Книги для Хакеров / Books for Hackers, Взлом, защита, инструменты, тактика и тд
|
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| The Hacker Ethic Цитата | Quote "Pekka Himanen's theory of the hacker culture as the spirit of informationalism is a fundamental breakthrough in the discovery of the world unfolding in the uncertain dawn of the third millennium." -Manuel Castells, from the Epilogue
"The Hacker Ethic is one of the most significant political ideas and value systems in history. Hackers are the warriors, explorers, guerrillas, and joyous adventurers of the Digital Age, and the true architects of the new economy. Demonized and often misunderstood, they are changing the world and the way it works. Pekka Himanen explains how and why in a book that is essential reading for anybody who wants to live, work or do business in the twenty-first century." -Jon Katz, columnist for slashdot.org and author of Geeks: How Two Lost Boys Rode the Internet Out of Idaho
"At last we have a book about the ethics of true hackers . . .not the criminals and vandals that the press calls hackers today, but the idealistic pioneers whose ethics of openness, enablement and cooperation laid the cornerstone for our new economy." -Danny Hillis, Co-Founder, The Long Now Foundation and Co-Chairman & CTO, Applied Minds, Inc. Downloads Hacking for Dummies. Цитата | Quote "Ethical hacking" is the process of entering into a hacker's mindset in order to spot system vulnerabilities by performing typical hacks in a controlled environment. This book helps security professionals understand how malicious users think and work, enabling administrators to defend their systems against attacks and to identify security vulnerabilities.Shows readers how to approach their system security from the hacker's perspective and perform nondestructive penetration testingHelps the reader develop an ethical hacking plan, and examines typical attacks and how to counteract themGuides readers through reporting vulnerabilities to upper management, managing security changes, automating the ethical hacking process, and training end-users to avoid being victimized. Downloads | |
| |
18.08.2006 - 7:45 |
geronima
The peace officer
Группа: Наши Люди Сообщений: 2.811 Регистрация: 23.12.2006 Из: Gotham City Пользователь №: 291.925
Респектов: 618
| Библия хакера (2 книги) Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взиома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. «Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею. Автор: Максим Левин Издательство: Майор, 2003 г. Формат: pdfСкачать 5.71 Mb / 4.78 Mb | |
| |
10.10.2006 - 23:33 |
yah
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 2.336 Регистрация: 27.01.2006 Из: рнд Пользователь №: 500
Респектов: 408
| Серия статей по взлому, атакам и защите информации от К. Касперски Название: Серия статей по взлому, атакам и защите информации. Автор: Крис Касперски Формат: txt, doc, pdf Размер: 7,6 MB Качество: Хорошее Язык: Русский/Английский QUOTE Некоторые статьи могут перекликаться с предыдущими публикациями, однако поскольку вес их небольшой, править архивы я не стал.
1) Hacker Disassembling Uncovered - единственная статья на английском языке. Название говорит само за себя.
2) БИБЛИЯ ХАКЕРА. Как это ломают? Взлом как искусство. Формат txt. Содержит два урока обращения с BAR-CODES.
3) ОБРАЗ МЫШЛЕНИЯ – ДИЗАССЕМБЛЕР IDA Pro. Формат DOC. Подробный справочник по функциям встроенного языка, интерфейсу и архитектуре дизассемблера IDA Pro 4.01 с уточнением особенностей младших версий. Показывает приемы эффективного использования IDA Pro для исследования зашифрованного кода, -кода, самомодифицирующегося кода и кода, защищенного антиотладочными приемами.
4) Тонкости дизассемблирования. Формат PDF.
5) Хакеры любят мед. Формат DOC. Последнее время появляются все более и более изощренные системы борьбы с хакерами, одним из которых является honeypot – своеобразный капан для атакующих. сколько молодых парней отправились за решетку с его помощью! даже в нашей, традиционно лояльной к хакерам стране, имеется несколько случаев условных осуждений. если так пойдет и дальше, то хакерствовать станет просто невозможно, если, конечно, не задавить идею honeypot'ов в зародыше, доказав ее неэффективность.
