Kb

scorpio, 22.06.2007 - 19:10


Книга легендарного хакера и "социального инженера" Кевина Митника. Несколько лет назад после отбытия тюремного срока этот некогда злостный хакер решил использовать свои таланты на благо общества и теперь в качестве главы собственной консалтинговой компании учит «простаков», как противостоять атакам еще не раскаявшихся злоумышленников.

Размер: 330 Кб.
Её можно без проблем забрать от нас:
Присоединённый файл  Obman.rar ( 326.77кб ) Кол-во скачиваний: 193


wink.gif

IvanLis, 11.07.2007 - 12:15

Азбука хакера 2. Языки программирования для хакеров
Варфоломей Собейкис


Майор, 2005 г. - 512 с.
QUOTE
Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров - это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения.

Формат: djvu, ~13 Mb

IvanLis, 11.07.2007 - 12:34

Азбука хакера 3. Компьютерная вирусология
Варфоломей Собейкис


Майор, 2006 г. - 512 с.
QUOTE
Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а) тех, кто пишет вирусы; б) тех, кто от них страдает и в) тех, кто с ними борется. Всем трем категориям пользователей и адресована настоящая книга.

Формат: PDF, 5.56 MB

RobinKoT, 20.07.2007 - 23:48

Цитата | Quote(IvanLis @ 11.07.2007 - 13:15)
Азбука хакера 2. Языки программирования для хакеров
Варфоломей Собейкис
*
Цитата | Quote(IvanLis @ 11.07.2007 - 13:34)
Азбука хакера 3. Компьютерная вирусология
Варфоломей Собейкис
*
Зеркало на обе книжки (rapidshare.com):
Азбука хакера 2:
Твой софтовый форум
https://softoroom.org/...era_2.zip.html
Азбука хакера 3:
Твой софтовый форум
https://softoroom.org/...era_3.rar.html

dimusik, 2.09.2007 - 23:41

7 хакерских книг

» Книга №1 «
» Книга №2 «
» Книга №3 «
» Книга №4 «
» Книга №5 «
» Книга №6 «
» Книга №7 «

Автор: Сборник
Формат: PDF/DJVU
Размер: 77 Mb (rar/+5%)
Качество: Хорошее
Язык: Русский

AS007, 26.09.2007 - 20:32

Самоучитель. Хакер


Данный самоучитель предназначен для всех, кто впервые сталкивается с программами, используемыми для хакинга.
Интерактивные уроки, озвученные профессиональным диктором, возможность непосредственно участвовать в обучающем процессе помогут Вам быстро и в полном объеме овладеть возможностями программ.
Диск состоит из десяти уроков, освещающих наиболее важные аспекты работы с программами:
» 10 уроков, оглавление диска «
Образ диска - формат: ISO
Size: 78.6 mb

AS007, 26.09.2007 - 22:01

Хакинг операционных систем
WindowsXP и Linux
не для дилетантов



СОДЕРЖАНИЕ ДИСКА
» Часть 1. Виртуальные машины в эпоху Windows и Linux «
» Часть 2. Операционная система Linux «
» Часть 3. Операционная система Windows XP «
Образ диска - формат: ISO
Size: 10.8 mb

AS007, 26.09.2007 - 22:04

Энциклопедия начинающего
хакера



■ Максим Левин
Чтобы успешно бороться с хакерами - научитесь думать как они!

Компьютерный хакинг: история, основные понятия, основы и методы хакинга, сетевой хакинг, взлом компьютера через Internet, основные принципы взлома сетевых операционных систем Windows NT/2000, хакинг UNIX , ftpd и анонимный ftp, вопросы безопасности, советы сетевому администратору, списки типовых команд, оболочки, защита и взлом ICQ...

Телефонный хакинг: устройство АТС и периферийных устройств, модемы и фрикинг, взлом АТС, Blue Box, Red Box, Black Box, беспроводная связь, сотовые системы-двойники, системы сотовых связей и прослушивание, GSM-безопасность...

