day & night

Книги для Хакеров / Books for Hackers, Взлом, защита, инструменты, тактика и тд
Дата обновления: , перейти к новому сообщению
#1
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




ph34r.gif The Hacker Ethic


Цитата | Quote
"Pekka Himanen's theory of the hacker culture as the spirit of informationalism is a fundamental breakthrough in the discovery of the world unfolding in the uncertain dawn of the third millennium."
-Manuel Castells, from the Epilogue

"The Hacker Ethic is one of the most significant political ideas and value systems in history. Hackers are the warriors, explorers, guerrillas, and joyous adventurers of the Digital Age, and the true architects of the new economy. Demonized and often misunderstood, they are changing the world and the way it works. Pekka Himanen explains how and why in a book that is essential reading for anybody who wants to live, work or do business in the twenty-first century."
-Jon Katz, columnist for slashdot.org and author of Geeks: How Two Lost Boys Rode the Internet Out of Idaho

"At last we have a book about the ethics of true hackers . . .not the criminals and vandals that the press calls hackers today, but the idealistic pioneers whose ethics of openness, enablement and cooperation laid the cornerstone for our new economy."
-Danny Hillis, Co-Founder, The Long Now Foundation and Co-Chairman & CTO, Applied Minds, Inc.

Downloads

ph34r.gif Hacking for Dummies.


Цитата | Quote
"Ethical hacking" is the process of entering into a hacker's mindset in order to spot system vulnerabilities by performing typical hacks in a controlled environment. This book helps security professionals understand how malicious users think and work, enabling administrators to defend their systems against attacks and to identify security vulnerabilities.Shows readers how to approach their system security from the hacker's perspective and perform nondestructive penetration testingHelps the reader develop an ethical hacking plan, and examines typical attacks and how to counteract themGuides readers through reporting vulnerabilities to upper management, managing security changes, automating the ethical hacking process, and training end-users to avoid being victimized.

Downloads
User is offline
Go topGo end

Ответов(30 - 39)
1.01.2008 - 16:15
#31
mukam



Потомок волков
Group Icon

Группа: Наши Люди
Сообщений: 2.665
Регистрация: 3.04.2006
Из: From East Turkestan
Пользователь №: 22


Респектов: 832
-----XXXXX




Эффективный хакинг для начинающих и не только.

Кратко, доступно, просто




В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо физическим или юридическим лицам, так как это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством.



Название:Эффективный хакинг для начинающих и не только. Кратко, доступно, просто. 3-е изд
Автор: Алексей Петровский
Формат: pdf
Размер: 32.4 MB


User is offline
Go topGo end
12.01.2008 - 22:09
#32
KLUCHICK



Вечная память...
[SoftoRooMTeaM] Group Icon

Группа: Администраторы
Сообщений: 5.668
Регистрация: 15.03.2004
Из: The Ural federal district
Пользователь №: 326


Респектов: 3848
-----XXXXX




Firefox Hack


Книга для продвинутых пользователей и поклонников Firefox. Она описывает тёмные уголки Firefox о которых обычные пользователи даже ничего не подозревают, а пользователи IE только мечтают. Многие трюки описанные здесь вы больше не увидите нигде. Знание XML, CSS, JS очень приветствуются.
Автор книги: Nigel McFarlane
Язык книги: English
Формат книги: chm.
Год: 2005
Размер: 2.72 MB
Твой софтовый форум
User is offline
Go topGo end
18.01.2008 - 20:39
#33
mukam



Потомок волков
Group Icon

Группа: Наши Люди
Сообщений: 2.665
Регистрация: 3.04.2006
Из: From East Turkestan
Пользователь №: 22


Респектов: 832
-----XXXXX




Защита от взлома. Сокеты, shell-код, эксплойты


Выявление уязвимостей операционных систем и прикладных программ к атакам хакеров

Reverse engineering exsploits and tool coding for security professionals


Раскрыты секреты элитного программирования


Стюарт Макклюр
Цитата | Quote
"Прочтите эту книгу, поймите её суть и используйте для своей пользы!"




