"Pekka Himanen's theory of the hacker culture as the spirit of informationalism is a fundamental breakthrough in the discovery of the world unfolding in the uncertain dawn of the third millennium." -Manuel Castells, from the Epilogue
"The Hacker Ethic is one of the most significant political ideas and value systems in history. Hackers are the warriors, explorers, guerrillas, and joyous adventurers of the Digital Age, and the true architects of the new economy. Demonized and often misunderstood, they are changing the world and the way it works. Pekka Himanen explains how and why in a book that is essential reading for anybody who wants to live, work or do business in the twenty-first century." -Jon Katz, columnist for slashdot.org and author of Geeks: How Two Lost Boys Rode the Internet Out of Idaho
"At last we have a book about the ethics of true hackers . . .not the criminals and vandals that the press calls hackers today, but the idealistic pioneers whose ethics of openness, enablement and cooperation laid the cornerstone for our new economy." -Danny Hillis, Co-Founder, The Long Now Foundation and Co-Chairman & CTO, Applied Minds, Inc.
"Ethical hacking" is the process of entering into a hacker's mindset in order to spot system vulnerabilities by performing typical hacks in a controlled environment. This book helps security professionals understand how malicious users think and work, enabling administrators to defend their systems against attacks and to identify security vulnerabilities.Shows readers how to approach their system security from the hacker's perspective and perform nondestructive penetration testingHelps the reader develop an ethical hacking plan, and examines typical attacks and how to counteract themGuides readers through reporting vulnerabilities to upper management, managing security changes, automating the ethical hacking process, and training end-users to avoid being victimized.
Hacker Proof - Полное руководство по безопасности компьютера
Количество сетей, используемых по всему миру, увеличивается с каждым Многие из них прямо или косвенно связаны с Internet. Возможно, вы уже зна-Я ете, что сети, связанные с Internet, предоставляют великолепные возможности доступа к информации, коммерческого применения и общения между людьми. Однако вместе с новыми возможностями появляются и новые проблемы.
Рассмотрены вопросы безопасности и оптимизации сценариев на языке РHР. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов. На компакт-диске приведены исходные тексты примеров, рассмотренных в книге, а также полезные программы и утилиты.
Для Web-программистов, администраторов и специалистов по безопасности.
Павел Ломакин, Даниэль Шрейн Серия: Популярный компьютер
Издательство: Майор, 2002 г. Мягкая обложка, 512 стр. ISBN 5-901321-45-6 Формат: 70x100/16
Мы предлагаем читателю еще одну книгу про хакеров. Но на этот раз написана она не с их точки зрения, а с позиции людей, которые стоят на противоположной `стороне баррикад`, которые призваны защищать себя и всю экономику от назойливого, нахального и порой преступного проникновения извне, так называемого `несанкционированного доступа`.
“[This book] continues the best-selling tradition of Hacking Exposed--only by learning the tools and techniques of malicious hackers can you truly reduce security risk. Arm yourself today with The Anti-Hacker Tool Kit.” --Joel Scambray, co-author of Hacking Exposed, Hacking Exposed Windows 2000, and Hacking Exposed Web Applications and Senior Director of Security for Microsoft’s MSN. Download/Скачать:
В книге вы найдете множество нестандартных приемов программирования на языке Delphi, его недокументированные функции и возможности. Вы узнаете, как создавать маленькие шуточные программы. Большая часть книги посвящена программированию сетей, приведено множество полезных примеров. Для понимания изложенного не нужно глубоких знаний, даже начальных сведений о языке Delphi хватит для работы над каждой темой. Если вы ни разу не программировали, то на прилагаемом к книге компакт-диске в каталоге vr-online вы найдете полную копию сайта автора и электронную версию его книги "Библия Delphi". Это поможет вам научится программировать без каких-либо начальных знаний. Прочитав книгу и дополнительную информацию, предоставленную на компакт-диске, вы можете пройти путь от начинающего программиста до продвинутого пользователя и познать хитрости хакеров и профессиональных программистов.
Информация о книге: Автор: Фленов М. Формат: 70*100/16 Формат: pdf Объем: 368 Качаем:
Дерзайте о результатах работы напишите в комментах...
The first book to unlock the true power behind Gmail, Hacking Gmail will immediately appeal to Google and Gmail fans This is serious, down-and-dirty, under-the-hood, code-level hacking that will have readers eliminating the default settings, customizing appearance, disabling advertising, and taking control over their Gmail accounts Covers turning Gmail into an online hard drive for backing up files, using it as a blogging tool, and even creating customized Gmail tools and hacks Shows readers how to check their Gmail without visiting the site; use Gmail APIs in Perl, Python, PHP, and other languages, or create their own; and maximize Gmail as a host for message boards, photo galleries, even a blog...
Это не учебник по взлому и не руководство по защите от хакеров. Таких книг уже написано предостаточно. Баста! Надоело! Перед вами путевые заметки кодокопателя, своеобразный сборник любопытных историй, произошедших с мыщъ`ем в киберпространстве. Вы побываете и внутри компиляторов фирмы Intel, и внутри тонкой структуры спиральной дорожки лазерных дисков, познакомитесь с прогрессивными способами контроля целостности программ и познаете дао регистрационных защит. В общем, если вы не струсите и не отбросите эту книгу прочь, с вами случится много интересного.
Год выпуска: 2005 Формат: PDF Автор: Крис Касперски Серия: Кодокопатель. Второе издание. Страниц:272
Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взиома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. «Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.
Автор: Максим Левин Издательство: Майор, 2003 г. Формат: pdf
Серия статей по взлому, атакам и защите информации от К. Касперски
Название: Серия статей по взлому, атакам и защите информации. Автор: Крис Касперски Формат: txt, doc, pdf Размер: 7,6 MB Качество: Хорошее Язык: Русский/Английский
QUOTE
Некоторые статьи могут перекликаться с предыдущими публикациями, однако поскольку вес их небольшой, править архивы я не стал.
1) Hacker Disassembling Uncovered - единственная статья на английском языке. Название говорит само за себя.
2) БИБЛИЯ ХАКЕРА. Как это ломают? Взлом как искусство. Формат txt. Содержит два урока обращения с BAR-CODES.
3) ОБРАЗ МЫШЛЕНИЯ – ДИЗАССЕМБЛЕР IDA Pro. Формат DOC. Подробный справочник по функциям встроенного языка, интерфейсу и архитектуре дизассемблера IDA Pro 4.01 с уточнением особенностей младших версий. Показывает приемы эффективного использования IDA Pro для исследования зашифрованного кода, -кода, самомодифицирующегося кода и кода, защищенного антиотладочными приемами.
4) Тонкости дизассемблирования. Формат PDF.
5) Хакеры любят мед. Формат DOC. Последнее время появляются все более и более изощренные системы борьбы с хакерами, одним из которых является honeypot – своеобразный капан для атакующих. сколько молодых парней отправились за решетку с его помощью! даже в нашей, традиционно лояльной к хакерам стране, имеется несколько случаев условных осуждений. если так пойдет и дальше, то хакерствовать станет просто невозможно, если, конечно, не задавить идею honeypot'ов в зародыше, доказав ее неэффективность.
6) Эффективное использование Интернет. Формат DOC. Книга построена в стиле "вопрос – ответ".
Статьи выложены в том виде, в котором и появились у меня, без коррекций. Так что за суть изложенного на себя ответственность не возлагаю.
Что нового привносит в общий поток хакерской литературы эта не большая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом
Краткое содержание
Глава 1. Хакинг Глава 2. Защита Windows 2000/XP Глава 3. Проникновение в систему Глава 4. Сокрытие следов Глава 5. Хакинг браузеров Web Глава 6. Деструкция почтового клиента Глава 7 Хакинг ICQ Глава 8. Xакинг Web-сайтов Глава 9. Атаки DOS Глава 10. Хакинг компьютеров Windows 2000/XP Глава 11. Хакинг коммутируемого доступа Список литературы
Самоучитель хакера: Подробное иллюстрированное руководство: Учебное пособие Шерстнева Н.С. Издательство: Лучшие книги, 2005, 192 с., ISBN 5-93673-036-0 Тираж: 3500 экз.