А так же: списки сетевых «улыбок», хакерские словари, пароли, частоты, радиолюбительские диапазоны, методы определения местоположения абонентов, жаргон абонентов и многое другое.

Энциклопедия рекомендуется системным администраторам, сотрудникам отделов информационной безопасности и всем пользователям ПК, интересующимся хакингом, фрикингом и борьбой с ними. Изложенный материал предназначен только для ознакомительных целей!
-------
Образ диска - формат: ISO
Size: 11.8 mb

Karpik, 12.11.2007 - 11:38

Web-сервер глазами хакера

Автор: Михаил Фленов
Издательство:БХВ-Петербург
Год: 2007
Формат: DjVu
Твой софтовый форум
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др.
Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода.

Размер: 9.79 MB
Скачать:

Пароль на архив:SoftoRoom.Net

scorpio, 12.11.2007 - 13:48

Цитата | Quote(Karpik @ 12.11.2007 - 12:38)
Web-сервер глазами хакера
*
Рапида

mukam, 1.12.2007 - 15:51

Головоломки для хакера (+CD) Иван Скляров
320 стр. | ISBN 5-94157-562-9 | Формат: DjVu (OCR) | 2007 г.

В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-
разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".

Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.


Описание компакт-диска
к книге И. Склярова
"Головоломки для хакера"


На прилагаемом к книге компакт-диске находятся следующие материалы.
» Папки - Описание «

mukam, 1.01.2008 - 16:15

Эффективный хакинг для начинающих и не только.

Кратко, доступно, просто




В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо физическим или юридическим лицам, так как это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством.



Название:Эффективный хакинг для начинающих и не только. Кратко, доступно, просто. 3-е изд
Автор: Алексей Петровский
Формат: pdf
Размер: 32.4 MB


KLUCHICK, 12.01.2008 - 22:09

Firefox Hack


Книга для продвинутых пользователей и поклонников Firefox. Она описывает тёмные уголки Firefox о которых обычные пользователи даже ничего не подозревают, а пользователи IE только мечтают. Многие трюки описанные здесь вы больше не увидите нигде. Знание XML, CSS, JS очень приветствуются.
Автор книги: Nigel McFarlane
Язык книги: English
Формат книги: chm.
Год: 2005
Размер: 2.72 MB
Твой софтовый форум

mukam, 18.01.2008 - 20:39

Защита от взлома. Сокеты, shell-код, эксплойты


Выявление уязвимостей операционных систем и прикладных программ к атакам хакеров

Reverse engineering exsploits and tool coding for security professionals


Раскрыты секреты элитного программирования


Стюарт Макклюр
Цитата | Quote
"Прочтите эту книгу, поймите её суть и используйте для своей пользы!"




В своей новой книге "Защита от взлома. Сокеты, shell-код, эксплойты" Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Прочитав эту книгу, вы научитесь:

- Самостоятельно разрабатывать shell-код;
- Переносить опубликованные эксплойты на другую платформу;
- Модифицировать под свои нужды COM-объекты в Windows;
- Усовершенствовать Web-сканер Nikto;
- Разобраться в эксплойте "судного дня";
- Писать сценарии на языке NASL;
- Выявлять и атаковать уязвимости;
- Программировать на уровне сокетов.



Название : Защита от взлома. Сокеты, shell-код, эксплойты
Автор: Джеймс С. Фостер
ISBN: 5-9706-0019-9, 1-597490-05-9
Страниц: 784
Год: 2006
Формат : DjVu
Размер : 38,48 MB
Скан:
okun

