Книги для Хакеров / Books for Hackers, Взлом, защита, инструменты, тактика и тд
|
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| The Hacker Ethic Цитата | Quote "Pekka Himanen's theory of the hacker culture as the spirit of informationalism is a fundamental breakthrough in the discovery of the world unfolding in the uncertain dawn of the third millennium." -Manuel Castells, from the Epilogue
"The Hacker Ethic is one of the most significant political ideas and value systems in history. Hackers are the warriors, explorers, guerrillas, and joyous adventurers of the Digital Age, and the true architects of the new economy. Demonized and often misunderstood, they are changing the world and the way it works. Pekka Himanen explains how and why in a book that is essential reading for anybody who wants to live, work or do business in the twenty-first century." -Jon Katz, columnist for slashdot.org and author of Geeks: How Two Lost Boys Rode the Internet Out of Idaho
"At last we have a book about the ethics of true hackers . . .not the criminals and vandals that the press calls hackers today, but the idealistic pioneers whose ethics of openness, enablement and cooperation laid the cornerstone for our new economy." -Danny Hillis, Co-Founder, The Long Now Foundation and Co-Chairman & CTO, Applied Minds, Inc. Downloads Hacking for Dummies. Цитата | Quote "Ethical hacking" is the process of entering into a hacker's mindset in order to spot system vulnerabilities by performing typical hacks in a controlled environment. This book helps security professionals understand how malicious users think and work, enabling administrators to defend their systems against attacks and to identify security vulnerabilities.Shows readers how to approach their system security from the hacker's perspective and perform nondestructive penetration testingHelps the reader develop an ethical hacking plan, and examines typical attacks and how to counteract themGuides readers through reporting vulnerabilities to upper management, managing security changes, automating the ethical hacking process, and training end-users to avoid being victimized. Downloads | |
| |
12.05.2008 - 16:13 |
AS007
AlexSoft007
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 1.868 Регистрация: 11.05.2005 Из: Где то рядом ;) Пользователь №: 1.024
Респектов: 1156
| Взлом программного обеспечения: анализ и использование кода Exploiting Software: How to Break Code
Описание:Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода. Издательство: Вильямс, 2005 г., 400 стр.Автор: Грег Хогланд, Гари Мак-ГроуФормат: DjVuSize: 13.2 mb | |
| |
27.07.2008 - 5:45 |
mazaj
Грамотный
Группа: Пользователи Сообщений: 298 Регистрация: 29.08.2007 Пользователь №: 476.886
Респектов: 55
Предупреждений:
| Левин - "Как стать хакером" Если кому действительно надо, вот здесь имеется. | |
| |
11.08.2008 - 19:21 |
geronima
The peace officer
Группа: Наши Люди Сообщений: 2.811 Регистрация: 23.12.2006 Из: Gotham City Пользователь №: 291.925
Респектов: 618
