bookalavr.narod.ru

Категория: Хакерство и защита от него
Каталог   Назад  Вперед
Ли Баркен, Маркус Браун, Джоб Хаас, Дебора Каплан, Бобби Кинстл, Том Овад, Райан Рассел, Альберт Яру  "Железный хакинг". Как потерять право на гарантийное обслуживание и получить при этом максимум удовольствия

"Железный хакинг". Как потерять право на гарантийное обслуживание и получить при этом максимум удовольствия
Категория:
Хакерство и защита от него

Автор: Ли Баркен, Маркус Браун, Джоб Хаас, Дебора Каплан, Бобби Кинстл, Том Овад, Райан Рассел, Альберт Яру

Мир хакеров-программистов стал сейчас гораздо более структурированным. Перемены и оригинальные идеи, предлагаемые новичками, не всегда приветствуются, и начинающего хакера легко могут отпугнуть столпы огня, извергающиеся в ответ на неосторожное предложение или ошибку. Тем же, кто не испугался и пробился в этот мир, дается возможность самосовершенствоваться и отвоевывать свое место под солнцем. "Железный" хакинг. Моды. Твики. Новые термины со старым смыслом. Автомеханик-любитель пятидесятых, разукрашивающий свой "Шевроле Флитлайн" и ставящий на него двигатель с турбонаддувом; юноша семидесятых, превращающий свою спальню в "диско-дворец любви" со светомузыкой и Hi-Fi-системой с восьмиполосным эквалайзером, или сегодняшний кибер-фрик, модифицирующий корпус своего компьютера посредством флуоресцентных лампочек и замысловатой графики. Взять обыкновенное бытовое устройство и превратить его в уникальное произведение искусства. Взять за основу существующие идеи и создать что-то...

Михаил Фленов  Linux глазами хакера (+ CD-ROM)

Linux глазами хакера (+ CD-ROM)
Категория:
Хакерство и защита от него

Автор: Михаил Фленов

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-серверы, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Материал существенно переработан и дополнен новой информацией в соответствии с современными реалиями. На компакт-диске находится дополнительная документация и программы в исходных кодах.

Михаил Фленов  Web-сервер глазами хакера (+CD-ROM)

Web-сервер глазами хакера (+CD-ROM)
Категория:
Хакерство и защита от него

Автор: Михаил Фленов

Интернет все больше входит в нашу жизнь, которую уже сложно представить без существования WWW и электронной почты. Не за горами тот день, когда вы сможете выключать забытый утюг, находясь далеко от дома. Правда в СМИ очень много говорят об опасности, которую таят в себе хакеры. Это означает, что утюг может кто-то и включить без вашего участия... В данной книге описаны наиболее распространенные ошибки, которые совершают Web-разработчики, и показано, как хакеры могут использовать эти ошибки для доступа к конфиденциальной информации и к управлению вашим ПК. Вы узнаете о таких распространенных атаках, как OoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. В книге рассматриваются реальные Web-сайты и ошибки, допущенные при их разработке. На практических примерах показано, как следует защищаться от хакерских атак. Компакт-диск содержит листинги из книги, программы автора.

С. В. Глушаков, А. С. Сурядный, Н. С. Тесленко  Антихакер

Антихакер
Категория:
Хакерство и защита от него

Автор: С. В. Глушаков, А. С. Сурядный, Н. С. Тесленко

В книге представлена обширная информация о работе в операционной системе Windows Vista и защите от хакерских атак. Рассмотрены способы восстановления поврежденной системы, резервного копирования системы и данных, создания загрузочных CD- и USB-дисков. Описаны методы восстановления поврежденных и удаленных файлов, средства криптографии, утилиты для работы с реестром Windows Vista и полезные ключи реестра. Изучены способы защиты от вредоносных программ и атак хакеров, наиболее популярные антивирусные, антитроянские и антишпионские программы, а также методы защиты от спама.

С. В. Глушаков, А. С. Сурядный, Н. С. Тесленко  Антихакер

Антихакер
Категория:
Хакерство и защита от него

Автор: С. В. Глушаков, А. С. Сурядный, Н. С. Тесленко

В книге представлена обширная информация о работе в операционной системе Windows Vista и защите от хакерских атак. Рассмотрены способы восстановления поврежденной системы, резервного копирования системы и данных, создания загрузочных CD- и USB-дисков. Описаны методы восстановления поврежденных и удаленных файлов, средства криптографии, утилиты для работы с реестром Windows Vista и полезные ключи реестра. Изучены способы защиты от вредоносных программ и атак хакеров, наиболее популярные антивирусные, антитроянские и антишпионские программы, а также методы защиты от спама.