Safarid, 20.01.2008 - 21:46

Сборник книг и статей Криса Касперского
» кто такой Крис Касперски «
Книги релиза:
* Code Optimization Effective Memory Usage
* HACKER DISASSEMBLING UNCOVERED (Черновик)
* Portable shell-coding under NT and linux
* Portable shell-coding under NT and linux (rus), 2 главы
* Portable shell-coding under NT and linux! (eng)
* Записки исследователя компьютерных вирусов
* Записки исследователя компьютерных вирусов 2,фрагмент
* Записки мыщъх'а
* Образ мышления IDA
* Отладка без исходных текстов
* Поправки
* Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак)
* Техника защиты компакт-дисков
* Техника оптимизации программ
* Техника сетевых атак
* Укощение интернета
* Фундаментальные основы хакерства
» Статьи релиза, для просмотра нажать СЮДА «
Скачать 123 Мб
http://upload.com.ua/get/900072116
забрал с 0day.kiev.ua

geronima, 31.01.2008 - 18:56

Джерри Ли Форд

Персональная защита от хакеров


Эта книга начинает с основ безопасности вашего компьютера, таких, как определение необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокоскоростное подключение к Интернету, установить средства защиты персонального компьютера и оценить новый уровень защищенности. Книга дополнена материалами, отражающими специфику Интернета в России и в странах СНГ.

скачать 4.56 Mb (формат PDF)

geronima, 31.01.2008 - 20:34

Стивен Леви

Хакеры: Герои компьютерной революции

Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова ''хакер'': ''компьютерный гений – озорник – любитель – специалист – исследователь'' постепенно сжалось до ''компьютерного хулигана – преступника''. Mожно только ''порадоваться'' за труды журналистов околокомпьютерных и не очень изданий во всем мире, а также голливудских режиссеров, прививших умам неискушенных сограждан именно такое видение мира.

Но, к счастью, так было не всегда. Эта книга позволяет вернуться к тем дням, когда все это еще только начиналось. К тем чистым и немного наивным ощущениям первоткрывателей, которым в руки попали удивительные игрушки, гигантские по размерам и стоимости...

Как начинал Билл Гейтс? Как зарождался Apple? Замечательная коллекция персонажей шумно исследующих киберпространство, в котором до них еще никто не бывал, будет интересна не только специалистам но и простому читателю.

скачать 2.86 Mb (формат PDF)

mukam, 12.02.2008 - 16:39

Искусство взлома и защиты систем

Посвящается всем и каждому, кто понимает, что хакерство и обретение новых знаний — это образ жизни, а не задание на дом и не список готовых инструкций из этой толстой книжки
Книга "Искусство взлома и защиты систем" написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости.
Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите.


Вы научитесь:

- обнаруживать причины уязвимостей и устранять их;
- без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle);
- атаковать защищенные системы и обходить фильтры - только пройдя этот этап, можно понять, какие контрмеры действитедьно необходимо предпринять;
- работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики.


Название книги: Искусство взлома и защиты систем
Формат книги: DjVu (OCR, bookmarks)
Автор:Jack Koziol, Dave Aitel, David Litchfield
Chris Anley, Sinan "noir" Eren, Neel Mehta, Riley Hassell
Размер: 9,95 MB
ISBN: 5-469-01233-6 , 0-7645-4468-3 (англ.)
Страниц: 416 стр
Язык: русский
Скан:
okun

AS007, 11.03.2008 - 20:17

Максим Левин. Как стать хакером
Первое пособие для начинающего хакера: знания даются с азов.
Формат: pdf
Присоединённый файл  Maxim_Levin___Kak_stat_hakerom.zip ( 1023.84кб ) Кол-во скачиваний: 11

Максим Левин. Хакинг с самого начала: методы и секреты
Второе пособие для начинающего хакера.
Формат: pdf
Присоединённый файл  Maxim_Levin___Haking_s_samogo_nachala_Metody_i_sekrety.zip ( 266.56кб ) Кол-во скачиваний: 6

Максим Левин. Руководство для хакеров
Третье пособие для начинающего хакера.
Формат: pdf
Присоединённый файл  Maxim_Levin___Rukovodstvo_dla_hakerov.zip ( 485.76кб ) Кол-во скачиваний: 9

AS007, 13.03.2008 - 12:51

Хакинг. Искусство эксплойта



Hacking. The Art of Exploitation

«В книге нет теоретического описания уязвимостей и эксплойтов для них, и автор не учит использовать уязвимости при помощи готовых инструментов. Он дает самую суть - то, что необходимо для написания программного кода собственных эксплойтов.»