| Защита компьютерной информации от несанкционированного доступа В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем в книге описано, каким образом должна строиться эффективная система защиты от НСД. Показано, как и какие при этом должны быть реализованы защитные механизмы. Изложена основная теория. Введены основополагающие понятия обеспечения надежности системы защиты и противодействия скрытым угрозам. На основе этого приведено описание добавочных механизмов для ОС Windows и ОС Unix. В качестве примеров рассмотрены практические решения, реализованные под руководством автора и успешно применяемые на крупнейших предприятиях России. В книге, в рамках системного подхода, отражены все аспекты защиты от НСД, начиная с авторизации и заканчивая контролем корректности функционирования системы защиты. Особое внимание уделено моделям и механизмам управления доступом к ресурсам, а также архитектурным принципам построения системы защиты. Не оставлена без внимания задача оптимизации системы защиты. Книга написана ясным, доступным языком. Предназначена для специалистов в области информационной безопасности, инженеров, студентов технических вузов, а также всех, кто хочет получить глубокие знания в области защиты информации от НСД. Автор:Щеглов А.Ю. Издательство: Наука и техника Год: 2004 формат: PDF, 384 стр. размер: 12,9 Мб | |
| |
9.09.2008 - 7:37 |
morda
Бывалый
Группа: Пользователи Сообщений: 25 Регистрация: 8.09.2008 Пользователь №: 1.064.449
Респектов: 1
Предупреждений: 2
| 1000 учебников по Hacking за 2008 год Включает следующие: » Нажмите, для открытия спойлера | Press to open the spoiler « Create Bootable XP SP integrated CD,Create One-click Shutdown And Reboot Shortcuts.txt Creating a Board aka Forum on your own PC !.rtf Creating Universal Ghost Usb Boot Disk And Cd.txt Data Capacity of CDs [Tutorial].txt ,Debug, Learn how **** windows.txt,Delete An undeletable File.txt,Delete Files From The Recent File List In Windows.txt,Digital Camera Guide.txt Digital Faq -learn Everything About Digital, Capture, Edit and Burning and more.txt 2.20 kB Digital Photo Id Cards, Greate Info.txt 2.88 kB Direct Link To Any Page You Want To In Hotmail.txt 1.95 kB Directx Explained.txt 7.66 kB Disable Compression On Xp, NTFS partition, Disk Cleanup.txt 0.43 kB Disable The Send Error Report, to Microsoft.txt 0.51 kB Disable Windows Logo Key.txt 0.62 kB Discover New Music You'll Probably Love.txt 1.08 kB Download Free Music legally,, legally.txt 3.24 kB Download from a paypal site without paying a penny!.txt 0.95 kB Download From Ftpz, Using Ftp Search Sitez.txt 8.12 kB Download Mp3's Without Using Filesharing.txt 0.69 kB Download Music And Video With ,edia Player9, quick and easy!.txt 0.66 kB
Download Timeframes.txt 0.33 kB Dual Boot After The Fact.txt 1.37 kB Dvd Copying-ripping Definitions.txt 1.25 kB DVD Regions Information.txt 3.84 kB Dvd-9 to Dvd+r Dl, Double Layer To Double Layer, 1-1 copies.txt 0.94 kB Easily Disconnect-reconnect From Broadband.txt 0.30 kB Easily Find Serial Numbers On Google.., easy to do and works like a charm..txt 1.40 kB Ebay Hack****tip.txt 0.50 kB General Keyboard Shortcuts.txt 7.54 kB Get In Windows 2000 As Administrator.txt 0.39 kB Get the Most Out of Your DVD Recorder.txt 11.25 kB Get The Music You Want To Hear.txt 0.90 kB Get unlimited bandwidth from your host for free.txt 2.88 kB Getting A 1gb Yahoo China Account.txt 0.98 kB Getting Counter-strike Source To Work.txt 3.36 kB getting movies, mp3,games using google.txt 0.75 kB Getting older programs to run on Windows XP.txt 2.96 kB Getting started with Linux for nOObs!.txt 17.37 kB Go to Windows updates anonymously.txt 0.40 kB Google **** Search.txt 0.14 kB Google secrets.txt 0.98 kB Google Tips & Tricks, (utilizing search engine).txt 5.81 kB Graffiti On Walls 4 Adobe Photoshop Cs 8.0.txt 2.45 kB Guide For Getting Free Stuff.txt 10.33 kB Guide to IIS Exploitation.txt 27.77 kB Guide to Slipstreaming Service Pack 2.txt 2.82 kB Hard drive Gone Bad.txt 5.55 kB Hardware Firewall.txt 3.02 kB How To Add An Option To Print, the Contents of a Folder!.txt 1.47 kB How To Add Your Own Windows Tips.txt 0.48 kB How to Back Up the Registry.txt 0.76 kB How To Backup Ps2 Games.txt 7.71 kB HOW TO BLOCK PEOPLE ON WINMX WHO SHARE NOTHING.txt 1.51 kB How To Block Websties Without Software, block websites.txt 0.64 kB How To Boot Xp Faster (updated).txt 1.66 kB How to build a black box.txt 7.79 kB how to burn quicker in windows xp.txt 0.28 kB How to Bypass BIOS Passwords.txt 9.05 kB How To Bypass Web Filters, tutorial.txt 6.20 kB HOW TO CAPTURE STREAMING MEDIA.txt 1.68 kB How To Change A Cmos Battery.txt 3.18 kB How to change the serial number used in Windows XP, Valid for XP Corporate.txt 1.11 kB How To Change Thumbnail Size And Quality.txt 0.90 kB How to clear Bios info 2.txt 23.55 kB How to clear Bios info.txt 11.75 kB How To Convert File System, fat - fat32 to ntfs.txt 0.52 kB How To Copy A Dvd Which Will Play On A X Box.txt 1.01 kB How to copy songs from your iPod to your PC.txt 1.40 kB How To Customise Your start Button.txt 1.54 kB How To Delete Those Persistent Nasty Files.txt 0.53 kB How To Directly Go To Inbox, Write Msg, w Hotmail, no need for How to find MP3's real quickly.txt 0.35 kB How To Find Serial Numbers On Google.txt 0.79 kB How to fix corrupted files in XP.txt 1.48 kB How to fix Windows Installer problem.txt 0.96 kB How To Get A Free I-pod Or Flat Screen Tv, check it out.txt 6.62 kB HOW TO GET ANY WINDOWS PASSWORD.txt 3.41 kB How to Get someones ISP password, Get free internet.txt 2.65 kB How To Get Top Ranking, Search Engines.txt 6.58 kB How To Hack Windows Xp Admin Passwords.txt 2.52 kB How to hack-change your Windows XP Boot Screen.txt 1.52 kB how To Hide Yourself From Network Users!, And give access to only specific users!.txt 0.86 kB How To Make An Animted Logo.txt 5.26 kB How To Make Free Phone Calls.txt 2.29 kB How to make key generators.txt 8.83 kB How To Make Perfect Copies Of Maxis The Sims Discs, CloneCD Style!.txt 1.17 kB How To Make XP Go Faster.txt 5.58 kB How To make your own Radio Station 2.txt 3.26 kB How To Make Your Own Radio Station.txt 1.58 kB How to Remove DRM Protection for Video Files.txt 2.29 kB How To Remove Ms Java Vm And Install Sun Java.txt 0.05 kB How To Remove Signin Details Of Msn Passport.txt 1.04 kB How To Remove The Default Admin$ Shares.txt 1.03 kB How to remove the Links folder in IE Favorites.txt 0.59 kB How to Remove WinXP Splash and See Operations.txt 1.19 kB How To Rename Extensions With Ease, with a Renamer.bat file!.txt 0.44 kB How to Rename File Extensions.txt 3.11 kB How To Rename Multiple Files In Winxp.txt 0.56 kB How To Restrict Login Hours Allowed.txt 0.58 kB How to safeguard your files when computer crashes.txt 2.94 kB How to save Windows xp updates.txt 0.63 kB how to search google for RAPIDSHARE links.txt 0.98 kB How To See Hidden Files, Using Dos.txt 0.08 kB How To Set search For All Files In Winxp.txt 0.71 kB How to set up a http server running from you computer.txt 3.06 kB How To Set Up A p*r*o*x*y In Flashget, As Requested.txt 0.66 kB How to set up a