Максим Левин  Библия хакера 2. Книга 1

Библия хакера 2. Книга 1
Категория:
Хакерство и защита от него

Автор: Максим Левин

Максим Левин, бывший хакер, `обрисовывает` в своей книге все необходимые стадии взлома и `замыкает` всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.

Максим Левин  Библия хакера 3

Библия хакера 3
Категория:
Хакерство и защита от него

Автор: Максим Левин

Долгожданный третий том "Библии хакера". На этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере. Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов - двое. Авторы договорились с издательством, чтобы в книге стояло одно имя. Своей настоящей фамилией он вошел в историю компьютерной литературы, а не под теми хакерскими кличками, которые использовали в течение 10-15 лет разного рода журналисты с начала 1991 года. Левин Максим - написал около сорока книг. Лучший среди лучших в системах безопасности компьютерных систем. Хакер, фрикер, гениальный писатель. Вы бы наняли хакера? Что вы думаете об этой новой моде? Некоторые хакеры имеют безупречные анкетные данные, биография других вызывает сомнения. Преступность в Сети приобрела невиданный размах. Все...

С. А. Маринин  Борьба со спамом и вирусами

Борьба со спамом и вирусами
Категория:
Хакерство и защита от него

Автор: С. А. Маринин

В Интернете любого пользователя подстерегает множество опасностей, основные из которых - это спам и вирусы. В данной книге рассматриваются способы обезопасить свой компьютер от этих вселенских зараз. Рассматриваются несколько антивирусных программ. А также программы по защите от спама.

Иван Скляров  Головоломки для хакера (+ CD-ROM)

Головоломки для хакера (+ CD-ROM)
Категория:
Хакерство и защита от него

Автор: Иван Скляров

В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер". Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.

  Защита от хакеров корпоративных сетей

Защита от хакеров корпоративных сетей
Категория:
Хакерство и защита от него

Автор:

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению...

Крис Касперски, Ева Рокко  Искусство дизассемблирования (+ CD-ROM)

Искусство дизассемблирования (+ CD-ROM)
Категория:
Хакерство и защита от него

Автор: Крис Касперски, Ева Рокко

Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации конструкций языков высокого уровня таких, как C/C++ и Pascal, показаны различные подходы к реконструкции алгоритмов. Приводится обзор популярных хакерских инструментов для Windows, UNIX и Linux - отладчиков, дизассемблеров, шестнадцатеричных редакторов, API- и RPC-шпионов, эмуляторов. Рассматривается исследование дампов памяти, защитных механизмов, вредоносного программного кода - вирусов и эксплоитов. Уделено внимание противодействию антиотладочным приемам. К книге прилагается компакт-диск с полноцветными иллюстрациями и кодами рассматриваемых примеров. Для программистов и продвинутых пользователей.

Д. Донцов  Как защитить компьютер от ошибок, вирусов, хакеров

Как защитить компьютер от ошибок, вирусов, хакеров
Категория:
Хакерство и защита от него

Автор: Д. Донцов

Бытует мнение, что компьютеру можно доверить все: личную переписку, пин-код банковской карты, электронные документы. На самом деле компьютер сможет надежно хранить ваши данные, только если вы сами позаботитесь об их защите. Эта книга поможет вам в этом. Прочитав ее, вы узнаете, как защититься от вирусов, шпионских модулей и прочих вредоносных программ, как не попасться на крючок интернет-мошенников и как спрятать конфиденциальные данные от чужих глаз. Книга расскажет вам о том, что делать, если вы случайно удалили нужный файл или неосторожными действиями повредили Windows. Немало внимания уделено типичным сбоям ПК и способам их устранения. Можете быть уверены: освоив эту книгу, вы с легкостью справитесь с любой проблемой, которая потенциально может возникнуть с вашим компьютером.

Михаил Фленов  Компьютер глазами хакера (+ CD-ROM)

Компьютер глазами хакера (+ CD-ROM)
Категория:
Хакерство и защита от него

Автор: Михаил Фленов

Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной.

Алексей Лукацкий  Обнаружение атак

Обнаружение атак
Категория:
Хакерство и защита от него

Автор: Алексей Лукацкий

Во втором, улучшенном и обновленном издании книги, посвященной новой технологии информационной безопасности - обнаружению атак, систематизируются разрозненные данные о приемах совершения атак, исследуются различные критерии атак и признаки их обнаружения, источники информации об атаках и методы их анализа. Приведена подробная классификация систем обнаружения атак с примерами конкретных отечественных и зарубежных решений. Рассматриваются критерии выбора систем обнаружения атак для различных групп потребителей, имеющих разные приоритеты при построении инфраструктуры обнаружения атак. Большое внимание уделено практике эксплуатации систем обнаружения атак, включая вопросы их установки и размещения. Впервые сведены воедино и описаны недостатки существующих средств обнаружения атак и способы их преодоления.