Хакинг — искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. В книге «Хакинг: искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер.
В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему.

Это не каталог эксплойтов, а учебное пособие по основам хакинга, построенное на примерах. В нём подробно рассказано, что должен знать каждый хакер и, что важнее, о чём должен быть осведомлён каждый специалист по безопасности, чтобы принять меры, которые не позволят хакеру совершить успешную атаку. От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересно и позволит многое узнать.
Автор смотрит на хакинг как на искусство творческого решения задач. Он опровергает распространённый негативный стереотип, ассоциируемый со словом «хакер», и ставит во главу угла дух хакинга и серьёзные знания.

Прочитав книгу, вы узнаете, как:
* Создавать эксплойты с помощью переполнения буфера или форматных строк
* Написать собственный полиморфный шеллкод в отображаемых символах
* Преодолевать запрет на выполнение в стеке путем возврата в libc
* Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP
* Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS

Издательство: Символ-Плюс, 2005 г.
Автор: Джон Эриксон
Страниц: 240
Формат: DjVu
Размер: 4.8 mb

AS007, 6.05.2008 - 9:15

Антихакинг в сети. Трюки


Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы.
В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.

Издательство: Питер, 2005 г.
Автор: Эндрю Локхарт
Формат: DjVu

Size: 14.7 mb

AS007, 12.05.2008 - 16:13

Взлом программного обеспечения:
анализ и использование кода

Exploiting Software: How to Break Code




Описание:
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода.
Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.

Издательство: Вильямс, 2005 г., 400 стр.
Автор: Грег Хогланд, Гари Мак-Гроу
Формат: DjVu

Size: 13.2 mb

mazaj, 27.07.2008 - 5:45

Левин - "Как стать хакером"
Если кому действительно надо, вот здесь имеется.

geronima, 11.08.2008 - 19:21

Защита компьютерной информации от несанкционированного доступа




В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины.
Вместе с тем в книге описано, каким образом должна строиться эффективная система защиты от НСД. Показано, как и какие при этом должны быть реализованы защитные механизмы. Изложена основная теория. Введены основополагающие понятия обеспечения надежности системы защиты и противодействия скрытым угрозам. На основе этого приведено описание добавочных механизмов для ОС Windows и ОС Unix. В качестве примеров рассмотрены практические решения, реализованные под руководством автора и успешно применяемые на крупнейших предприятиях России.
В книге, в рамках системного подхода, отражены все аспекты защиты от НСД, начиная с авторизации и заканчивая контролем корректности функционирования системы защиты. Особое внимание уделено моделям и механизмам управления доступом к ресурсам, а также архитектурным принципам построения системы защиты. Не оставлена без внимания задача оптимизации системы защиты.
Книга написана ясным, доступным языком. Предназначена для специалистов в области информационной безопасности, инженеров, студентов технических вузов, а также всех, кто хочет получить глубокие знания в области защиты информации от НСД.

Автор:Щеглов А.Ю.

Издательство: Наука и техника

Год: 2004

формат: PDF, 384 стр.

размер: 12,9 Мб

morda, 9.09.2008 - 7:37

1000 учебников по Hacking за 2008 год

Твой софтовый форум

Включает следующие:
» Нажмите, для открытия спойлера | Press to open the spoiler «

Размер: 8.67 Mb

IvanLis, 5.11.2008 - 9:26

Искусство вторжения

К.Д. Митник


М.: Компания АйТи, ДМК Пресс, 2005 г. - 280 c.
Цитата | Quote
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.
Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях — вы найдете их на страницах этой книги.

Формат: DjVu

toper, 19.11.2008 - 20:04

Инструменты, тактика и мотивы хакеров.




Задача этой книги состоит в том, чтобы рассказать о сообществе взломщиков, их мотивах и о том, как они взламывают системы и что делают в атакованной системе после успешного взлома. В настоящем издании подробно описываются способы сбора и анализа информации об атаках на расположенные в Internet системы, приводится пример построения сети, эффективно решающей эти задачи.
Книга будет полезна всем, кто интересуется сетевыми атаками, способами противодействия взломщикам, самими взломщиками, а также инструментами, тактикой и причинами появления угроз в сети.