server with Apache , PHP , MySQL , Perl , phpMyAdmin.txt 8.77 kB How To Set Up Direct Connect.txt 26.96 kB HOW TO SET UP FTP SERVER.txt 1.79 kB How To Set Up Proxies In Your Browser.txt 1.63 kB How To Set Zone Alarm Settings!, Fix for ZA ports.txt 2.12 kB How To Setup Your Own Dns (Domain Name Server).txt 6.97 kB How To Speed Up A Slow Computer.txt 1.21 kB How To Speed Up Http Requests On Internet Explorer, as above.txt 1.28 kB How To Stop Spam.txt 8.05 kB How to swear in all languages.txt 28.32 kB How To Unload Cached Dll Files To Free Memory.txt 0.56 kB How to Use and How to Chain Multiple Proxies!.txt 9.70 kB How To Use File Compression In Windows Xp.txt 4.19 kB How To Use Google To Download Mp3's, and applications.....txt 0.60 kB How To Use Newsgroups.txt 0.56 kB How To Use You Gmail With Msn Messenger.txt 0.37 kB How-to Get Videos And Dvds Onto Your Sony PlayStation Portable (PSP) for free.txt 12.91 kB HOWTO Change Windows XP Home to Windows XP Pro.txt 1.67 kB Important Faqs For Sp2.txt 9.47 kB Improve Doom 3's Performances!!, simple but efficient trick for every1.txt 4.22 kB Improve your dialup modem preformance.txt 0.73 kB Increase XP Folder Settings.txt 0.79 kB Insert Your Serial For Office 2k, auto install office.txt 1.06 kB Install A New Hard-disk.txt 5.16 kB Install Xp From Dos.txt 0.84 kB Installing Apache on Windows.txt 6.29 kB Installing Gentoo Linux, Amazing step by step tutoria.txt 0.19 kB Installing IIS On Windows Xp Pro.txt 3.04 kB Installing Slackware Linux.txt 34.73 kB Instructions For Removal Of Advertising In Msn Messenger.txt 2.59 kB Ip Address Structure, Expilinatin OF IP Address {A short way}.txt 7.65 kB Irc How To Downlaod From, How to downlaod from IRC.txt 3.95 kB Irc Servers On nix, For people who want to start own IRC net.txt 0.48 kB Keep Files Private.txt 1.51 kB Keep Folders Hidden.txt 0.46 kB Keyboard Shortcuts Result in Excel 2000 - Movement.txt 1.57 kB Keyboard Shortcuts, Microsoft Word.txt 2.37 kB Keyboard Shortcuts, must read.txt 3.72 kB Kill Microsoft Instant Messenger.txt 0.28 kB Lamination Tips, Its a Fast TUT......txt 1.98 kB Leet Way To Get Your Ip In Windows Xp.txt 0.26 kB Linking Your Xbox To Your Computer.txt 33.52 kB Linux Howto's.txt 0.08 kB List Of Sites Not To Go To.txt 4.32 kB Little help for anonymous mailer.txt 1.56 kB Lots Of Windows Xp Tips, Take A Look !.txt 12.43 kB Lyrics With Google.txt 0.08 kB Make A Autorun File For Ur Cd.txt 0.66 kB Make A Batch File To Clean UR PC!!, All In One!!.txt 1.37 kB Make A Roughly 16 Hour Video Dvd.txt 1.01 kB Make Acrobat Reader 6 load faster.txt 0.42 kB Make Dvd Iso From Suse 9.2 5 Cds Iso, Linux mode and Windows mode ISO creation.txt 7.41 kB Make Mp3 Files Smaller Without Losing Quality.txt 0.73 kB Make Your Own Ringtones For Mobile Phone, also logos, wallpaper, etc.txt 3.00 kB Make Your Pc Faster, Guaranteed.txt 6.23 kB MakeXPgoFaster.txt 5.74 kB making a .cue file, in notepad.txt 0.53 kB Making A .txt Executable Server.txt 1.60 kB Making Bootable Floppy Disk to Boot into Windows.txt 4.82 kB Making Cd Version Of Doom3 Into Dvd Version.txt 0.75 kB Making Web Page Fonts Consistent and Uniform.txt 0.80 kB Manage Saved Ie Passwords.txt 0.75 kB Mastering The Windows XP Registry.txt 5.79 kB Maximize Dial-up Modem Settings.txt 2.31 kB Microsoft's Really Hidden Files, Reveled Hidden files.txt 33.95 kB mIRC Not Just Another Chat