6) Эффективное использование Интернет. Формат DOC. Книга построена в стиле "вопрос – ответ".
Статьи выложены в том виде, в котором и появились у меня, без коррекций. Так что за суть изложенного на себя ответственность не возлагаю. download: | |
| |
8.11.2006 - 16:17 |
de1ay
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.437 Регистрация: 14.10.2005 Из: EU Пользователь №: 1.010
Респектов: 613
| Самоучитель хакера
Что нового привносит в общий поток хакерской литературы эта не большая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическомКраткое содержаниеГлава 1. Хакинг Глава 2. Защита Windows 2000/XP Глава 3. Проникновение в систему Глава 4. Сокрытие следов Глава 5. Хакинг браузеров Web Глава 6. Деструкция почтового клиента Глава 7 Хакинг ICQ Глава 8. Xакинг Web-сайтов Глава 9. Атаки DOS Глава 10. Хакинг компьютеров Windows 2000/XP Глава 11. Хакинг коммутируемого доступа Список литературы Самоучитель хакера: Подробное иллюстрированное руководство: Учебное пособие Шерстнева Н.С. Издательство: Лучшие книги, 2005, 192 с., ISBN 5-93673-036-0 Тираж: 3500 экз. --> Download (12mb) | |
| |
11.11.2006 - 14:50 |
Genius
Специалист
Группа: Наши Люди Сообщений: 363 Регистрация: 18.06.2006 Из: Нижний Новгород Пользователь №: 181.284
Респектов: 109
| Подборка книг для настоящих Хакеров Небольшая подборка книг (6) на тему хакинга ПК в сети. Будет интересно не только любителям этого дела, но и просто интересующимся товарищам, которые хотят получить как можно больше знаний в области ИТ и действовать в сети, не опасаясь за анонимность и безопасность своего железного коня. В архиве:1. Безопасность сетей - готовые решения. Секреты хакеров 2002.pdf 2. Как стать хакером 2006.pdf3. Самоучитель хакера. Подробное иилюстрированное руководство 2005.pdf 4. Техника и философия хакерских атак (Крис Касперски) 2004.pdf 5. Хакинг в Web. Атака и защита 2003.djvu 6. Эффективный хакинг для начинающих и не только.3-е изд. 2006.pdfЛично мне понравилась книга под номером 4. Всем советую к ознакомлению. - Если первый шаг оказался довольно простым - то, Второй шаг может оказаться последним. Господа, не забывайте, что за все вы и только вы несете ответственность, в том чсиле и уголовную. | |
| |
12.11.2006 - 13:41 |
Егорка
Опытный юзверь
Группа: Пользователи Сообщений: 122 Регистрация: 30.03.2006 Из: Москва Пользователь №: 136.100
Респектов: 10
Предупреждений:
| Эффективный хакинг для начинающих и не только.3-е изд. 2006.pdf Как стать хакером 2006.pdf Техника и философия хакерских атак (Крис Касперски) 2004.pdf | |
| |
15.02.2007 - 17:05 |
Sasha K
профи!
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 2.800 Регистрация: 23.11.2005 Из: Россия Пользователь №: 18
Респектов: 2283
| Как обворовывают Вас и Ваш ПК в INTERNET! Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов зашиты компьютеров от атак с применением вирусов, черней, троянских программ и множества других средстн сетевого взлома.