Небольшая подборка книг (6) на тему хакинга ПК в сети. Будет интересно не только любителям этого дела, но и просто интересующимся товарищам, которые хотят получить как можно больше знаний в области ИТ и действовать в сети, не опасаясь за анонимность и безопасность своего железного коня.
В архиве: 1. Безопасность сетей - готовые решения. Секреты хакеров 2002.pdf 2. Как стать хакером 2006.pdf 3. Самоучитель хакера. Подробное иилюстрированное руководство 2005.pdf 4. Техника и философия хакерских атак (Крис Касперски) 2004.pdf 5. Хакинг в Web. Атака и защита 2003.djvu 6. Эффективный хакинг для начинающих и не только.3-е изд. 2006.pdf
Лично мне понравилась книга под номером 4. Всем советую к ознакомлению. - Если первый шаг оказался довольно простым - то, Второй шаг может оказаться последним.
Господа, не забывайте, что за все вы и только вы несете ответственность, в том чсиле и уголовную.
Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов зашиты компьютеров от атак с применением вирусов, черней, троянских программ и множества других средстн сетевого взлома.
В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехиики», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.
Автор: Уоллес Ванг
(2003г) Перевод на русский язык 2005г. 398 стр. Формат: DjVu
Материал этого диска поможет Вам также вести борьбу с компьютерными преступлениями.
От автора: Такого вы не встретите больше нигде! Только на этом диске вы найдёте полное собрание невероятно эффективных и реальных методов взлома и защиты телефонных сетей! Невозможно перечислить здесь имена всех авторов, у которых мне довелось учиться и материалами которых я пользовался, хотя многие из них упомянуты в конце книги. Я особенно обязан Ивану Фролову, познакомившему меня с фрикингом, а также Дмитрию Яценко, который побудил меня заняться IP-телефонией, хотя они могут и не согласиться с мнением, изложенным на страницах этой книги. Я также хочу поблагодарить своего друга Максима Райкова за то, что он прочел эту работу в рукописи и высказал много ценных замечаний, и Ирину Царик за постоянную поддержку и усердный труд по подготовке книги к публикации.
Издание, предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.
Автор: Борис Леонтьев Издательство: Бизнессофт Год: 2006 Формат: MDS - образ диска Размер: 14.85 Mb (rar/+) Качество: Хорошее Язык: Русский
Крис Касперски - один из самых известных в России специалистов в области компьютерной безопасности. Из-под его пера вышли такие книги, как "Техника и философия хакерских атак", "Образ мышления дизассемблера IDA", "Техника сетевых атак" и многие другие. Также его статьи, посвященные низкоуровневому системному программированию, можно найти во многих российских журналах.
» Все Книги Криса Касперски «
Code Optimization Effective Memory Usage HACKER DISASSEMBLING UNCOVERED (Черновик) Portable shell-coding under NT and linux Portable shell-coding under NT and linux (rus), 2 главы Portable shell-coding under NT and linux! (eng) Записки исследователя компьютерных вирусов 3аписки исследователя компьютерных вирусов 2,фрагмент Записки мыщьх'а Образ мышления IDA Отладка без исходных текстов Поправки Техника дизассемблирования в уме (фрагмент из Техники и философии хакерских атак) Техника защиты компакт-дисков Техника оптимизации программ Техника сетевых атак Укрощение интернета Фундаментальные основы хакерства
100.000 в неделю без затрат и телодвижений blue pill-red pill — the matrix has windows longhorn Скрытый потенциал ручных сборок Obj файлы на топчане или On-line patching в секретах и советах как подделывают CRC16-32 SEH на службе контрреволюции ТОРЮ ошибок защитников программ Unfbrmat для NTFS Windows на одной дискете Аппаратная виртуализация или эмуляция без тормозов Археологические раскопки ядра vista-longhorn Архив старых статей Архитектура х86-64под скальпелем ассемблерщика Ассемблер — экстремальная оптимизация Ассемблер — это просто Ассемблерные головоломки или может ли машина понимать естественный язык Ассемблерные извращения — натягиваем стек Ассемблирование без секретов Аудит и дизассемблирование exploit1 ОБ База данных под прицелом Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне Весь крис касперски Вечная жизнь в играх своими руками Взлом patch-guard Взлом и защита WebMoney Взлом телевизоров вблизи и на расстоянии Взлом через покрытие Война миров - ассемблер против си Война миров- ассемблер против си Восстановление CD-дисков Восстановление NTFS - undelete своими руками Восстановление данных на NTFS разделах Восстановление удаленных файлов под BSD Восстановление удаленных файлов под Linux Восстановления данных с лазерных дисков Второе рождение утерянных данных восстановление удаленных файлов под LINUX'OM выживание в системах с жестоким квотированием Гонки на вымирание, девяносто пятые выживают добывание информации из pdf-файлов или взлом еВоок'ов своими руками Жизнь после BSOD Заметки о восстановлении данных на жестких Захват и освобождение заложников в исполняемых файлов Захват чужих ботнетов Захватываем ring 0 в Linux Защита игр от взлома Защищенная ось без антивирусов и тормозов Звездная сила обращается в пыль Изучение английского с турбо-наддувом Исследования ядра LINUXa Как заточить exploit под себя Как подделывают CRC16 и 32 Контрразведка с soft-ice в руках копирование без границ или передовые методики защиты CD или CD неподвластный копированию Кто есть кто из азиатов Мануальная терапия нетрадиционного самоконтроля Метафизика wmf файлов Многоядерные процессоры и проблемы ими порождаемые Мощь и беспомощность автоматической оптимизации Некролог на Web-Money Keeper Classic Неудачный выбор приоритетов на PDP-11 и его наследие на Си Обфускаиия и ее преодоление Основы термоядерной отладки с linice Особенности дизассемблирования под LINUX на примере tiny-crackme Патч BlOS'a Переполнение буфера на системах с неисполняемым стеком Переполняющиеся буфера — активные средства защиты Перехват библиотечных функций в linux и bsd По следам MS IE OBJECT tag exploifa Побег из-под vm ware Побег через брандмаузер погружение в технику и философию gdb или отладка двоичных файлов под gdb Полиморфный генератор — своим руками Преодоление firewall'oB снаружи и изнутри Призраки ядра или модули-невидимки Программирование — с женой или без Программирование в машинных кодах или soft-ice как logger Прятки в linux Разгон NTFS Разгон и торможение Windows NT Разгон мышей или скоростной web-серфинг для экстремалов Реальная философия несуществующего мира Ремонт и восстановление жестких дисков Ручная троянизаиия приложений под windows Рыбная ловля в локальной сети - sniftering Crackme, прячущий код на API-функциях Сверхбыстрый импорт API-функций Секреты ассемблирования дизассемблерных листингов Секреты кернел хакинга Секреты покорения эльфов Сишные трюки от мыщъха Скоростной лохотрон Скрытые возможности DSL модемов Сравнение ассемблерных трансляторов Старые антиотладочные приемы на новый лад Так ли открыты открытые исходники Техника выживания в мутной воде или как обуть антивирус Техника оптимизации под linux, сравнение дсс и inel с (часть 1) Техника оптимизации под linux, сравнение дсс и inel с (часть 2) Техника оптимизации под linux, сравнение дсс и inel с (часть 3) Техника оптимизации под линуха Техника снятия дампа с защищенных приложений Турбо-перенос драйверов из Windows в LINUX-BSD Универсальный метод обнаружения малвари Упаковщики исполняемых файлов в LINUX-BSD Файловая система NTFS извне и изнутри Хак ядра NT Хакерские трюки или как поставить бряк на jmp eax Хакеры любят мед' Шесть грехов malware-писателей Шприц для bsd или функции на игле Экспертное мнение - безопасность электронной почты Экстремальный разгон процессора Электронные деньги — доверять или нет Эльфы большие и маленькие
Книга легендарного хакера и "социального инженера" Кевина Митника. Несколько лет назад после отбытия тюремного срока этот некогда злостный хакер решил использовать свои таланты на благо общества и теперь в качестве главы собственной консалтинговой компании учит «простаков», как противостоять атакам еще не раскаявшихся злоумышленников.