Издательство: ДМК пресс
Год издания: 2003
Страниц: 312
Язык: русский
Формат: PDF
Размер: 2.78 МВ

Скачать

alphasls, 7.01.2009 - 4:31

Вот, что у меня есть по Левину:

__________

Максим Левин - "Как стать хакером"


Максим Левин. Как стать хакером
Первое пособие для начинающего хакера: знания даются с азов.
Формат: pdf


__________

Максим Левин - "Хакинг с самого начала"


Максим Левин. Хакинг с самого начала: методы и секреты
Второе пособие для начинающего хакера.
Формат: pdf


__________

Максим Левин - "Самоучитель хакера"


Максим Левин. Самоучитель хакера
Третье пособие для начинающего хакера.
Формат: pdf


__________

Максим Левин - "Руководство для хакеров"


Максим Левин. Руководство для хакеров
Четвёртое пособие, но не для новичков.
Формат: pdf


__________

А вообще где-то здесь, на форуме, я выкладывал всего Левина, что у меня есть.

Если, что ляжет, пишите в приват, перезакачаю.

Удачи!!!

shurik256, 7.02.2009 - 8:43


В книге описываются некоторые методы взлома систем и принципы защиты от взломов.
Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий.

Название: Анти-хакер. Средства защиты компьютерных сетей
Автор: Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон
Страниц: 688
Язык: русский
Формат: pdf
Размер: 12.68 Мб

Foller, 22.04.2009 - 9:42

Твой софтовый форум
Тема атак на различные базы данных, особенно тех, где содержится финансовая информация, сегодня весьма актуальна. Умелый хакер может узнать информацию о вашей кредитной карте, подобрав пароль или обойдя систему безопасности сервера вашего банка. Задача программистов и системных администраторов этого банка - сохранить конфиденциальную информацию от хакинга. Хакинг - это искусство взлома всевозможных систем, уничтожение информации на удаленных компьютерах, воровство информации, действия по нанесению вреда компьютерным сетям.

В данном издании описаны основные виды атак, с помощью которых хакеры могут получить доступ к важной информации. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Авторы привели примеры конкретных записей для программистов, а также подробности настройки системы для защиты от каждой из описанных атак. Детально освещены все аспекты, связанные с предоставлением паролей к аккаунтам, постановкой секретных вопросов, аутентификацией и авторизацией пользователей.

"Хакинг кода" поможет программистам и системным администраторам предотвратить атаки на пользовательские ячейки и web-сайты.
Автор: Марк Барнетт, Джеймс Фостер
Издательство: Новый Издательский Дом
Страниц: 450
ISBN: 5-9643-0069-3, 1-932266-65-8
Язык: русский
Формат: DJVU
Размер: 7,97 Мб

BNY48, 10.05.2009 - 10:37


Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. Для пользователей ПК.
Содержание:
- Глава 1. Интересные настройки Windows
- Глава 2. Внутренний мир Windows
- Глава 3. Шутки над друзьями
- Глава 4. Советы хакера
- Глава 5. Интернет для хакера

Год: 2005
Автор: Фленов М.Е.
Издательство: БХВ-Петербург
ISBN: 5-94157-582-3
Страниц: 336с.: ил.
Язык: Русский
Формат: djvu в архиве RAR
Размер: 5,89 Mb

Скачать "Компьютер глазами хакера"

AS007, 16.06.2009 - 15:04

Защита от вторжений.
Расследование компьютерных преступлений

Описание:
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления.
Здесь исследуется различное программное обеспечение, включая UNIX, Windows NT, Windows 2000 и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. "Защита от вторжений" - книга, которая вам необходима.
Автор: Кевин Мандиа, Крис Просис при участии М. Пипа
Издательство: Лори
Год выпуска: 2005 г.
Страниц: 486
Формат: DjVu
Размер: 8.8 mb

Sansmen, 8.07.2009 - 11:38



При техническом содействии австралийского хакера Джулиана Ассанже талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое "дело", что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению...