В своей новой книге "Защита от взлома. Сокеты, shell-код, эксплойты" Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Прочитав эту книгу, вы научитесь:

- Самостоятельно разрабатывать shell-код;
- Переносить опубликованные эксплойты на другую платформу;
- Модифицировать под свои нужды COM-объекты в Windows;
- Усовершенствовать Web-сканер Nikto;
- Разобраться в эксплойте "судного дня";
- Писать сценарии на языке NASL;
- Выявлять и атаковать уязвимости;
- Программировать на уровне сокетов.



Название : Защита от взлома. Сокеты, shell-код, эксплойты
Автор: Джеймс С. Фостер
ISBN: 5-9706-0019-9, 1-597490-05-9
Страниц: 784
Год: 2006
Формат : DjVu
Размер : 38,48 MB
Скан:
okun

User is offline
Go topGo end
20.01.2008 - 21:46
#34
Safarid



Специалист
Group Icon

Группа: Наши Люди
Сообщений: 473
Регистрация: 5.12.2005
Из: InterNet
Пользователь №: 79.752


Респектов: 103
-----X----




Сборник книг и статей Криса Касперского
» кто такой Крис Касперски «
Книги релиза:
* Code Optimization Effective Memory Usage
* HACKER DISASSEMBLING UNCOVERED (Черновик)
* Portable shell-coding under NT and linux
* Portable shell-coding under NT and linux (rus), 2 главы
* Portable shell-coding under NT and linux! (eng)
* Записки исследователя компьютерных вирусов
* Записки исследователя компьютерных вирусов 2,фрагмент
* Записки мыщъх'а
* Образ мышления IDA
* Отладка без исходных текстов
* Поправки
* Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак)
* Техника защиты компакт-дисков
* Техника оптимизации программ
* Техника сетевых атак
* Укощение интернета
* Фундаментальные основы хакерства
» Статьи релиза, для просмотра нажать СЮДА «
Скачать 123 Мб
http://upload.com.ua/get/900072116
забрал с 0day.kiev.ua
User is offline
Go topGo end
31.01.2008 - 18:56
#35
geronima



The peace officer
Group Icon

Группа: Наши Люди
Сообщений: 2.811
Регистрация: 23.12.2006
Из: Gotham City
Пользователь №: 291.925


Респектов: 618
-----XXXX-




Джерри Ли Форд

Персональная защита от хакеров


Эта книга начинает с основ безопасности вашего компьютера, таких, как определение необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокоскоростное подключение к Интернету, установить средства защиты персонального компьютера и оценить новый уровень защищенности. Книга дополнена материалами, отражающими специфику Интернета в России и в странах СНГ.

скачать 4.56 Mb (формат PDF)

User is offline
Go topGo end
31.01.2008 - 20:34
#36
geronima



The peace officer
Group Icon

Группа: Наши Люди
Сообщений: 2.811
Регистрация: 23.12.2006
Из: Gotham City
Пользователь №: 291.925


Респектов: 618
-----XXXX-




Стивен Леви

Хакеры: Герои компьютерной революции

Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова ''хакер'': ''компьютерный гений – озорник – любитель – специалист – исследователь'' постепенно сжалось до ''компьютерного хулигана – преступника''. Mожно только ''порадоваться'' за труды журналистов околокомпьютерных и не очень изданий во всем мире, а также голливудских режиссеров, прививших умам неискушенных сограждан именно такое видение мира.

Но, к счастью, так было не всегда. Эта книга позволяет вернуться к тем дням, когда все это еще только начиналось. К тем чистым и немного наивным ощущениям первоткрывателей, которым в руки попали удивительные игрушки, гигантские по размерам и стоимости...

Как начинал Билл Гейтс? Как зарождался Apple? Замечательная коллекция персонажей шумно исследующих киберпространство, в котором до них еще никто не бывал, будет интересна не только специалистам но и простому читателю.

скачать 2.86 Mb (формат PDF)

User is offline
Go topGo end
12.02.2008 - 16:39
#37
mukam



Потомок волков
Group Icon

Группа: Наши Люди
Сообщений: 2.665
Регистрация: 3.04.2006
Из: From East Turkestan
Пользователь №: 22


Респектов: 832
-----XXXXX




Искусство взлома и защиты систем

Посвящается всем и каждому, кто понимает, что хакерство и обретение новых знаний — это образ жизни, а не задание на дом и не список готовых инструкций из этой толстой книжки
Книга "Искусство взлома и защиты систем" написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости.
Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите.