Размер: 330 Кб. Её можно без проблем забрать от нас:
Азбука хакера 2. Языки программирования для хакеров Варфоломей Собейкис
Майор, 2005 г. - 512 с.
QUOTE
Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров - это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения.
Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а) тех, кто пишет вирусы; б) тех, кто от них страдает и в) тех, кто с ними борется. Всем трем категориям пользователей и адресована настоящая книга.
В этой книге разработчики найдут советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО — от проектирования безопасных приложений до написания надежного кода, способного устоять перед атакам хакеров. Здесь рассказывается о моделировании угроз, планировании процесса разработки защищенных приложений, проблемах локализации и связанных с ней опасностях, недостатках файловых систем, поддержке секретности в приложениях и анализе исходного кода на предмет безопасности. Авторы иллюстрируют свой рассказ примерами программ на самых разных языках — от C# до Perl. Издание обогащено знанием, полученным авторами в процессе реализации Windows Security Push — инициативы по укреплению защиты продуктов Microsoft. Интересно, что эту книгу Билл Гейтс объявил `обязательным чтением в Microsoft`.
» Книга №2 «
Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом.
» Книга №3 «
Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров - это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения.
» Книга №4 «
Эта книга — азбука компьютерных технологий. Шаг за шагом автор знакомит читателя с сущностью кодирования информации, рассказывает об истории возникновения компьютеров, на практических примерах помогает освоить основные концепции информационных технологий, подробно излагает принципы работы процессора и других устройств компьютера.
» Книга №5 «
Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной…`. Именно так охарактеризовал данное издание один из американских журналов. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга Брюса Шнайера (Bruce Schneier) «Прикладная криптография» (Applied Cryptography). Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований. Это самая читаемая книга по криптографии в мире. Теперь на русском языке.
» Книга №6 «
Эта сравнительно небольшая книжка отражает многочисленные, как теоретические, так и практические аспекты современной криптологии, которые уже стали или становятся частью повседневной жизни. Информационно очень емкая, она написана на концептуальном уровне,неформально и с большим мастерством. Автор книги - известнейший специалист в области криптологии, член совета директоров Международной ассоциации криптологических исследований, главный редактор журнала `Journal of Cryptology`, один из основоположников квантовой криптографии и соавтор открытия квантовой телепортации профессор Монреальского университета Жиль Брассар. Оригинальная английская версия книги была опубликована в серии `Lecture Notes in Computer Science`, где печатаются труды основных ежегодных конференций по криптологии - CRYPTO и EUROCRYPT. Для широкого круга читателей, интересующихся проблемами криптографии и ее применений.
» Книга №7 «
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Поэтому книга может быть полезна массовому читателю. Книга рассчитана на студентов - математиков и специалистов по информационной безопасности.
Автор: Сборник Формат: PDF/DJVU Размер: 77 Mb (rar/+5%) Качество: Хорошее Язык: Русский
Данный самоучитель предназначен для всех, кто впервые сталкивается с программами, используемыми для хакинга. Интерактивные уроки, озвученные профессиональным диктором, возможность непосредственно участвовать в обучающем процессе помогут Вам быстро и в полном объеме овладеть возможностями программ. Диск состоит из десяти уроков, освещающих наиболее важные аспекты работы с программами:
» 10 уроков, оглавление диска «
1. Brutus. Взлом паролей сетевых сервисов 1.1. Интерфейс и настройки 1.2. Подбор пароля 2. Iris. Снифинг локального трафика. Интерфейс 2.1. Описание интерфейса 2.2. Описание пунктов меню 2.3. Панель инструментов и строка состояния 3. Iris. Снифинг локального трафика. Настройки 3.1. Общие настройки программы 3.2. Настройка фильтра пакетов 4. Iris. Снифинг локального трафика. Захват пакетов 4.1. Пробный запуск 4.2. Редактирование и отправка пакета в сеть 4.3. Перехват пароля электронной почты 5. XSpider. Сетевой аудит 5.1. Сканеры 5.2. Поиск 5.3. Whois 5.4. Проке и 5.5. CGI 5.6. TCP 6. LCP. Взлом паролей операционных систем. Общие сведения 6.1. Интерфейс окна программы 6.2. Главное меню 6.3. Панель инструментов 6.4. Типы атак 6.5. Настройки 7. LCP. Взлом паролей операционных систем. Восстановление паролей 7.1. Импорт с локального компьютера 7.2. Импорт с удаленного компьютера 7.3. Импорт файла SAM 7.4. Рабочие сведения 7.5. Подбор пароля 8. Utasoft IsqSnif Снифинг ICQ и E-mail 8.1. Интерфейс программы 8.2. Настройки 8.3. Прослушивание сетевого трафика 9. Восстановление паролей к архивам 9.1. Пароли Zip 9.2. Пароли Rar 10. Восстановление паролей к документам 10.1. Пароли Microsoft Office 10.2. Пароли Adobe Acrobat
Хакинг операционных систем WindowsXP и Linux не для дилетантов
СОДЕРЖАНИЕ ДИСКА
» Часть 1. Виртуальные машины в эпоху Windows и Linux «
Глава 1. VMware Workstation и его возможности Глава 2. Поддерживаемые операционные системы и системные требования Глава 3. Использование VMware Workstation Глава 4. Установка операционной системы Глава 5. Запуск виртуальной машины Глава 6. VMware для администратора и разработчика Глава 7. VMWare - компьютер в компьютере Глава 8. Установка и конфигурирование VMware Workstation для Linux-Mandrake
» Часть 2. Операционная система Linux «
Глава 1. Почему все-таки Linux? Глава 2. RedHat Linux Глава 3. Дети RedHat Linux Глава 4. А где же взять дистрибутивы Linux? Глава 5. Linux, бизнес и мир коммерции Глава 6. UNIX-based системы Глава 7. Минимальные требования и установка Глава 8. Настройка Linux Глава 9. Настройка приложений Глава 10. Система X Windows Глава 11. Linux Mandrake Глава 12. KDE Глава 13. Все о вашем рабочем столе Глава 14. Использование матриц Глава 15. Использование MIME типов Глава 16. Маленькие хитрости и трюки в вашей ежедневной работе Глава 17. Часто задаваемые вопросы Глава 18. Сетевая поддержка Глава 19. Другие сетевые технологии Глава 20. Безопасность Linux Глава 21. Взломали! Что делать? Глава 22. Часто задаваемые вопросы по обеспечению безопасности системы
» Часть 3. Операционная система Windows XP «
Глава 1. Возможности Windows XP Глава 2. Основы работы Глава 3. Обслуживание и оптимизация системы Глава 4. Программа Backup — резервное копирование Глава 5. Восстановление работоспособности системы Глава 6. Системный реестр Windows XP Глава 7. Безопасность в Windows XP Список использованных материалов
■ Максим Левин Чтобы успешно бороться с хакерами - научитесь думать как они! Компьютерный хакинг: история, основные понятия, основы и методы хакинга, сетевой хакинг, взлом компьютера через Internet, основные принципы взлома сетевых операционных систем Windows NT/2000, хакинг UNIX , ftpd и анонимный ftp, вопросы безопасности, советы сетевому администратору, списки типовых команд, оболочки, защита и взлом ICQ...
Телефонный хакинг: устройство АТС и периферийных устройств, модемы и фрикинг, взлом АТС, Blue Box, Red Box, Black Box, беспроводная связь, сотовые системы-двойники, системы сотовых связей и прослушивание, GSM-безопасность...
А так же: списки сетевых «улыбок», хакерские словари, пароли, частоты, радиолюбительские диапазоны, методы определения местоположения абонентов, жаргон абонентов и многое другое.
Энциклопедия рекомендуется системным администраторам, сотрудникам отделов информационной безопасности и всем пользователям ПК, интересующимся хакингом, фрикингом и борьбой с ними. Изложенный материал предназначен только для ознакомительных целей! ------- Образ диска - формат: ISO Size: 11.8 mb
Автор: Михаил Фленов Издательство:БХВ-Петербург Год: 2007 Формат: DjVu
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода.