Client, Download Anything You Want Almost.txt 4.37 kB mIRCcommands.txt 10.10 kB Misc Linux Tips & Tricks.txt 18.55 kB Missing Administrator Account.txt 0.52 kB Mobile Secret Codes.txt 31.09 kB Modify .exe Files And **** A Program.txt 3.06 kB More Hacking/A beginners guide to Hacking UNIX.txt 5.61 kB More Hacking/A ****ing Tutorial/C101-90.000 3.85 kB More Hacking/A ****ing Tutorial/C101-90.001 32.32 kB More Hacking/A ****ing Tutorial/C101-90.002 30.93 kB More Hacking/A ****ing Tutorial/C101-90.003 14.75 kB More Hacking/A ****ing Tutorial/C101-90.004 54.91 kB More Hacking/A ****ing Tutorial/ED!SON.NFO 1.58 kB More Hacking/A Guide to Internet Security- Becoming an Ueber****er.txt 8.56 kB More Hacking/A Guide to the Easiest Hacking there is.txt 4.58 kB More Hacking/A List Of Some OF The Most Useful UNIX Hacking Commands.htm 23.03 kB More Hacking/A Small Guide to Hacking HOTMAIL.txt 3.02 kB More Hacking/A UNIX Hacking Tutorial.txt 82.20 kB More Hacking/Almost Everything You Ever Wanted To Know About Security (but.txt 47.52 kB More Hacking/An Indepth Guide in Hacking UNIX and the concept of Basic Net.txt 40.84 kB More Hacking/An Introduction to Denial of Service.txt 44.78 kB More Hacking/An Introduction to the Computer Underground.txt 17.03 kB More Hacking/Basic Networking.txt 14.04 kB More Hacking/BBS Crashing Techniques.txt 3.72 kB More Hacking/BRUTE- A brute force approach to hacking Unix passwords.txt 3.31 kB More Hacking/Closing the Net.txt 30.69 kB More Hacking/Compression and ****s for Dummies.txt 52.75 kB More Hacking/Computer Bulliten Boards and the Law.txt 56.06 kB More Hacking/Computer Chrime - Current Practices, Problems and Proposed So.txt 96.53 kB More Hacking/Computer eMail and Privacy.txt 19.18 kB More Hacking/Computer Hackers News Articles.txt 5.89 kB More Hacking/Computer Rights vs First and Forth Amentment Right.txt 44.24 kB More Hacking/Computer Security.txt 63.52 kB More Hacking/Computer Security_2.txt 51.94 kB More Hacking/Computer Viruii.txt 19.98 kB More Hacking/Computerized Governmental Database Systems Containing Persona.txt 40.34 kB More Hacking/COPS and Robbers-Unix System Security.txt 35.18 kB More Hacking/Copyright Guides for Photographers.txt 17.02 kB More Hacking/Crash Course in X Windows Security.txt 12.45 kB More Hacking/Crime and Puzzlement.txt 62.34 kB More Hacking/Cultural Formations in Text-Based Virtual Realties.txt 257.27 kB More Hacking/Cyberspace and the Legal Matrix- Laws or Confusion.txt 20.53 kB More Hacking/Dark Angel's Phunky Virus Writing Guide .txt 18.90 kB More Hacking/Defamation Liability of Computerized Bulliten Board Operators.txt 101.36 kB More Hacking/Dept of Treasury Letter.txt 11.25 kB More Hacking/Electronic Bulliten Boards and 'Public Goods' Explainations o.txt 45.84 kB More Hacking/Electropolos - Communication and Comunity on IRC.txt 112.45 kB More Hacking/Ethload User's Guide.txt 81.28 kB More Hacking/Formulating A Company Policy on Access to and Use and Disclos.txt 12.14 kB More Hacking/Free Speech in Cyberspace.txt 244.25 kB More Hacking/Gender Issues in Online Communications.txt 24.86 kB More Hacking/Government Computer Security Techniques.txt 7.88 kB More Hacking/HACKDICT.TXT 272.00 kB More Hacking/Hacker Test.txt 20.84 kB More Hacking/Hackers A-Z.TXT 256.00 kB More Hacking/Hackers Who Break into Computer Systems.txt 57.40 kB More Hacking/Hacking Bank Of