В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехиики», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.Автор: Уоллес Ванг (2003г) Перевод на русский язык 2005г. 398 стр. Формат: DjVuРазмер: 13.7 Мб | |
| |
29.03.2007 - 14:46 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.884 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3951
| Как ломают телефонные сети с помощью ПК Материал этого диска поможет Вам также вести борьбу с компьютерными преступлениями. От автора: Такого вы не встретите больше нигде! Только на этом диске вы найдёте полное собрание невероятно эффективных и реальных методов взлома и защиты телефонных сетей! Невозможно перечислить здесь имена всех авторов, у которых мне довелось учиться и материалами которых я пользовался, хотя многие из них упомянуты в конце книги. Я особенно обязан Ивану Фролову, познакомившему меня с фрикингом, а также Дмитрию Яценко, который побудил меня заняться IP-телефонией, хотя они могут и не согласиться с мнением, изложенным на страницах этой книги. Я также хочу поблагодарить своего друга Максима Райкова за то, что он прочел эту работу в рукописи и высказал много ценных замечаний, и Ирину Царик за постоянную поддержку и усердный труд по подготовке книги к публикации. Издание, предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации. Автор: Борис Леонтьев Издательство: Бизнессофт Год: 2006 Формат: MDS - образ диска Размер: 14.85 Mb (rar/+) Качество: Хорошее Язык: Русский Скачать: | |
| |
16.04.2007 - 22:03 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.884 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3951
| Книги и статьи Криса Касперски Крис Касперски - один из самых известных в России специалистов в области компьютерной безопасности. Из-под его пера вышли такие книги, как "Техника и философия хакерских атак", "Образ мышления дизассемблера IDA", "Техника сетевых атак" и многие другие. Также его статьи, посвященные низкоуровневому системному программированию, можно найти во многих российских журналах.» Все Книги Криса Касперски « Code Optimization Effective Memory Usage HACKER DISASSEMBLING UNCOVERED (Черновик) Portable shell-coding under NT and linux Portable shell-coding under NT and linux (rus), 2 главы Portable shell-coding under NT and linux! (eng) Записки исследователя компьютерных вирусов 3аписки исследователя компьютерных вирусов 2,фрагмент Записки мыщьх'а Образ мышления IDA Отладка без исходных текстов Поправки Техника дизассемблирования в уме (фрагмент из Техники и философии хакерских атак) Техника защиты компакт-дисков Техника оптимизации программ Техника сетевых атак Укрощение интернета Фундаментальные основы хакерства » Все статьи Криса Касперски « 100.000 в неделю без затрат и телодвижений blue pill-red pill — the matrix has windows longhorn Скрытый потенциал ручных сборок Obj файлы на топчане или On-line patching в секретах и советах как подделывают CRC16-32 SEH на службе контрреволюции ТОРЮ ошибок защитников программ Unfbrmat для NTFS Windows на одной дискете Аппаратная виртуализация или эмуляция без тормозов Археологические раскопки ядра vista-longhorn Архив старых статей Архитектура х86-64под скальпелем ассемблерщика Ассемблер — экстремальная оптимизация Ассемблер — это просто Ассемблерные головоломки или может ли машина понимать естественный язык Ассемблерные извращения — натягиваем стек Ассемблирование без секретов Аудит и дизассемблирование exploit1 ОБ База данных под прицелом Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне Весь крис касперски Вечная жизнь в играх своими руками Взлом patch-guard Взлом и защита WebMoney Взлом телевизоров вблизи и на расстоянии Взлом через покрытие Война миров - ассемблер против си Война миров- ассемблер против си Восстановление CD-дисков Восстановление NTFS - undelete своими руками Восстановление данных на NTFS разделах Восстановление удаленных файлов под BSD Восстановление удаленных файлов под Linux Восстановления данных с лазерных дисков Второе рождение утерянных данных восстановление удаленных файлов