Головоломки для хакера (+CD)Иван Скляров 320 стр. | ISBN 5-94157-562-9 | Формат: DjVu (OCR) | 2007 г.
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web- разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.
Описание компакт-диска к книге И. Склярова "Головоломки для хакера"
На прилагаемом к книге компакт-диске находятся следующие материалы.
» Папки - Описание «
\PART I Исходные коды программ и вспомогательные файлы к головоломкам из первой части книги "Задачи"
\ PART I\Chapter1 Исходные коды программ и вспомогательные файлы к главе 1 "Головоломки на криптоанализ" \ PART I\Chapter4 Исходные коды программ и вспомогательные файлы к главе 4 "Кодерские головоломки" \ PART I\Chapter5 Исходные коды программ и вспомогательные файлы к главе 5 "Безопасное программирование" \ PART I\Chapter6 Исходные коды программ и вспомогательные файлы к главе 6 "Головоломки на Reverse Engineering" \ PART I\Chapter7 Исходные коды программ и вспомогательные файлы к главе 7 "Головоломки для всех!"
\ PART II Исходные коды программ и вспомогательные файлы к решениям головоломок из второй части книги "Ответы и решения"
\ PART II\Chapter1 Исходные коды программ и вспомогательные файлы к решениям головоломок из главы 1 "Головоломки на крип-тоанализ" \ PART II\Chapter4 Исходные коды программ и вспомогательные файлы к решениям головоломок из главы 4 "Кодерские головолом-ки" \ PART II\Chapter5 Исходные коды программ и вспомогательные файлы к решениям головоломок из главы 5 "Безопасное програм-мирование" \ PART II\Chapter6 Исходные коды программ и вспомогательные файлы к решениям головоломок из главы 6 "Головоломки на Reverse Engineering" \ PART II\Chapter7 Исходные коды программ и вспомогательные файлы к решениям головоломок из главы 7 "Головоломки для всех!"
В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо физическим или юридическим лицам, так как это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством.
Название:Эффективный хакинг для начинающих и не только. Кратко, доступно, просто. 3-е изд Автор: Алексей Петровский Формат: pdf Размер: 32.4 MB
Книга для продвинутых пользователей и поклонников Firefox. Она описывает тёмные уголки Firefox о которых обычные пользователи даже ничего не подозревают, а пользователи IE только мечтают. Многие трюки описанные здесь вы больше не увидите нигде. Знание XML, CSS, JS очень приветствуются. Автор книги: Nigel McFarlane Язык книги: English Формат книги: chm. Год: 2005 Размер: 2.72 MB
Выявление уязвимостей операционных систем и прикладных программ к атакам хакеров
Reverse engineering exsploits and tool coding for security professionals
Раскрыты секреты элитного программирования
Стюарт Макклюр
Цитата | Quote
"Прочтите эту книгу, поймите её суть и используйте для своей пользы!"
В своей новой книге "Защита от взлома. Сокеты, shell-код, эксплойты" Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Прочитав эту книгу, вы научитесь:
- Самостоятельно разрабатывать shell-код; - Переносить опубликованные эксплойты на другую платформу; - Модифицировать под свои нужды COM-объекты в Windows; - Усовершенствовать Web-сканер Nikto; - Разобраться в эксплойте "судного дня"; - Писать сценарии на языке NASL; - Выявлять и атаковать уязвимости; - Программировать на уровне сокетов.
Название : Защита от взлома. Сокеты, shell-код, эксплойты Автор: Джеймс С. Фостер ISBN: 5-9706-0019-9, 1-597490-05-9 Страниц: 784 Год: 2006 Формат : DjVu Размер : 38,48 MB Скан:okun
Крис Касперски (aka KPNC aka Мышъ aka nezumi (яп. ネズミ, мышь) aka n2k aka elraton) — псевдоним известного российского хакера, автора книг по программированию, взлому и отладке программ. Его книги вместе с книгами проф. И. Д. Медведовского продолжают отечественную традицию, начатую проф. Н. Н. Безруковым и П. Л. Хижняком, выгодно отличаясь от этого предыдущего поколения, только нащупывавшего «каноны жанра». Во-первых, Крис не скрывает «опасные» места кода, как это делал Безруков в «Компьютерной вирусологии». Во-вторых, в своих учебниках Крис уделяет внимание не только «боевому», но и этическому воспитанию читателя. Из-за отсутствия этого подхода книга Хижняка «Пишем вирус… и антивирус для IBM PC-совместимых компьютеров» стала скандальной. С 1990 года Крис активно писал в эхоконференция Фидо RU.HACKER. Там его сообщения были замечены издательством «Солон», где, впоследствии, он и издавал свои книги. В течение этого времени он написал целую серию книг и статей, посвящённых в основном низкоуровневым вещам и содержащих «рабочие» техники работы с дизассемблером и отладчиком. Первая статья вышла в журнале "Звездочет" в 1995-м году, а первой книгой стала "Техника и философия хакерских атак", изданная в 1999 году. По-видимому, в конце 1999 года Крис ушёл из Фидо. Весной 2000-го года Крис Касперски присутствовал в Москве на открытии Спрыга-2k и раздавал листовки с рекламой своей книги «Образ мышления — дизассемблер IDA». Возможно, это было единственное «живое» появление Криса на публике.
Среди первых книг Криса:
* Техника и философия хакерских атак. М.: СОЛОН-Р, 1999, ISBN 5-93455-015-2 * Образ мышления — дизассемблер IDA. М.: СОЛОН-Р, 2001, ISBN 5-93455-093-4 * Техника сетевых атак. М.: СОЛОН-Р, 2001, ISBN 5-93455-078-0 * Фундаментальные основы хакерства. Искусство дизассемблирования. М.: СОЛОН-Р, 2002, ISBN 5-93455-175-2
Крис не изменяет и другому своему увлечению, астрономии. Известные астрономические сайты публикуют его статьи, посвящённые отечественным телескопам и наблюдению звёздного неба. Любит произведения Фрэнка Герберта и часто использует их для эпиграфов. Проживает в Краснодарском крае, село Успенское. Холост.
Книги релиза: * Code Optimization Effective Memory Usage * HACKER DISASSEMBLING UNCOVERED (Черновик) * Portable shell-coding under NT and linux * Portable shell-coding under NT and linux (rus), 2 главы * Portable shell-coding under NT and linux! (eng) * Записки исследователя компьютерных вирусов * Записки исследователя компьютерных вирусов 2,фрагмент * Записки мыщъх'а * Образ мышления IDA * Отладка без исходных текстов * Поправки * Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак) * Техника защиты компакт-дисков * Техника оптимизации программ * Техника сетевых атак * Укощение интернета * Фундаментальные основы хакерства
» Статьи релиза, для просмотра нажать СЮДА «
* $100.000 в неделю без затрат и телодвижений * blue pill-red pill — the matrix has windows longhorn * Cкрытый потенциал ручных сборок * Obj файлы на топчане или * On-line patching в секретах и советах * Rак подделывают CRC16-32 * SEH на службе контрреволюции * TOP10 ошибок защитников программ * Unformat для NTFS * Windows на одной дискете * Аппаратная виртуализация или эмуляция без тормозов * Археологические раскопки ядра vista-longhorn * Архив старых статей * Архитектура x86-64 под скальпелем ассемблерщика * Ассемблер — экстремальная оптимизация * Ассемблер — это просто * Ассемблерные головоломки или может ли машина понимать естественный язык * Ассемблерные извращения — натягиваем стек * Ассемблирование без секретов * Аудит и дизассемблирование exploit'ов * База данных под прицелом * Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне * Весь крис касперски * Вечная жизнь в играх своими руками * Взлом patch-guard * Взлом и защита WebMoney * Взлом телевизоров вблизи и на расстоянии * Взлом через покрытие * Война миров - ассемблер против си * Война миров- ассемблер против си * Восстановление CD-дисков * Восстановление NTFS – undelete своими руками * Восстановление данных на NTFS разделах * Восстановление удаленных файлов под BSD * Восстановление удаленных файлов под Linux * Восстановления данных с лазерных дисков * Восстановления данных с лазерных дисковфайлы к статье * Второе рождение утерянных данных восстановление удаленных файлов под LINUX'ом * выживание в системах с жестоким квотированием * Гонки на вымирание, девяносто пятые выживают * добывание информации из pdf-файлов или взлом eBook'ов своими руками * Жизнь после BSOD * Заметки о восстановлении данных на жестких * Захват и освобождение заложников в исполняемых файлов * Захват чужих ботнетов * Захватываем ring 0 в Linux
Эта книга начинает с основ безопасности вашего компьютера, таких, как определение необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокоскоростное подключение к Интернету, установить средства защиты персонального компьютера и оценить новый уровень защищенности. Книга дополнена материалами, отражающими специфику Интернета в России и в странах СНГ.
Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова ''хакер'': ''компьютерный гений – озорник – любитель – специалист – исследователь'' постепенно сжалось до ''компьютерного хулигана – преступника''. Mожно только ''порадоваться'' за труды журналистов околокомпьютерных и не очень изданий во всем мире, а также голливудских режиссеров, прививших умам неискушенных сограждан именно такое видение мира.
Но, к счастью, так было не всегда. Эта книга позволяет вернуться к тем дням, когда все это еще только начиналось. К тем чистым и немного наивным ощущениям первоткрывателей, которым в руки попали удивительные игрушки, гигантские по размерам и стоимости...
Как начинал Билл Гейтс? Как зарождался Apple? Замечательная коллекция персонажей шумно исследующих киберпространство, в котором до них еще никто не бывал, будет интересна не только специалистам но и простому читателю.
Посвящается всем и каждому, кто понимает, что хакерство и обретение новых знаний — это образ жизни, а не задание на дом и не список готовых инструкций из этой толстой книжки Книга "Искусство взлома и защиты систем" написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости. Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите.
Вы научитесь:
- обнаруживать причины уязвимостей и устранять их; - без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle); - атаковать защищенные системы и обходить фильтры - только пройдя этот этап, можно понять, какие контрмеры действитедьно необходимо предпринять; - работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики.
Название книги: Искусство взлома и защиты систем Формат книги: DjVu (OCR, bookmarks) Автор:Jack Koziol, Dave Aitel, David Litchfield Chris Anley, Sinan "noir" Eren, Neel Mehta, Riley Hassell Размер: 9,95 MB ISBN: 5-469-01233-6 , 0-7645-4468-3 (англ.) Страниц: 416 стр Язык: русский Скан: okun
«В книге нет теоретического описания уязвимостей и эксплойтов для них, и автор не учит использовать уязвимости при помощи готовых инструментов. Он дает самую суть - то, что необходимо для написания программного кода собственных эксплойтов.»
Хакинг — искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. В книге «Хакинг: искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер. В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему.
Это не каталог эксплойтов, а учебное пособие по основам хакинга, построенное на примерах. В нём подробно рассказано, что должен знать каждый хакер и, что важнее, о чём должен быть осведомлён каждый специалист по безопасности, чтобы принять меры, которые не позволят хакеру совершить успешную атаку. От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересно и позволит многое узнать. Автор смотрит на хакинг как на искусство творческого решения задач. Он опровергает распространённый негативный стереотип, ассоциируемый со словом «хакер», и ставит во главу угла дух хакинга и серьёзные знания.
Прочитав книгу, вы узнаете, как: * Создавать эксплойты с помощью переполнения буфера или форматных строк * Написать собственный полиморфный шеллкод в отображаемых символах * Преодолевать запрет на выполнение в стеке путем возврата в libc * Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP * Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS
Издательство:Символ-Плюс, 2005 г. Автор:Джон Эриксон Страниц:240 Формат:DjVu Размер: 4.8 mb
Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.
Издательство:Питер, 2005 г. Автор:Эндрю Локхарт Формат:DjVu
Взлом программного обеспечения: анализ и использование кода Exploiting Software: How to Break Code
Описание: Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.
Издательство:Вильямс, 2005 г., 400 стр. Автор:Грег Хогланд, Гари Мак-Гроу Формат:DjVu
Защита компьютерной информации от несанкционированного доступа
В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем в книге описано, каким образом должна строиться эффективная система защиты от НСД. Показано, как и какие при этом должны быть реализованы защитные механизмы. Изложена основная теория. Введены основополагающие понятия обеспечения надежности системы защиты и противодействия скрытым угрозам. На основе этого приведено описание добавочных механизмов для ОС Windows и ОС Unix. В качестве примеров рассмотрены практические решения, реализованные под руководством автора и успешно применяемые на крупнейших предприятиях России. В книге, в рамках системного подхода, отражены все аспекты защиты от НСД, начиная с авторизации и заканчивая контролем корректности функционирования системы защиты. Особое внимание уделено моделям и механизмам управления доступом к ресурсам, а также архитектурным принципам построения системы защиты. Не оставлена без внимания задача оптимизации системы защиты. Книга написана ясным, доступным языком. Предназначена для специалистов в области информационной безопасности, инженеров, студентов технических вузов, а также всех, кто хочет получить глубокие знания в области защиты информации от НСД.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Create Bootable XP SP integrated CD,Create One-click Shutdown And Reboot Shortcuts.txt Creating a Board aka Forum on your own PC !.rtf Creating Universal Ghost Usb Boot Disk And Cd.txt Data Capacity of CDs [Tutorial].txt ,Debug, Learn how **** windows.txt,Delete An undeletable File.txt,Delete Files From The Recent File List In Windows.txt,Digital Camera Guide.txt Digital Faq -learn Everything About Digital, Capture, Edit and Burning and more.txt 2.20 kB Digital Photo Id Cards, Greate Info.txt 2.88 kB Direct Link To Any Page You Want To In Hotmail.txt 1.95 kB Directx Explained.txt 7.66 kB Disable Compression On Xp, NTFS partition, Disk Cleanup.txt 0.43 kB Disable The Send Error Report, to Microsoft.txt 0.51 kB Disable Windows Logo Key.txt 0.62 kB Discover New Music You'll Probably Love.txt 1.08 kB Download Free Music legally,, legally.txt 3.24 kB Download from a paypal site without paying a penny!.txt 0.95 kB Download From Ftpz, Using Ftp Search Sitez.txt 8.12 kB Download Mp3's Without Using Filesharing.txt 0.69 kB Download Music And Video With ,edia Player9, quick and easy!.txt 0.66 kB