Михаил Фленов  Программирование в Delphi глазами хакера (+ CD-ROM)

Программирование в Delphi глазами хакера (+ CD-ROM)
Категория:
Хакерство и защита от него

Автор: Михаил Фленов

Рассмотрены нестандартные приемы программирования, а также примеры использования недокументированных функций и возможностей языка Delphi в ОС Windows при разработке шуточных программ и серьезных сетевых приложений для диагностики сетей, управления различными сетевыми устройствами и просто при повседневном использовании интернет-приложений. Компакт-диск содержит исходные коды примеров и откомпилированные программы, а также популярные приложения компании CyD Software Labs. Для программистов.

Михаил Фленов  Программирование на C++ глазами хакера (+ CD)

Программирование на C++ глазами хакера (+ CD)
Категория:
Хакерство и защита от него

Автор: Михаил Фленов

Рассмотрены нестандартные приемы программирования, а также примеры использования недокументированных функций и возможностей языка C++ при разработке шуточных программ и серьезных сетевых приложений для диагностики сетей, управления различными сетевыми устройствами и просто при повседневном использовании интернет-приложений. Компакт-диск содержит исходные коды примеров и откомпилированные программы, а также популярные приложения компании CyD Software Labs.

Дж. Макнамара  Секреты компьютерного шпионажа. Тактика и контрмеры

Секреты компьютерного шпионажа. Тактика и контрмеры
Категория:
Хакерство и защита от него

Автор: Дж. Макнамара

Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя. Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств.

С. В. Глушаков, Т. С. Хачиров, Р. О. Соболев  Секреты хакера. Защита и атака

Секреты хакера. Защита и атака
Категория:
Хакерство и защита от него

Автор: С. В. Глушаков, Т. С. Хачиров, Р. О. Соболев

В книге подробно рассматриваются проблемы безопасности при работе с персональным компьютером. Авторы детально описывают арсенал средств для проведения атаки на компьютеры пользователей и для защиты от таких программ. Отдельные главы посвящены ошибкам безопасности в различных операционных системах, вопросам оптимизации работы Windows и способам восстановления системы после сбоя. Рассматриваются примеры создания собственных вирусов и методы защиты от них. Приводятся конкретные программы, патчи, эксплойты - все самое необходимое для выживания в компьютерной реальности.

С. В. Глушаков  Секреты хакера. Защита и атака

Секреты хакера. Защита и атака
Категория:
Хакерство и защита от него

Автор: С. В. Глушаков

Первое издание этого уникального бестселлера разошлось общим тиражом в десятки тысяч экземпляров. В соответствии с пожеланиями читателей во второе издание вошли последние версии самых лучших и популярных программ. Весь материал был полностью переработан после выхода новой операционной системы - Windows Vista. В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы зашиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования. Изучены методы оптимизации Windows Vista/XP и резервного копирования данных, управление параметрами системы с помощью реестра и ее восстановление после сбоя. Описана методика установки на компьютер нескольких операционных систем и работа с виртуальными машинами. Приведены советы по защите от спама, безопасности электронной почты и работы в Интернете, а также принципы и средства работы в файлообменных сетях.

С. В. Глушаков, М. И. Бабенко, Н. С. Тесленко  Секреты хакера. Защита и атака

Секреты хакера. Защита и атака
Категория:
Хакерство и защита от него

Автор: С. В. Глушаков, М. И. Бабенко, Н. С. Тесленко

Первое издание этого уникального бестселлера разошлось общим тиражом в десятки тысяч экземпляров. В соответствии с пожеланиями читателей во второе издание вошли последние версии самых лучших и популярных программ. Весь материал был полностью переработан после выхода новой операционной системы - Windows Vista. В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования. Изучены методы оптимизации Windows Vista/XP и резервного копирования данных, управление параметрами системы с помощью реестра и ее восстановление после сбоя. Описана методика установки на компьютер нескольких операционных систем и работа с виртуальными машинами. Приведены советы по защите от спама, безопасности электронной почты и работы в Интернете, а также принципы и средства работы в файлообменных сетях.

