Книги для Хакеров / Books for Hackers, Взлом, защита, инструменты, тактика и тд
|
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| The Hacker Ethic Цитата | Quote "Pekka Himanen's theory of the hacker culture as the spirit of informationalism is a fundamental breakthrough in the discovery of the world unfolding in the uncertain dawn of the third millennium." -Manuel Castells, from the Epilogue
"The Hacker Ethic is one of the most significant political ideas and value systems in history. Hackers are the warriors, explorers, guerrillas, and joyous adventurers of the Digital Age, and the true architects of the new economy. Demonized and often misunderstood, they are changing the world and the way it works. Pekka Himanen explains how and why in a book that is essential reading for anybody who wants to live, work or do business in the twenty-first century." -Jon Katz, columnist for slashdot.org and author of Geeks: How Two Lost Boys Rode the Internet Out of Idaho
"At last we have a book about the ethics of true hackers . . .not the criminals and vandals that the press calls hackers today, but the idealistic pioneers whose ethics of openness, enablement and cooperation laid the cornerstone for our new economy." -Danny Hillis, Co-Founder, The Long Now Foundation and Co-Chairman & CTO, Applied Minds, Inc. Downloads Hacking for Dummies. Цитата | Quote "Ethical hacking" is the process of entering into a hacker's mindset in order to spot system vulnerabilities by performing typical hacks in a controlled environment. This book helps security professionals understand how malicious users think and work, enabling administrators to defend their systems against attacks and to identify security vulnerabilities.Shows readers how to approach their system security from the hacker's perspective and perform nondestructive penetration testingHelps the reader develop an ethical hacking plan, and examines typical attacks and how to counteract themGuides readers through reporting vulnerabilities to upper management, managing security changes, automating the ethical hacking process, and training end-users to avoid being victimized. Downloads | |
| |
1.01.2008 - 16:15 |
mukam
Потомок волков
Группа: Наши Люди Сообщений: 2.665 Регистрация: 3.04.2006 Из: From East Turkestan Пользователь №: 22
Респектов: 832
| Эффективный хакинг для начинающих и не только.
Кратко, доступно, просто В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо физическим или юридическим лицам, так как это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством.Название:Эффективный хакинг для начинающих и не только. Кратко, доступно, просто. 3-е изд Автор: Алексей Петровский Формат: pdf Размер: 32.4 MB | |
| |
12.01.2008 - 22:09 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Firefox Hack
Книга для продвинутых пользователей и поклонников Firefox. Она описывает тёмные уголки Firefox о которых обычные пользователи даже ничего не подозревают, а пользователи IE только мечтают. Многие трюки описанные здесь вы больше не увидите нигде. Знание XML, CSS, JS очень приветствуются. Автор книги: Nigel McFarlane Язык книги: English Формат книги: chm. Год: 2005 Размер: 2.72 MB | |
| |
18.01.2008 - 20:39 |
mukam
Потомок волков
Группа: Наши Люди Сообщений: 2.665 Регистрация: 3.04.2006 Из: From East Turkestan Пользователь №: 22
Респектов: 832
| Защита от взлома. Сокеты, shell-код, эксплойты Выявление уязвимостей операционных систем и прикладных программ к атакам хакеров
Reverse engineering exsploits and tool coding for security professionals
Раскрыты секреты элитного программирования Стюарт МакклюрЦитата | Quote "Прочтите эту книгу, поймите её суть и используйте для своей пользы!" В своей новой книге "Защита от взлома. Сокеты, shell-код, эксплойты" Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов. Прочитав эту книгу, вы научитесь: - Самостоятельно разрабатывать shell-код; - Переносить опубликованные эксплойты на другую платформу; - Модифицировать под свои нужды COM-объекты в Windows; - Усовершенствовать Web-сканер Nikto; - Разобраться в эксплойте "судного дня"; - Писать сценарии на языке NASL; - Выявлять и атаковать уязвимости; - Программировать на уровне сокетов. Название : Защита от взлома. Сокеты, shell-код, эксплойты Автор: Джеймс С. Фостер ISBN: 5-9706-0019-9, 1-597490-05-9 Страниц: 784 Год: 2006 Формат : DjVu Размер : 38,48 MB Скан: okun | |
| |
20.01.2008 - 21:46 |
Safarid
Специалист
Группа: Наши Люди Сообщений: 473 Регистрация: 5.12.2005 Из: InterNet Пользователь №: 79.752
Респектов: 103
| Сборник книг и статей Криса Касперского » кто такой Крис Касперски « Крис Касперски (aka KPNC aka Мышъ aka nezumi (яп. ネズミ, мышь) aka n2k aka elraton) — псевдоним известного российского хакера, автора книг по программированию, взлому и отладке программ. Его книги вместе с книгами проф. И. Д. Медведовского продолжают отечественную традицию, начатую проф. Н. Н. Безруковым и П. Л. Хижняком, выгодно отличаясь от этого предыдущего поколения, только нащупывавшего «каноны жанра». Во-первых, Крис не скрывает «опасные» места кода, как это делал Безруков в «Компьютерной вирусологии». Во-вторых, в своих учебниках Крис уделяет внимание не только «боевому», но и этическому воспитанию читателя. Из-за отсутствия этого подхода книга Хижняка «Пишем вирус… и антивирус для IBM PC-совместимых компьютеров» стала скандальной. С 1990 года Крис активно писал в эхоконференция Фидо RU.HACKER. Там его сообщения были замечены издательством «Солон», где, впоследствии, он и издавал свои книги. В течение этого времени он написал целую серию книг и статей, посвящённых в основном низкоуровневым вещам и содержащих «рабочие» техники работы с дизассемблером и отладчиком. Первая статья вышла в журнале "Звездочет" в 1995-м году, а первой книгой стала "Техника и философия хакерских атак", изданная в 1999 году. По-видимому, в конце 1999 года Крис ушёл из Фидо. Весной 2000-го года Крис Касперски присутствовал в Москве на открытии Спрыга-2k и раздавал листовки с рекламой своей книги «Образ мышления — дизассемблер IDA». Возможно, это было единственное «живое» появление Криса на публике.