America's Home Banking System.txt 5.79 kB More Hacking/Hacking Compuserve Infomation Service.txt 7.43 kB More Hacking/Hacking Faq.txt 42.06 kB More Hacking/Hacking GTE Telemail.txt 19.12 kB More Hacking/Hacking IRC - The Definitive Guide.txt 13.72 kB More Hacking/Hacking PC-Pursuit Codes.txt 8.10 kB More Hacking/Hacking Techniques.txt 8.52 kB More Hacking/Hacking TRW.txt 2.58 kB More Hacking/Hacking TYMNET.txt 5.79 kB More Hacking/Hacking Unix System V's.txt 10.93 kB More Hacking/Hacking Wal-Mart Computers.txt 4.09 kB More Hacking/Hacking Webpages.txt 3.90 kB More Hacking/How the Traditional Media Clasifications Fail to Protect in t.txt 40.50 kB More Hacking/How to crash AOL.txt 4.75 kB More Hacking/How to dial out of a UNIX System.txt 3.49 kB More Hacking/How to find Security Holes.txt 15.99 kB More Hacking/How to get a Shell in 24 hours.txt 7.98 kB More Hacking/How to Hack UNIX System V.txt 10.93 kB More Hacking/How to login to a C.B.I. System.txt 3.00 kB More Hacking/How to send ICQ Bombs.txt 2.33 kB More Hacking/Information of Hacking AngelFire Websites.txt 3.21 kB More Hacking/Introduction to Denail of Service.txt 44.78 kB More Hacking/IP addressing, and gaining IP's.txt 13.70 kB More Hacking/IP Addressing.txt 13.70 kB More Hacking/ISSN Numbers- An Introduction.txt 5.96 kB More Hacking/Junk Mail- How Did They All Get My Address.txt 12.70 kB More Hacking/LENROS~1.TXT 184.58 kB More Hacking/LENROS~2.TXT 7.41 kB More Hacking/MEMETICS.TXT 45.79 kB More Hacking/MINDVOX.TXT 64.57 kB More Hacking/MORRIS~1.TXT 31.18 kB More Hacking/NEIDOR~1.TXT 41.02 kB More Hacking/NFS Tracing.txt 34.20 kB More Hacking/Nightline- FBI,Privacy,and Proposed Wire-Tapping Legislation.txt 20.86 kB More Hacking/NY_2'S Guide to Obtaining An IP Address. .doc 10.50 kB More Hacking/Organizational Analysis in Computer Science.txt 65.00 kB More Hacking/PGP Startup Guide.htm 26.00 kB More Hacking/Presumed Guilty.txt 153.76 kB More Hacking/Raising Hell with Unix.txt 12.91 kB More Hacking/Remarks of the President and Vice President to Silicon Valley.txt 37.70 kB
и многое другое... Размер: 8.67 Mb | |
| |
5.11.2008 - 9:26 |
IvanLis
Специалист
Группа: Наши Люди Сообщений: 393 Регистрация: 10.05.2006 Пользователь №: 161.832
Респектов: 102
| Искусство вторжения К.Д. Митник М.: Компания АйТи, ДМК Пресс, 2005 г. - 280 c.Цитата | Quote Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт. Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях — вы найдете их на страницах этой книги. Формат: DjVu | |
| |
19.11.2008 - 20:04 |
toper
Грамотный
Группа: Пользователи Сообщений: 203 Регистрация: 29.06.2005 Пользователь №: 26.294
Респектов: 18
Предупреждений:
| Инструменты, тактика и мотивы хакеров. Задача этой книги состоит в том, чтобы рассказать о сообществе взломщиков, их мотивах и о том, как они взламывают системы и что делают в атакованной системе после успешного взлома. В настоящем издании подробно описываются способы сбора и анализа информации об атаках на расположенные в Internet системы, приводится пример построения сети, эффективно решающей эти задачи. Книга будет полезна всем, кто интересуется сетевыми атаками, способами противодействия взломщикам, самими взломщиками, а также инструментами, тактикой и причинами появления угроз в сети.Издательство: ДМК пресс Год издания: 2003 Страниц: 312 Язык: русский Формат: PDF Размер: 2.78 МВ Скачать | |
| |