Название: Компьютерное подполье. История о хакерах, безумии и одержимости.
Год выпуска: 2005
Автор: Чудновская А.
Формат: PDF
Язык : Русский
Размер (Мб): 1.6

veterok, 11.07.2009 - 4:03



Автор: Жуков С.
Год издания: 2006
Формат: PDF
Страниц: 224
Язык: русский
Размер: 383 KB

Мобильная, сотовая и спутниковая связь
Стандарты и операторы
Виды телефонов и переадресация
Роуминг
Радиотелефоны
Радиосредства
Индукционные передатчики и приемники
Globalstar
Ретрансляторы
Взлом
Мобильная связь
GSM
SIM карточки
FraudBuster
Ловушки
Клонирование
Выявление местоположения абонента

csbel, 17.08.2009 - 17:16

Твой софтовый форум

Тема атак на различные базы данных, особенно тех, где содержится финансовая информация, сегодня очень актуальна. Умелый хакер может добыть информацию о вашей кредитной карте, подобрав пароль или обойдя систему безопасности сервера вашего банка. Задача программистов и системных администраторов этого банка - уберечь конфиденциальную информацию от хакинга. Хакинг - это искусство взлома всевозможных систем, уничтожение информации на удаленных компьютерах, воровство информации, действия по нанесению вреда компьютерным сетям.
В данном издании описаны основные виды атак, с помощью которых хакеры могут получить доступ к важной информации. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Авторы привели примеры конкретных записей для программистов, а также подробности настройки системы для защиты от каждой из описанных атак. Детально освещены все аспекты, связанные с предоставлением паролей к аккаунтам, постановкой секретных вопросов, аутентификацией и авторизацией пользователей.
"Хакинг кода" поможет программистам и системным администраторам предотвратить атаки на пользовательские ячейки и web-сайты.

Авторы: М. Барнетт, Д. Фостер
Издательство: Новый издательский дом
Год: 2005
Страниц: 464
Язык: Русский
Формат: DjVu
Размер: 7,74 Mb

Скачать книгу "Хакинг кода: ASP.NET Web Application Security"

Freefolder.net: СКАЧАТЬ

Sharingmatrix.com: СКАЧАТЬ

TurboBit.ru: СКАЧАТЬ

csbel, 29.11.2009 - 11:56

Самоучитель хакера. Подробное иллюстрированное руководство

Твой софтовый форум

Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом.

Автор: Alex Atsctoy
Издательство: Лучшие книги
Год: 2005
Страниц: 189, ил.
Язык: Русский
Формат: pdf / rar
Размер: 12,21 Mb

Твой софтовый форум Скачать книгу "Самоучитель хакера. Подробное иллюстрированное руководство"
Extabit.com: СКАЧАТЬ
CreaFile.com: СКАЧАТЬ
File2box.com: СКАЧАТЬ
TurboBit.ru: СКАЧАТЬ

csbel, 3.12.2009 - 8:44

Секреты хакера: защита и атака

Твой софтовый форум

В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования. Изучены методы оптимизации Windows Vista/XP и резервного копирования данных, управление параметрами системы с помощью реестра и ее восстановление после сбоя. Описана методика установки на компьютер нескольких операционных систем и работа с виртуальными машинами. Приведены советы по защите от спама, безопасности электронной почты и работы в Интернете, а также принципы и средства работы в файлообменных сетях. Весь материал был полностью переработан после выхода новой операционной системы - Windows Vista.