Download Timeframes.txt 0.33 kB Dual Boot After The Fact.txt 1.37 kB Dvd Copying-ripping Definitions.txt 1.25 kB DVD Regions Information.txt 3.84 kB Dvd-9 to Dvd+r Dl, Double Layer To Double Layer, 1-1 copies.txt 0.94 kB Easily Disconnect-reconnect From Broadband.txt 0.30 kB Easily Find Serial Numbers On Google.., easy to do and works like a charm..txt 1.40 kB Ebay Hack****tip.txt 0.50 kB General Keyboard Shortcuts.txt 7.54 kB Get In Windows 2000 As Administrator.txt 0.39 kB Get the Most Out of Your DVD Recorder.txt 11.25 kB Get The Music You Want To Hear.txt 0.90 kB Get unlimited bandwidth from your host for free.txt 2.88 kB Getting A 1gb Yahoo China Account.txt 0.98 kB Getting Counter-strike Source To Work.txt 3.36 kB getting movies, mp3,games using google.txt 0.75 kB Getting older programs to run on Windows XP.txt 2.96 kB Getting started with Linux for nOObs!.txt 17.37 kB Go to Windows updates anonymously.txt 0.40 kB Google **** Search.txt 0.14 kB Google secrets.txt 0.98 kB Google Tips & Tricks, (utilizing search engine).txt 5.81 kB Graffiti On Walls 4 Adobe Photoshop Cs 8.0.txt 2.45 kB Guide For Getting Free Stuff.txt 10.33 kB Guide to IIS Exploitation.txt 27.77 kB Guide to Slipstreaming Service Pack 2.txt 2.82 kB Hard drive Gone Bad.txt 5.55 kB Hardware Firewall.txt 3.02 kB How To Add An Option To Print, the Contents of a Folder!.txt 1.47 kB How To Add Your Own Windows Tips.txt 0.48 kB How to Back Up the Registry.txt 0.76 kB How To Backup Ps2 Games.txt 7.71 kB HOW TO BLOCK PEOPLE ON WINMX WHO SHARE NOTHING.txt 1.51 kB How To Block Websties Without Software, block websites.txt 0.64 kB How To Boot Xp Faster (updated).txt 1.66 kB How to build a black box.txt 7.79 kB how to burn quicker in windows xp.txt 0.28 kB How to Bypass BIOS Passwords.txt 9.05 kB How To Bypass Web Filters, tutorial.txt 6.20 kB HOW TO CAPTURE STREAMING MEDIA.txt 1.68 kB How To Change A Cmos Battery.txt 3.18 kB How to change the serial number used in Windows XP, Valid for XP Corporate.txt 1.11 kB How To Change Thumbnail Size And Quality.txt 0.90 kB How to clear Bios info 2.txt 23.55 kB How to clear Bios info.txt 11.75 kB How To Convert File System, fat - fat32 to ntfs.txt 0.52 kB How To Copy A Dvd Which Will Play On A X Box.txt 1.01 kB How to copy songs from your iPod to your PC.txt 1.40 kB How To Customise Your start Button.txt 1.54 kB How To Delete Those Persistent Nasty Files.txt 0.53 kB How To Directly Go To Inbox, Write Msg, w Hotmail, no need for How to find MP3's real quickly.txt 0.35 kB How To Find Serial Numbers On Google.txt 0.79 kB How to fix corrupted files in XP.txt 1.48 kB How to fix Windows Installer problem.txt 0.96 kB How To Get A Free I-pod Or Flat Screen Tv, check it out.txt 6.62 kB HOW TO GET ANY WINDOWS PASSWORD.txt 3.41 kB How to Get someones ISP password, Get free internet.txt 2.65 kB How To Get Top Ranking, Search Engines.txt 6.58 kB How To Hack Windows Xp Admin Passwords.txt 2.52 kB How to hack-change your Windows XP Boot Screen.txt 1.52 kB how To Hide Yourself From Network Users!, And give access to only specific users!.txt 0.86 kB How To Make An Animted Logo.txt 5.26 kB How To Make Free Phone Calls.txt 2.29 kB How to make key generators.txt 8.83 kB How To Make Perfect Copies Of Maxis The Sims Discs, CloneCD Style!.txt 1.17 kB How To Make XP Go Faster.txt 5.58 kB How To make your own Radio Station 2.txt 3.26 kB How To Make Your Own Radio Station.txt 1.58 kB How to Remove DRM Protection for Video Files.txt 2.29 kB How To Remove Ms Java Vm And Install Sun Java.txt 0.05 kB How To Remove Signin Details Of Msn Passport.txt 1.04 kB How To Remove The Default Admin$ Shares.txt 1.03 kB How to remove the Links folder in IE Favorites.txt 0.59 kB How to Remove WinXP Splash and See Operations.txt 1.19 kB How To Rename Extensions With Ease, with a Renamer.bat file!.txt 0.44 kB How to Rename File Extensions.txt 3.11 kB How To Rename Multiple Files In Winxp.txt 0.56 kB How To Restrict Login Hours Allowed.txt 0.58 kB How to safeguard your files when computer crashes.txt 2.94 kB How to save Windows xp updates.txt 0.63 kB how to search google for RAPIDSHARE links.txt 0.98 kB How To See Hidden Files, Using Dos.txt 0.08 kB How To Set search For All Files In Winxp.txt 0.71 kB How to set up a http server running from you computer.txt 3.06 kB How To Set Up A p*r*o*x*y In Flashget, As Requested.txt 0.66 kB How to set up a server with Apache , PHP , MySQL , Perl , phpMyAdmin.txt 8.77 kB How To Set Up Direct Connect.txt 26.96 kB HOW TO SET UP FTP SERVER.txt 1.79 kB How To Set Up Proxies In Your Browser.txt 1.63 kB How To Set Zone Alarm Settings!, Fix for ZA ports.txt 2.12 kB How To Setup Your Own Dns (Domain Name Server).txt 6.97 kB How To Speed Up A Slow Computer.txt 1.21 kB How To Speed Up Http Requests On Internet Explorer, as above.txt 1.28 kB How To Stop Spam.txt 8.05 kB How to swear in all languages.txt 28.32 kB How To Unload Cached Dll Files To Free Memory.txt 0.56 kB How to Use and How to Chain Multiple Proxies!.txt 9.70 kB How To Use File Compression In Windows Xp.txt 4.19 kB How To Use Google To Download Mp3's, and applications.....txt 0.60 kB How To Use Newsgroups.txt 0.56 kB How To Use You Gmail With Msn Messenger.txt 0.37 kB How-to Get Videos And Dvds Onto Your Sony PlayStation Portable (PSP) for free.txt 12.91 kB HOWTO Change Windows XP Home to Windows XP Pro.txt 1.67 kB Important Faqs For Sp2.txt 9.47 kB Improve Doom 3's Performances!!, simple but efficient trick for every1.txt 4.22 kB Improve your dialup modem preformance.txt 0.73 kB Increase XP Folder Settings.txt 0.79 kB Insert Your Serial For Office 2k, auto install office.txt 1.06 kB Install A New Hard-disk.txt 5.16 kB Install Xp From Dos.txt 0.84 kB Installing Apache on Windows.txt 6.29 kB Installing Gentoo Linux, Amazing step by step tutoria.txt 0.19 kB Installing IIS On Windows Xp Pro.txt 3.04 kB Installing Slackware Linux.txt 34.73 kB Instructions For Removal Of Advertising In Msn Messenger.txt 2.59 kB Ip Address Structure, Expilinatin OF IP Address {A short way}.txt 7.65 kB Irc How To Downlaod From, How to downlaod from IRC.txt 3.95 kB Irc Servers On nix, For people who want to start own IRC net.txt 0.48 kB Keep Files Private.txt 1.51 kB Keep Folders Hidden.txt 0.46 kB Keyboard Shortcuts Result in Excel 2000 - Movement.txt 1.57 kB Keyboard Shortcuts, Microsoft Word.txt 2.37 kB Keyboard Shortcuts, must read.txt 3.72 kB Kill Microsoft Instant Messenger.txt 0.28 kB Lamination Tips, Its a Fast TUT......txt 1.98 kB Leet Way To Get Your Ip In Windows Xp.txt 0.26 kB Linking Your Xbox To Your Computer.txt 33.52 kB Linux Howto's.txt 0.08 kB List Of Sites Not To Go To.txt 4.32 kB Little help for anonymous mailer.txt 1.56 kB Lots Of Windows Xp Tips, Take A Look !.txt 12.43 kB Lyrics With Google.txt 0.08 kB Make A Autorun File For Ur Cd.txt 0.66 kB Make A Batch File To Clean UR PC!!, All In One!!.txt 1.37 kB Make A Roughly 16 Hour Video Dvd.txt 1.01 kB Make Acrobat Reader 6 load faster.txt 0.42 kB Make Dvd Iso From Suse 9.2 5 Cds Iso, Linux mode and Windows mode ISO creation.txt 7.41 kB Make Mp3 Files Smaller Without Losing Quality.txt 0.73 kB Make Your Own Ringtones For Mobile Phone, also logos, wallpaper, etc.txt 3.00 kB Make Your Pc Faster, Guaranteed.txt 6.23 kB MakeXPgoFaster.txt 5.74 kB making a .cue file, in notepad.txt 0.53 kB Making A .txt Executable Server.txt 1.60 kB