Среди первых книг Криса:
* Техника и философия хакерских атак. М.: СОЛОН-Р, 1999, ISBN 5-93455-015-2 * Образ мышления — дизассемблер IDA. М.: СОЛОН-Р, 2001, ISBN 5-93455-093-4 * Техника сетевых атак. М.: СОЛОН-Р, 2001, ISBN 5-93455-078-0 * Фундаментальные основы хакерства. Искусство дизассемблирования. М.: СОЛОН-Р, 2002, ISBN 5-93455-175-2
Крис не изменяет и другому своему увлечению, астрономии. Известные астрономические сайты публикуют его статьи, посвящённые отечественным телескопам и наблюдению звёздного неба. Любит произведения Фрэнка Герберта и часто использует их для эпиграфов. Проживает в Краснодарском крае, село Успенское. Холост. Книги релиза:* Code Optimization Effective Memory Usage * HACKER DISASSEMBLING UNCOVERED (Черновик) * Portable shell-coding under NT and linux * Portable shell-coding under NT and linux (rus), 2 главы * Portable shell-coding under NT and linux! (eng) * Записки исследователя компьютерных вирусов * Записки исследователя компьютерных вирусов 2,фрагмент * Записки мыщъх'а * Образ мышления IDA * Отладка без исходных текстов * Поправки * Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак) * Техника защиты компакт-дисков * Техника оптимизации программ * Техника сетевых атак * Укощение интернета * Фундаментальные основы хакерства » Статьи релиза, для просмотра нажать СЮДА « * $100.000 в неделю без затрат и телодвижений * blue pill-red pill — the matrix has windows longhorn * Cкрытый потенциал ручных сборок * Obj файлы на топчане или * On-line patching в секретах и советах * Rак подделывают CRC16-32 * SEH на службе контрреволюции * TOP10 ошибок защитников программ * Unformat для NTFS * Windows на одной дискете * Аппаратная виртуализация или эмуляция без тормозов * Археологические раскопки ядра vista-longhorn * Архив старых статей * Архитектура x86-64 под скальпелем ассемблерщика * Ассемблер — экстремальная оптимизация * Ассемблер — это просто * Ассемблерные головоломки или может ли машина понимать естественный язык * Ассемблерные извращения — натягиваем стек * Ассемблирование без секретов * Аудит и дизассемблирование exploit'ов * База данных под прицелом * Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне * Весь крис касперски * Вечная жизнь в играх своими руками * Взлом patch-guard * Взлом и защита WebMoney * Взлом телевизоров вблизи и на расстоянии * Взлом через покрытие * Война миров - ассемблер против си * Война миров- ассемблер против си * Восстановление CD-дисков * Восстановление NTFS – undelete своими руками * Восстановление данных на NTFS разделах * Восстановление удаленных файлов под BSD * Восстановление удаленных файлов под Linux * Восстановления данных с лазерных дисков * Восстановления данных с лазерных дисковфайлы к статье * Второе рождение утерянных данных восстановление удаленных файлов под LINUX'ом * выживание в системах с жестоким квотированием * Гонки на вымирание, девяносто пятые выживают * добывание информации из pdf-файлов или взлом eBook'ов своими руками * Жизнь после BSOD * Заметки о восстановлении данных на жестких * Захват и освобождение заложников в исполняемых файлов * Захват чужих ботнетов * Захватываем ring 0 в Linux Скачать 123 Мб | |
| |
31.01.2008 - 18:56 |
geronima
The peace officer
Группа: Наши Люди Сообщений: 2.811 Регистрация: 23.12.2006 Из: Gotham City Пользователь №: 291.925
Респектов: 618
| Джерри Ли Форд
Персональная защита от хакеров
Эта книга начинает с основ безопасности вашего компьютера, таких, как определение необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокоскоростное подключение к Интернету, установить средства защиты персонального компьютера и оценить новый уровень защищенности. Книга дополнена материалами, отражающими специфику Интернета в России и в странах СНГ. скачать 4.56 Mb (формат PDF) | |
| |
31.01.2008 - 20:34 |
geronima
The peace officer
Группа: Наши Люди Сообщений: 2.811 Регистрация: 23.12.2006 Из: Gotham City Пользователь №: 291.925
Респектов: 618
| Стивен Леви