Автор: С.В. Глушаков, М.И. Бабенко, Н.С. Тесленко
Издательство: AST
Год: 2008
Страниц: 273, ил.
Язык: Русский
Формат: pdf / rar
Размер: 70,16 Mb

Твой софтовый форум Скачать книгу "Секреты хакера: защита и атака"
Extabit.com: СКАЧАТЬ
TurboBit.ru: СКАЧАТЬ
CreaFile.com: СКАЧАТЬ
File2box.com: СКАЧАТЬ

csbel, 9.12.2009 - 9:39

Хакинг в Web: атаки и защита

Твой софтовый форум

Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак Клар (ведущий автор серии книг Секреты хакеров)а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web приложений, протоколы, серверы баз данных и Web серверы, а также подсистемы обработки платежей и выбора товаров. Кроме того, здесь обсуждаются серьезные изъяны связанные с адресами URL.
Авторы книги показывают, как провести линию между отдельными точками, т.е. как соединить отдельные этапы атак вместе, реализовав таким образом оптимальную защиту против них. Удачно изложенный материал и последовательное описание проверенных методов анализа помогут защититься от потенциальной угрозы на рушения безопасности и атак взломщиков.
Как начинающие, так и опытные читатели смогут лучше понять природу атак в Web и получат новые знания в области защиты от подобных атак.

Авторы: Мак-Клар С., Шах С., Шах Ш.
Издательство: Вильяме
Год: 2003
Страниц: 376, ил.
Язык: Русский
Формат: djvu / rar
Размер: 9,64 Mb

Твой софтовый форум Скачать книгу "Хакинг в Web: атаки и защита"
Extabit.com: СКАЧАТЬ
CreaFile.com: СКАЧАТЬ
File2box.com: СКАЧАТЬ
TurboBit.ru: СКАЧАТЬ

csbel, 16.02.2010 - 11:12

Антихакинг в сети. Трюки. 100 профессиональных примеров

Твой софтовый форум

Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.

Автор: Локхарт Э.
Издательство: Питер
Год: 2005
Страниц: 294, ил.
Язык: Русский
Формат: pdf / rar
Размер(+5% восс.): 57,62 Mb

Твой софтовый форум Скачать книгу "Антихакинг в сети. Трюки. 100 профессиональных примеров"
TurboBit.ru: СКАЧАТЬ
CreaFile.com: СКАЧАТЬ
File2box.com: СКАЧАТЬ

csbel, 19.05.2010 - 12:38

Красная энциклопедия хакера


Красная энциклопедия хакера - книга, о которой все слышали, но держали в руках только избранные! Самая известная рукопись теперь доступна для скачивания в электронном виде! Книга написана закрытым секретным сообществом российских хакеров RedlAx в 2008 году. Изначально это были текстовые копии наиболее эффективных идей и способов взлома, которые описывались хакерами на закрытых форумах и ICQ, распечатки которых хранились только у немногих посвященных. Все инструкции реально действуют и могут нанести угрозу безопасности серверов и сайтов.
То, что описано в книге Вы не найдете не на одном сайте или форуме рунета! Поэтому авторы настаивают на том, чтобы инструкции книги были использованы Вами только в ознакомительных целях, для восстановления забытых или утерянных паролей и для укрепления собственной безопасности в сети, а не с целью нанесения вреда третьим лицам!
Современный хакер - это компьютерный гений!

Название: Красная энциклопедия хакера
Автор: RedlAx
Год: 2008
Язык: Русский
Формат: образ диска, nrg / rar
Размер(+1% восс.): 31,03 Mb

Скачать книгу "Красная энциклопедия хакера"

csbel, 12.06.2010 - 10:53

Взлом программного обеспечения. Анализ и использование кода


Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.

Название: Взлом программного обеспечения. Анализ и использование кода
Автор: Грег Хогланд, Гари Мак-Гроу
Издательство: Вильямс
Год: 2005
Страниц: 389, ил.
Язык: Русский
Формат: djvu / rar
Размер(+5% восс.): 15,14 Mb

Скачать книгу "Взлом программного обеспечения. Анализ и использование кода"

Slava1251, 15.11.2016 - 23:30

Твой софтовый форум
Журнал "ХАКЕР" № 1-9,2016 оригинал

Твой софтовый форум


Твой софтовый форум
Журнал "ХАКЕР" № 10,2016 оригинал

Твой софтовый форум


версия для печати -> Полная версия

SoftoRooM © 2004-2024