под LINUX'OM выживание в системах с жестоким квотированием Гонки на вымирание, девяносто пятые выживают добывание информации из pdf-файлов или взлом еВоок'ов своими руками Жизнь после BSOD Заметки о восстановлении данных на жестких Захват и освобождение заложников в исполняемых файлов Захват чужих ботнетов Захватываем ring 0 в Linux Защита игр от взлома Защищенная ось без антивирусов и тормозов Звездная сила обращается в пыль Изучение английского с турбо-наддувом Исследования ядра LINUXa Как заточить exploit под себя Как подделывают CRC16 и 32 Контрразведка с soft-ice в руках копирование без границ или передовые методики защиты CD или CD неподвластный копированию Кто есть кто из азиатов Мануальная терапия нетрадиционного самоконтроля Метафизика wmf файлов Многоядерные процессоры и проблемы ими порождаемые Мощь и беспомощность автоматической оптимизации Некролог на Web-Money Keeper Classic Неудачный выбор приоритетов на PDP-11 и его наследие на Си Обфускаиия и ее преодоление Основы термоядерной отладки с linice Особенности дизассемблирования под LINUX на примере tiny-crackme Патч BlOS'a Переполнение буфера на системах с неисполняемым стеком Переполняющиеся буфера — активные средства защиты Перехват библиотечных функций в linux и bsd По следам MS IE OBJECT tag exploifa Побег из-под vm ware Побег через брандмаузер погружение в технику и философию gdb или отладка двоичных файлов под gdb Полиморфный генератор — своим руками Преодоление firewall'oB снаружи и изнутри Призраки ядра или модули-невидимки Программирование — с женой или без Программирование в машинных кодах или soft-ice как logger Прятки в linux Разгон NTFS Разгон и торможение Windows NT Разгон мышей или скоростной web-серфинг для экстремалов Реальная философия несуществующего мира Ремонт и восстановление жестких дисков Ручная троянизаиия приложений под windows Рыбная ловля в локальной сети - sniftering Crackme, прячущий код на API-функциях Сверхбыстрый импорт API-функций Секреты ассемблирования дизассемблерных листингов Секреты кернел хакинга Секреты покорения эльфов Сишные трюки от мыщъха Скоростной лохотрон Скрытые возможности DSL модемов Сравнение ассемблерных трансляторов Старые антиотладочные приемы на новый лад Так ли открыты открытые исходники Техника выживания в мутной воде или как обуть антивирус Техника оптимизации под linux, сравнение дсс и inel с (часть 1) Техника оптимизации под linux, сравнение дсс и inel с (часть 2) Техника оптимизации под linux, сравнение дсс и inel с (часть 3) Техника оптимизации под линуха Техника снятия дампа с защищенных приложений Турбо-перенос драйверов из Windows в LINUX-BSD Универсальный метод обнаружения малвари Упаковщики исполняемых файлов в LINUX-BSD Файловая система NTFS извне и изнутри Хак ядра NT Хакерские трюки или как поставить бряк на jmp eax Хакеры любят мед' Шесть грехов malware-писателей Шприц для bsd или функции на игле Экспертное мнение - безопасность электронной почты Экстремальный разгон процессора Электронные деньги — доверять или нет Эльфы большие и маленькие Вся ответственность за использование программы лежит на пользователе! Не используйте программу, если законодательство страны это запрещает | |
| |
7.06.2007 - 13:21 |
nadykaty
Unregistered
| Описание секретов и методов взлома сотовых средств связи. Автор: С.Жуков Год выпуска: 2006 Язык: русский Формат | Качество: PDF/отличное/224 Размер файла: 300.62 Kb |
|
| |
22.06.2007 - 19:10 |
scorpio
Mr. SoftoRooMan
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 8.029 Регистрация: 10.10.2005 Из: LG Пользователь №: 21
Респектов: 1412
| Книга легендарного хакера и "социального инженера" Кевина Митника. Несколько лет назад после отбытия тюремного срока этот некогда злостный хакер решил использовать свои таланты на благо общества и теперь в качестве главы собственной консалтинговой компании учит «простаков», как противостоять атакам еще не раскаявшихся злоумышленников. Размер: 330 Кб. Её можно без проблем забрать от нас:
Obman.rar ( 326.77кб )
Кол-во скачиваний: 193 | |
| |
|
|