Making Bootable Floppy Disk to Boot into Windows.txt 4.82 kB Making Cd Version Of Doom3 Into Dvd Version.txt 0.75 kB Making Web Page Fonts Consistent and Uniform.txt 0.80 kB Manage Saved Ie Passwords.txt 0.75 kB Mastering The Windows XP Registry.txt 5.79 kB Maximize Dial-up Modem Settings.txt 2.31 kB Microsoft's Really Hidden Files, Reveled Hidden files.txt 33.95 kB mIRC Not Just Another Chat Client, Download Anything You Want Almost.txt 4.37 kB mIRCcommands.txt 10.10 kB Misc Linux Tips & Tricks.txt 18.55 kB Missing Administrator Account.txt 0.52 kB Mobile Secret Codes.txt 31.09 kB Modify .exe Files And **** A Program.txt 3.06 kB More Hacking/A beginners guide to Hacking UNIX.txt 5.61 kB More Hacking/A ****ing Tutorial/C101-90.000 3.85 kB More Hacking/A ****ing Tutorial/C101-90.001 32.32 kB More Hacking/A ****ing Tutorial/C101-90.002 30.93 kB More Hacking/A ****ing Tutorial/C101-90.003 14.75 kB More Hacking/A ****ing Tutorial/C101-90.004 54.91 kB More Hacking/A ****ing Tutorial/ED!SON.NFO 1.58 kB More Hacking/A Guide to Internet Security- Becoming an Ueber****er.txt 8.56 kB More Hacking/A Guide to the Easiest Hacking there is.txt 4.58 kB More Hacking/A List Of Some OF The Most Useful UNIX Hacking Commands.htm 23.03 kB More Hacking/A Small Guide to Hacking HOTMAIL.txt 3.02 kB More Hacking/A UNIX Hacking Tutorial.txt 82.20 kB More Hacking/Almost Everything You Ever Wanted To Know About Security (but.txt 47.52 kB More Hacking/An Indepth Guide in Hacking UNIX and the concept of Basic Net.txt 40.84 kB More Hacking/An Introduction to Denial of Service.txt 44.78 kB More Hacking/An Introduction to the Computer Underground.txt 17.03 kB More Hacking/Basic Networking.txt 14.04 kB More Hacking/BBS Crashing Techniques.txt 3.72 kB More Hacking/BRUTE- A brute force approach to hacking Unix passwords.txt 3.31 kB More Hacking/Closing the Net.txt 30.69 kB More Hacking/Compression and ****s for Dummies.txt 52.75 kB More Hacking/Computer Bulliten Boards and the Law.txt 56.06 kB More Hacking/Computer Chrime - Current Practices, Problems and Proposed So.txt 96.53 kB More Hacking/Computer eMail and Privacy.txt 19.18 kB More Hacking/Computer Hackers News Articles.txt 5.89 kB More Hacking/Computer Rights vs First and Forth Amentment Right.txt 44.24 kB More Hacking/Computer Security.txt 63.52 kB More Hacking/Computer Security_2.txt 51.94 kB More Hacking/Computer Viruii.txt 19.98 kB More Hacking/Computerized Governmental Database Systems Containing Persona.txt 40.34 kB More Hacking/COPS and Robbers-Unix System Security.txt 35.18 kB More Hacking/Copyright Guides for Photographers.txt 17.02 kB More Hacking/Crash Course in X Windows Security.txt 12.45 kB More Hacking/Crime and Puzzlement.txt 62.34 kB More Hacking/Cultural Formations in Text-Based Virtual Realties.txt 257.27 kB More Hacking/Cyberspace and the Legal Matrix- Laws or Confusion.txt 20.53 kB More Hacking/Dark Angel's Phunky Virus Writing Guide .txt 18.90 kB More Hacking/Defamation Liability of Computerized Bulliten Board Operators.txt 101.36 kB More Hacking/Dept of Treasury Letter.txt 11.25 kB More Hacking/Electronic Bulliten Boards and 'Public Goods' Explainations o.txt 45.84 kB More Hacking/Electropolos - Communication and Comunity on IRC.txt 112.45 kB More Hacking/Ethload User's Guide.txt 81.28 kB More Hacking/Formulating A Company Policy on Access to and Use and Disclos.txt 12.14 kB More Hacking/Free Speech in Cyberspace.txt 244.25 kB More Hacking/Gender Issues in Online Communications.txt 24.86 kB More Hacking/Government Computer Security Techniques.txt 7.88 kB More Hacking/HACKDICT.TXT 272.00 kB More Hacking/Hacker Test.txt 20.84 kB More Hacking/Hackers A-Z.TXT 256.00 kB More Hacking/Hackers Who Break into Computer Systems.txt 57.40 kB More Hacking/Hacking Bank Of America's Home Banking System.txt 5.79 kB More Hacking/Hacking Compuserve Infomation Service.txt 7.43 kB More Hacking/Hacking Faq.txt 42.06 kB More Hacking/Hacking GTE Telemail.txt 19.12 kB More Hacking/Hacking IRC - The Definitive Guide.txt 13.72 kB More Hacking/Hacking PC-Pursuit Codes.txt 8.10 kB More Hacking/Hacking Techniques.txt 8.52 kB More Hacking/Hacking TRW.txt 2.58 kB More Hacking/Hacking TYMNET.txt 5.79 kB More Hacking/Hacking Unix System V's.txt 10.93 kB More Hacking/Hacking Wal-Mart Computers.txt 4.09 kB More Hacking/Hacking Webpages.txt 3.90 kB More Hacking/How the Traditional Media Clasifications Fail to Protect in t.txt 40.50 kB More Hacking/How to crash AOL.txt 4.75 kB More Hacking/How to dial out of a UNIX System.txt 3.49 kB More Hacking/How to find Security Holes.txt 15.99 kB More Hacking/How to get a Shell in 24 hours.txt 7.98 kB More Hacking/How to Hack UNIX System V.txt 10.93 kB More Hacking/How to login to a C.B.I. System.txt 3.00 kB More Hacking/How to send ICQ Bombs.txt 2.33 kB More Hacking/Information of Hacking AngelFire Websites.txt 3.21 kB More Hacking/Introduction to Denail of Service.txt 44.78 kB More Hacking/IP addressing, and gaining IP's.txt 13.70 kB More Hacking/IP Addressing.txt 13.70 kB More Hacking/ISSN Numbers- An Introduction.txt 5.96 kB More Hacking/Junk Mail- How Did They All Get My Address.txt 12.70 kB More Hacking/LENROS~1.TXT 184.58 kB More Hacking/LENROS~2.TXT 7.41 kB More Hacking/MEMETICS.TXT 45.79 kB More Hacking/MINDVOX.TXT 64.57 kB More Hacking/MORRIS~1.TXT 31.18 kB More Hacking/NEIDOR~1.TXT 41.02 kB More Hacking/NFS Tracing.txt 34.20 kB More Hacking/Nightline- FBI,Privacy,and Proposed Wire-Tapping Legislation.txt 20.86 kB More Hacking/NY_2'S Guide to Obtaining An IP Address. .doc 10.50 kB More Hacking/Organizational Analysis in Computer Science.txt 65.00 kB More Hacking/PGP Startup Guide.htm 26.00 kB More Hacking/Presumed Guilty.txt 153.76 kB More Hacking/Raising Hell with Unix.txt 12.91 kB More Hacking/Remarks of the President and Vice President to Silicon Valley.txt 37.70 kB
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт. Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях — вы найдете их на страницах этой книги.
Задача этой книги состоит в том, чтобы рассказать о сообществе взломщиков, их мотивах и о том, как они взламывают системы и что делают в атакованной системе после успешного взлома. В настоящем издании подробно описываются способы сбора и анализа информации об атаках на расположенные в Internet системы, приводится пример построения сети, эффективно решающей эти задачи. Книга будет полезна всем, кто интересуется сетевыми атаками, способами противодействия взломщикам, самими взломщиками, а также инструментами, тактикой и причинами появления угроз в сети.
Издательство: ДМК пресс Год издания: 2003 Страниц: 312 Язык: русский Формат: PDF Размер: 2.78 МВ
А вообще где-то здесь, на форуме, я выкладывал всего Левина, что у меня есть.