Хакеры: Герои компьютерной революции Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова ''хакер'': ''компьютерный гений – озорник – любитель – специалист – исследователь'' постепенно сжалось до ''компьютерного хулигана – преступника''. Mожно только ''порадоваться'' за труды журналистов околокомпьютерных и не очень изданий во всем мире, а также голливудских режиссеров, прививших умам неискушенных сограждан именно такое видение мира. Но, к счастью, так было не всегда. Эта книга позволяет вернуться к тем дням, когда все это еще только начиналось. К тем чистым и немного наивным ощущениям первоткрывателей, которым в руки попали удивительные игрушки, гигантские по размерам и стоимости... Как начинал Билл Гейтс? Как зарождался Apple? Замечательная коллекция персонажей шумно исследующих киберпространство, в котором до них еще никто не бывал, будет интересна не только специалистам но и простому читателю. скачать 2.86 Mb (формат PDF) | |
| |
12.02.2008 - 16:39 |
mukam
Потомок волков
Группа: Наши Люди Сообщений: 2.665 Регистрация: 3.04.2006 Из: From East Turkestan Пользователь №: 22
Респектов: 832
| Искусство взлома и защиты систем Посвящается всем и каждому, кто понимает, что хакерство и обретение новых знаний — это образ жизни, а не задание на дом и не список готовых инструкций из этой толстой книжки Книга "Искусство взлома и защиты систем" написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости. Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите. Вы научитесь: - обнаруживать причины уязвимостей и устранять их; - без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle); - атаковать защищенные системы и обходить фильтры - только пройдя этот этап, можно понять, какие контрмеры действитедьно необходимо предпринять; - работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики.Название книги: Искусство взлома и защиты систем Формат книги: DjVu (OCR, bookmarks) Автор:Jack Koziol, Dave Aitel, David Litchfield Chris Anley, Sinan "noir" Eren, Neel Mehta, Riley Hassell Размер: 9,95 MB ISBN: 5-469-01233-6 , 0-7645-4468-3 (англ.) Страниц: 416 стр Язык: русский Скан: okun | |
| |
11.03.2008 - 20:17 |
AS007
AlexSoft007
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 1.868 Регистрация: 11.05.2005 Из: Где то рядом ;) Пользователь №: 1.024
Респектов: 1156
| Максим Левин. Как стать хакеромПервое пособие для начинающего хакера: знания даются с азов.Формат: pdf
Maxim_Levin___Kak_stat_hakerom.zip ( 1023.84кб )
Кол-во скачиваний: 11 Максим Левин. Хакинг с самого начала: методы и секретыВторое пособие для начинающего хакера.Формат: pdf Максим Левин. Руководство для хакеровТретье пособие для начинающего хакера.Формат: pdf | |
| |
13.03.2008 - 12:51 |
AS007
AlexSoft007
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 1.868 Регистрация: 11.05.2005 Из: Где то рядом ;) Пользователь №: 1.024
Респектов: 1156
| Хакинг. Искусство эксплойта
Hacking. The Art of Exploitation «В книге нет теоретического описания уязвимостей и эксплойтов для них, и автор не учит использовать уязвимости при помощи готовых инструментов. Он дает самую суть - то, что необходимо для написания программного кода собственных эксплойтов.» Хакинг — искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. В книге «Хакинг: искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер. В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему. Это не каталог эксплойтов, а учебное пособие по основам хакинга, построенное на примерах. В нём подробно рассказано, что должен знать каждый хакер и, что важнее, о чём должен быть осведомлён каждый специалист по безопасности, чтобы принять меры, которые не позволят хакеру совершить успешную атаку. От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересно и позволит многое узнать. Автор смотрит на хакинг как на искусство творческого решения задач. Он опровергает распространённый негативный стереотип, ассоциируемый со словом «хакер», и ставит во главу угла дух хакинга и серьёзные знания. Прочитав книгу, вы узнаете, как: * Создавать эксплойты с помощью переполнения буфера или форматных строк * Написать собственный полиморфный шеллкод в отображаемых символах * Преодолевать запрет на выполнение в стеке путем возврата в libc * Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP * Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS Издательство: Символ-Плюс, 2005 г.Автор: Джон ЭриксонСтраниц: 240Формат: DjVuРазмер: 4.8 mb | |
| |
6.05.2008 - 9:15 |
AS007
AlexSoft007
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 1.868 Регистрация: 11.05.2005 Из: Где то рядом ;) Пользователь №: 1.024
Респектов: 1156
| Антихакинг в сети. Трюки
Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности. Издательство: Питер, 2005 г.Автор: Эндрю ЛокхартФормат: DjVuSize: 14.7 mb | |
| |
|
|