Вы научитесь:

- обнаруживать причины уязвимостей и устранять их;
- без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle);
- атаковать защищенные системы и обходить фильтры - только пройдя этот этап, можно понять, какие контрмеры действитедьно необходимо предпринять;
- работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики.


Название книги: Искусство взлома и защиты систем
Формат книги: DjVu (OCR, bookmarks)
Автор:Jack Koziol, Dave Aitel, David Litchfield
Chris Anley, Sinan "noir" Eren, Neel Mehta, Riley Hassell
Размер: 9,95 MB
ISBN: 5-469-01233-6 , 0-7645-4468-3 (англ.)
Страниц: 416 стр
Язык: русский
Скан:
okun

User is offline
Go topGo end
icon10 11.03.2008 - 20:17
#38
AS007



AlexSoft007
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.868
Регистрация: 11.05.2005
Из: Где то рядом ;)
Пользователь №: 1.024


Респектов: 1156
-----XXXXX




Максим Левин. Как стать хакером
Первое пособие для начинающего хакера: знания даются с азов.
Формат: pdf
Присоединённый файл  Maxim_Levin___Kak_stat_hakerom.zip ( 1023.84кб ) Кол-во скачиваний: 11

Максим Левин. Хакинг с самого начала: методы и секреты
Второе пособие для начинающего хакера.
Формат: pdf
Присоединённый файл  Maxim_Levin___Haking_s_samogo_nachala_Metody_i_sekrety.zip ( 266.56кб ) Кол-во скачиваний: 6

Максим Левин. Руководство для хакеров
Третье пособие для начинающего хакера.
Формат: pdf
Присоединённый файл  Maxim_Levin___Rukovodstvo_dla_hakerov.zip ( 485.76кб ) Кол-во скачиваний: 9
User is offline
Go topGo end
icon10 13.03.2008 - 12:51
#39
AS007



AlexSoft007
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.868
Регистрация: 11.05.2005
Из: Где то рядом ;)
Пользователь №: 1.024


Респектов: 1156
-----XXXXX




Хакинг. Искусство эксплойта



Hacking. The Art of Exploitation

«В книге нет теоретического описания уязвимостей и эксплойтов для них, и автор не учит использовать уязвимости при помощи готовых инструментов. Он дает самую суть - то, что необходимо для написания программного кода собственных эксплойтов.»

Хакинг — искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. В книге «Хакинг: искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер.
В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему.

Это не каталог эксплойтов, а учебное пособие по основам хакинга, построенное на примерах. В нём подробно рассказано, что должен знать каждый хакер и, что важнее, о чём должен быть осведомлён каждый специалист по безопасности, чтобы принять меры, которые не позволят хакеру совершить успешную атаку. От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересно и позволит многое узнать.
Автор смотрит на хакинг как на искусство творческого решения задач. Он опровергает распространённый негативный стереотип, ассоциируемый со словом «хакер», и ставит во главу угла дух хакинга и серьёзные знания.

Прочитав книгу, вы узнаете, как:
* Создавать эксплойты с помощью переполнения буфера или форматных строк
* Написать собственный полиморфный шеллкод в отображаемых символах
* Преодолевать запрет на выполнение в стеке путем возврата в libc
* Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP
* Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS

Издательство: Символ-Плюс, 2005 г.
Автор: Джон Эриксон
Страниц: 240
Формат: DjVu
Размер: 4.8 mb
User is offline
Go topGo end
icon10 6.05.2008 - 9:15
#40
AS007



AlexSoft007
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.868
Регистрация: 11.05.2005
Из: Где то рядом ;)
Пользователь №: 1.024


Респектов: 1156
-----XXXXX




Антихакинг в сети. Трюки


Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы.
В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.

Издательство: Питер, 2005 г.
Автор: Эндрю Локхарт
Формат: DjVu

Size: 14.7 mb
User is offline
Go topGo end

Topic Options
Сейчас: 29.04.2024 - 18:43
Мобильная версия | Lite версия