Если, что ляжет, пишите в приват, перезакачаю.
Удачи!!!
shurik256, 7.02.2009 - 8:43
В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий.
Название: Анти-хакер. Средства защиты компьютерных сетей Автор: Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон Страниц: 688 Язык: русский Формат: pdf Размер: 12.68 Мб
Тема атак на различные базы данных, особенно тех, где содержится финансовая информация, сегодня весьма актуальна. Умелый хакер может узнать информацию о вашей кредитной карте, подобрав пароль или обойдя систему безопасности сервера вашего банка. Задача программистов и системных администраторов этого банка - сохранить конфиденциальную информацию от хакинга. Хакинг - это искусство взлома всевозможных систем, уничтожение информации на удаленных компьютерах, воровство информации, действия по нанесению вреда компьютерным сетям.
В данном издании описаны основные виды атак, с помощью которых хакеры могут получить доступ к важной информации. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Авторы привели примеры конкретных записей для программистов, а также подробности настройки системы для защиты от каждой из описанных атак. Детально освещены все аспекты, связанные с предоставлением паролей к аккаунтам, постановкой секретных вопросов, аутентификацией и авторизацией пользователей.
"Хакинг кода" поможет программистам и системным администраторам предотвратить атаки на пользовательские ячейки и web-сайты. Автор: Марк Барнетт, Джеймс Фостер Издательство: Новый Издательский Дом Страниц: 450 ISBN: 5-9643-0069-3, 1-932266-65-8 Язык: русский Формат: DJVU Размер: 7,97 Мб
Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. Для пользователей ПК. Содержание: - Глава 1. Интересные настройки Windows - Глава 2. Внутренний мир Windows - Глава 3. Шутки над друзьями - Глава 4. Советы хакера - Глава 5. Интернет для хакера
Год: 2005 Автор: Фленов М.Е. Издательство: БХВ-Петербург ISBN: 5-94157-582-3 Страниц: 336с.: ил. Язык: Русский Формат: djvu в архиве RAR Размер: 5,89 Mb
Защита от вторжений. Расследование компьютерных преступлений
Описание: Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows NT, Windows 2000 и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. "Защита от вторжений" - книга, которая вам необходима. Автор:Кевин Мандиа, Крис Просис при участии М. Пипа Издательство:Лори Год выпуска:2005 г. Страниц:486 Формат:DjVu Размер: 8.8 mb
При техническом содействии австралийского хакера Джулиана Ассанже талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое "дело", что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению...
Название: Компьютерное подполье. История о хакерах, безумии и одержимости. Год выпуска: 2005 Автор: Чудновская А. Формат: PDF Язык : Русский Размер (Мб): 1.6
Автор: Жуков С. Год издания: 2006 Формат: PDF Страниц: 224 Язык: русский Размер: 383 KB
Мобильная, сотовая и спутниковая связь Стандарты и операторы Виды телефонов и переадресация Роуминг Радиотелефоны Радиосредства Индукционные передатчики и приемники Globalstar Ретрансляторы Взлом Мобильная связь GSM SIM карточки FraudBuster Ловушки Клонирование Выявление местоположения абонента
Тема атак на различные базы данных, особенно тех, где содержится финансовая информация, сегодня очень актуальна. Умелый хакер может добыть информацию о вашей кредитной карте, подобрав пароль или обойдя систему безопасности сервера вашего банка. Задача программистов и системных администраторов этого банка - уберечь конфиденциальную информацию от хакинга. Хакинг - это искусство взлома всевозможных систем, уничтожение информации на удаленных компьютерах, воровство информации, действия по нанесению вреда компьютерным сетям. В данном издании описаны основные виды атак, с помощью которых хакеры могут получить доступ к важной информации. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Авторы привели примеры конкретных записей для программистов, а также подробности настройки системы для защиты от каждой из описанных атак. Детально освещены все аспекты, связанные с предоставлением паролей к аккаунтам, постановкой секретных вопросов, аутентификацией и авторизацией пользователей. "Хакинг кода" поможет программистам и системным администраторам предотвратить атаки на пользовательские ячейки и web-сайты.
Авторы: М. Барнетт, Д. Фостер Издательство: Новый издательский дом Год: 2005 Страниц: 464 Язык: Русский Формат: DjVu Размер: 7,74 Mb
Скачать книгу "Хакинг кода: ASP.NET Web Application Security"
Самоучитель хакера. Подробное иллюстрированное руководство
Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом.
Автор: Alex Atsctoy Издательство: Лучшие книги Год: 2005 Страниц: 189, ил. Язык: Русский Формат: pdf / rar Размер: 12,21 Mb
Скачать книгу "Самоучитель хакера. Подробное иллюстрированное руководство"
В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования. Изучены методы оптимизации Windows Vista/XP и резервного копирования данных, управление параметрами системы с помощью реестра и ее восстановление после сбоя. Описана методика установки на компьютер нескольких операционных систем и работа с виртуальными машинами. Приведены советы по защите от спама, безопасности электронной почты и работы в Интернете, а также принципы и средства работы в файлообменных сетях. Весь материал был полностью переработан после выхода новой операционной системы - Windows Vista.
Автор: С.В. Глушаков, М.И. Бабенко, Н.С. Тесленко Издательство: AST Год: 2008 Страниц: 273, ил. Язык: Русский Формат: pdf / rar Размер: 70,16 Mb
Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак Клар (ведущий автор серии книг Секреты хакеров)а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web приложений, протоколы, серверы баз данных и Web серверы, а также подсистемы обработки платежей и выбора товаров. Кроме того, здесь обсуждаются серьезные изъяны связанные с адресами URL. Авторы книги показывают, как провести линию между отдельными точками, т.е. как соединить отдельные этапы атак вместе, реализовав таким образом оптимальную защиту против них. Удачно изложенный материал и последовательное описание проверенных методов анализа помогут защититься от потенциальной угрозы на рушения безопасности и атак взломщиков. Как начинающие, так и опытные читатели смогут лучше понять природу атак в Web и получат новые знания в области защиты от подобных атак.
Авторы: Мак-Клар С., Шах С., Шах Ш. Издательство: Вильяме Год: 2003 Страниц: 376, ил. Язык: Русский Формат: djvu / rar Размер: 9,64 Mb
Антихакинг в сети. Трюки. 100 профессиональных примеров
Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.
Автор: Локхарт Э. Издательство: Питер Год: 2005 Страниц: 294, ил. Язык: Русский Формат: pdf / rar Размер(+5% восс.): 57,62 Mb
Скачать книгу "Антихакинг в сети. Трюки. 100 профессиональных примеров"
Красная энциклопедия хакера - книга, о которой все слышали, но держали в руках только избранные! Самая известная рукопись теперь доступна для скачивания в электронном виде! Книга написана закрытым секретным сообществом российских хакеров RedlAx в 2008 году. Изначально это были текстовые копии наиболее эффективных идей и способов взлома, которые описывались хакерами на закрытых форумах и ICQ, распечатки которых хранились только у немногих посвященных. Все инструкции реально действуют и могут нанести угрозу безопасности серверов и сайтов. То, что описано в книге Вы не найдете не на одном сайте или форуме рунета! Поэтому авторы настаивают на том, чтобы инструкции книги были использованы Вами только в ознакомительных целях, для восстановления забытых или утерянных паролей и для укрепления собственной безопасности в сети, а не с целью нанесения вреда третьим лицам! Современный хакер - это компьютерный гений!
Название: Красная энциклопедия хакера Автор: RedlAx Год: 2008 Язык: Русский Формат: образ диска, nrg / rar Размер(+1% восс.): 31,03 Mb
Взлом программного обеспечения. Анализ и использование кода
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.
Название: Взлом программного обеспечения. Анализ и использование кода Автор: Грег Хогланд, Гари Мак-Гроу Издательство: Вильямс Год: 2005 Страниц: 389, ил. Язык: Русский Формат: djvu / rar Размер(+5% восс.): 15,14 Mb
Скачать книгу "Взлом программного обеспечения. Анализ и использование кода"