Твой софтовый форум > Тематические форумы > Книги

Книги для Хакеров / Books for Hackers

,

Взлом, защита, инструменты, тактика и тд

Дата публикации: 15.11.2016 - 23:30
Pages: 1, 2, 3, 4, 5, 6
mukam
Эффективный хакинг для начинающих и не только.

Кратко, доступно, просто




В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо физическим или юридическим лицам, так как это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством.



Название:Эффективный хакинг для начинающих и не только. Кратко, доступно, просто. 3-е изд
Автор: Алексей Петровский
Формат: pdf
Размер: 32.4 MB


KLUCHICK
Firefox Hack


Книга для продвинутых пользователей и поклонников Firefox. Она описывает тёмные уголки Firefox о которых обычные пользователи даже ничего не подозревают, а пользователи IE только мечтают. Многие трюки описанные здесь вы больше не увидите нигде. Знание XML, CSS, JS очень приветствуются.
Автор книги: Nigel McFarlane
Язык книги: English
Формат книги: chm.
Год: 2005
Размер: 2.72 MB
Твой софтовый форум
mukam
Защита от взлома. Сокеты, shell-код, эксплойты


Выявление уязвимостей операционных систем и прикладных программ к атакам хакеров

Reverse engineering exsploits and tool coding for security professionals


Раскрыты секреты элитного программирования


Стюарт Макклюр
Цитата | Quote
"Прочтите эту книгу, поймите её суть и используйте для своей пользы!"




В своей новой книге "Защита от взлома. Сокеты, shell-код, эксплойты" Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Прочитав эту книгу, вы научитесь:

- Самостоятельно разрабатывать shell-код;
- Переносить опубликованные эксплойты на другую платформу;
- Модифицировать под свои нужды COM-объекты в Windows;
- Усовершенствовать Web-сканер Nikto;
- Разобраться в эксплойте "судного дня";
- Писать сценарии на языке NASL;
- Выявлять и атаковать уязвимости;
- Программировать на уровне сокетов.



Название : Защита от взлома. Сокеты, shell-код, эксплойты
Автор: Джеймс С. Фостер
ISBN: 5-9706-0019-9, 1-597490-05-9
Страниц: 784
Год: 2006
Формат : DjVu
Размер : 38,48 MB
Скан:
okun

Safarid
Сборник книг и статей Криса Касперского
» кто такой Крис Касперски «
Книги релиза:
* Code Optimization Effective Memory Usage
* HACKER DISASSEMBLING UNCOVERED (Черновик)
* Portable shell-coding under NT and linux
* Portable shell-coding under NT and linux (rus), 2 главы
* Portable shell-coding under NT and linux! (eng)
* Записки исследователя компьютерных вирусов
* Записки исследователя компьютерных вирусов 2,фрагмент
* Записки мыщъх'а
* Образ мышления IDA
* Отладка без исходных текстов
* Поправки
* Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак)
* Техника защиты компакт-дисков
* Техника оптимизации программ
* Техника сетевых атак
* Укощение интернета
* Фундаментальные основы хакерства
» Статьи релиза, для просмотра нажать СЮДА «
Скачать 123 Мб
http://upload.com.ua/get/900072116
забрал с 0day.kiev.ua
geronima
Джерри Ли Форд

Персональная защита от хакеров


Эта книга начинает с основ безопасности вашего компьютера, таких, как определение необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокоскоростное подключение к Интернету, установить средства защиты персонального компьютера и оценить новый уровень защищенности. Книга дополнена материалами, отражающими специфику Интернета в России и в странах СНГ.

скачать 4.56 Mb (формат PDF)

geronima
Стивен Леви

Хакеры: Герои компьютерной революции

Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова ''хакер'': ''компьютерный гений – озорник – любитель – специалист – исследователь'' постепенно сжалось до ''компьютерного хулигана – преступника''. Mожно только ''порадоваться'' за труды журналистов околокомпьютерных и не очень изданий во всем мире, а также голливудских режиссеров, прививших умам неискушенных сограждан именно такое видение мира.

Но, к счастью, так было не всегда. Эта книга позволяет вернуться к тем дням, когда все это еще только начиналось. К тем чистым и немного наивным ощущениям первоткрывателей, которым в руки попали удивительные игрушки, гигантские по размерам и стоимости...

Как начинал Билл Гейтс? Как зарождался Apple? Замечательная коллекция персонажей шумно исследующих киберпространство, в котором до них еще никто не бывал, будет интересна не только специалистам но и простому читателю.

скачать 2.86 Mb (формат PDF)

mukam
Искусство взлома и защиты систем

Посвящается всем и каждому, кто понимает, что хакерство и обретение новых знаний — это образ жизни, а не задание на дом и не список готовых инструкций из этой толстой книжки
Книга "Искусство взлома и защиты систем" написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости.
Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите.


Вы научитесь:

- обнаруживать причины уязвимостей и устранять их;
- без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle);
- атаковать защищенные системы и обходить фильтры - только пройдя этот этап, можно понять, какие контрмеры действитедьно необходимо предпринять;
- работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики.


Название книги: Искусство взлома и защиты систем
Формат книги: DjVu (OCR, bookmarks)
Автор:Jack Koziol, Dave Aitel, David Litchfield
Chris Anley, Sinan "noir" Eren, Neel Mehta, Riley Hassell
Размер: 9,95 MB
ISBN: 5-469-01233-6 , 0-7645-4468-3 (англ.)
Страниц: 416 стр
Язык: русский
Скан:
okun

AS007
Максим Левин. Как стать хакером
Первое пособие для начинающего хакера: знания даются с азов.
Формат: pdf

Максим Левин. Хакинг с самого начала: методы и секреты
Второе пособие для начинающего хакера.
Формат: pdf

Максим Левин. Руководство для хакеров
Третье пособие для начинающего хакера.
Формат: pdf
AS007
Хакинг. Искусство эксплойта



Hacking. The Art of Exploitation

«В книге нет теоретического описания уязвимостей и эксплойтов для них, и автор не учит использовать уязвимости при помощи готовых инструментов. Он дает самую суть - то, что необходимо для написания программного кода собственных эксплойтов.»

Хакинг — искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. В книге «Хакинг: искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер.
В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему.

Это не каталог эксплойтов, а учебное пособие по основам хакинга, построенное на примерах. В нём подробно рассказано, что должен знать каждый хакер и, что важнее, о чём должен быть осведомлён каждый специалист по безопасности, чтобы принять меры, которые не позволят хакеру совершить успешную атаку. От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересно и позволит многое узнать.
Автор смотрит на хакинг как на искусство творческого решения задач. Он опровергает распространённый негативный стереотип, ассоциируемый со словом «хакер», и ставит во главу угла дух хакинга и серьёзные знания.

Прочитав книгу, вы узнаете, как:
* Создавать эксплойты с помощью переполнения буфера или форматных строк
* Написать собственный полиморфный шеллкод в отображаемых символах
* Преодолевать запрет на выполнение в стеке путем возврата в libc
* Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP
* Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS

Издательство: Символ-Плюс, 2005 г.
Автор: Джон Эриксон
Страниц: 240
Формат: DjVu
Размер: 4.8 mb
AS007
Антихакинг в сети. Трюки


Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы.
В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.

Издательство: Питер, 2005 г.
Автор: Эндрю Локхарт
Формат: DjVu

Size: 14.7 mb
Pages: 1, 2, 3, 4, 5, 6


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Книги для Хакеров / Books for Hackers
SoftoRooM © 2004-2024