7.01.2009 - 4:31 |
alphasls
Новичок
Группа: Пользователи Сообщений: 12 Регистрация: 19.12.2007 Пользователь №: 658.299
Респектов: 0
Предупреждений: 1
| Вот, что у меня есть по Левину: __________ Максим Левин - "Как стать хакером" Максим Левин. Как стать хакеромПервое пособие для начинающего хакера: знания даются с азов.Формат: pdf __________ Максим Левин - "Хакинг с самого начала" Максим Левин. Хакинг с самого начала: методы и секретыВторое пособие для начинающего хакера.Формат: pdf __________ Максим Левин - "Самоучитель хакера" Максим Левин. Самоучитель хакераТретье пособие для начинающего хакера.Формат: pdf __________ Максим Левин - "Руководство для хакеров" Максим Левин. Руководство для хакеровЧетвёртое пособие, но не для новичков.Формат: pdf __________ А вообще где-то здесь, на форуме, я выкладывал всего Левина, что у меня есть. Если, что ляжет, пишите в приват, перезакачаю. Удачи!!! | |
| |
7.02.2009 - 8:43 |
shurik256
Опытный юзверь
Группа: Пользователи Сообщений: 90 Регистрация: 29.11.2008 Пользователь №: 1.186.808
Респектов: 15
Предупреждений:
| В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий. Название: Анти-хакер. Средства защиты компьютерных сетей Автор: Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон Страниц: 688 Язык: русский Формат: pdf Размер: 12.68 Мб | |
| |
22.04.2009 - 9:42 |
Foller
И тут я ему сказал...
[SoftoRooMTeaM]
Группа: Дружинники Сообщений: 2.242 Регистрация: 23.07.2006 Из: Архангельск Пользователь №: 199.021
Респектов: 616
| Тема атак на различные базы данных, особенно тех, где содержится финансовая информация, сегодня весьма актуальна. Умелый хакер может узнать информацию о вашей кредитной карте, подобрав пароль или обойдя систему безопасности сервера вашего банка. Задача программистов и системных администраторов этого банка - сохранить конфиденциальную информацию от хакинга. Хакинг - это искусство взлома всевозможных систем, уничтожение информации на удаленных компьютерах, воровство информации, действия по нанесению вреда компьютерным сетям. В данном издании описаны основные виды атак, с помощью которых хакеры могут получить доступ к важной информации. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Авторы привели примеры конкретных записей для программистов, а также подробности настройки системы для защиты от каждой из описанных атак. Детально освещены все аспекты, связанные с предоставлением паролей к аккаунтам, постановкой секретных вопросов, аутентификацией и авторизацией пользователей. "Хакинг кода" поможет программистам и системным администраторам предотвратить атаки на пользовательские ячейки и web-сайты. Автор: Марк Барнетт, Джеймс Фостер Издательство: Новый Издательский Дом Страниц: 450 ISBN: 5-9643-0069-3, 1-932266-65-8 Язык: русский Формат: DJVU Размер: 7,97 Мб | |
| |
10.05.2009 - 10:37 |
BNY48
Бывалый
Группа: Пользователи Сообщений: 42 Регистрация: 7.04.2009 Пользователь №: 1.347.806
Респектов: 7
Предупреждений: 2
| Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. Для пользователей ПК. Содержание: - Глава 1. Интересные настройки Windows - Глава 2. Внутренний мир Windows - Глава 3. Шутки над друзьями - Глава 4. Советы хакера - Глава 5. Интернет для хакера Год: 2005 Автор: Фленов М.Е. Издательство: БХВ-Петербург ISBN: 5-94157-582-3 Страниц: 336с.: ил. Язык: Русский Формат: djvu в архиве RAR Размер: 5,89 Mb Скачать "Компьютер глазами хакера" | |
| |
|
|