Брайан Хатч, Джеймс Ли , Джордж Курц  Секреты хакеров. Безопасность Linux - готовые решения

Секреты хакеров. Безопасность Linux - готовые решения
Категория:
Хакерство и защита от него

Автор: Брайан Хатч, Джеймс Ли , Джордж Курц

Эта книга поможет обеспечить безопасность и надежную защиту систем Linux, которые по-прежнему представляют собой одну из наиболее уязвимых целей для атак хакеров. Высококвалифицированные авторы расскажут читателям о проблемах хакинга в Linux более подробно, чем это было сделано когда-либо ранее. В книге на реальных примерах раскрыты все известные типы атак и представлены приемлемые методы и средства противодействия каждой конкретной атаке, начиная с профилактических действий, которые необходимо принимать до подключения компьютера к сети, и заканчивая средствами оперативного выявления вторжения. Книга рассчитана на сетевых администраторов и пользователей высокой квалификации.

Джеймс С. Фостер  Создание защищенных от вторжения прикладных программ

Создание защищенных от вторжения прикладных программ
Категория:
Хакерство и защита от него

Автор: Джеймс С. Фостер

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов. Прочитав эту книгу, вы научитесь: Самостоятельно разрабатывать shell-код. Переносить опубликованные эксплойты на другую платформу. Модифицировать под свои нужды COM-объекты в Windows. Усовершенствовать Web-сканер Nikto. Разобраться в эксплойте "судного дня". Писать сценарии на языке NASL. Выявлять и атаковать уязвимости. ...

Крис Касперски  Техника и философия хакерских атак - записки мыщ

Техника и философия хакерских атак - записки мыщ'а
Категория:
Хакерство и защита от него

Автор: Крис Касперски

Взлом - это естественная потребность всякого разумного существа. Тернистый путь познания истинной сути вещей проходит через их разрушение. Оглянитесь вокруг: физики-атомщики расщепляют ядра так, что брызги материи летят, химики-аналитики разбивают длинные молекулы на множество мелких, математики активно используют метод декомпозиции. И никто из них не заслуживает порицания! Хакерство - это не вандализм. Это проявление природного любопытства к познанию окружающего нас мира. Дизассемблерные листинги, машинные команды, черные экраны soft-ice, напоминающие о первой молодости MS-DOS, - все это безумно интересно и увлекательно. Посреди них раскинулся целый мир скрывающих механизмов и защитных кодов. Не ищите его на картах - он существует лишь в обрывках беспорядочно разбросанных по полу распечаток, технических руководствах, автоматически открывающихся на самых интересных местах, и, конечно же, многочисленных бессонных ночах, проведенных за монитором. Это не учебник по...

Иван Скляров  Хакерские фишки

Хакерские фишки
Категория:
Хакерство и защита от него

Автор: Иван Скляров

Книга содержит все необходимые знания для защиты вашей жизни и благополучия в информационном мире. В частности, в ней рассматриваются: защита от вредоносного ПО, шифрование информации, очистка системы от компрометирующих данных, анонимное путешествие по сети, анонимная отправка писем, ведение зашифрованной переписки, восстановление забытых паролей, восстановление и безвозвратное удаление данных и т.д. Кроме этого, рассказывается о продвинутых возможностях общения и поиска в интернете: Web 2.0, IP-телефония, IRC, Fidonet, Usenet, работа со всеми популярными пиринговыми (Р2Р) сетями: Gnutella 1/2, eDonkey, Overnet, FastTrack, iMesh, DirectConnect, BitTorrent. Отдельная глава посвящена профессиональному использованию виртуальной машины VMware с примером построения виртуальной локальной сети.

Дмитрий Рябушкин  Хакеры

Хакеры
Категория:
Хакерство и защита от него

Автор: Дмитрий Рябушкин

...Большая кровь всегда там, где большие деньги... Эта темная история не так давно напомнила о себе серией публикаций, появившихся в западных газетах. Последовавшие затем скандальные разбирательства в нескольких европейских странах лишний раз доказали ту простую истину, что тени прошлого могут самым непосредственным и трагическим образом влиять на жизни и судьбы людей иных поколений, наших современников...

Составитель Максим Левин  Хакинг аппаратных средств

Хакинг аппаратных средств
Категория:
Хакерство и защита от него

Автор: Составитель Максим Левин

Мир хакеров-программистов стал сейчас гораздо более структурированным. Перемены и оригинальные идеи, предлагаемые новичками, не всегда приветствуются, и начинающего хакера легко могут отпугнуть столпы огня, извергающиеся в ответ на неосторожное предложение или ошибку. Тем же, кто не испугался и пробился в этот мир, дается возможность самосовершенствоваться и отвоевывать свое место под солнцем. "Железный" хакинг. Моды. Твики. Новые термины со старым смыслом. Автомеханик-любитель пятидесятых, разукрашивающий свой "Шевроле Флитлайн" и ставящий на него двигатель с турбонаддувом; юноша семидесятых, превращающий свою спальню в "диско-дворец любви" со светомузыкой и Hi-Fi-системой с восьмиполосным эквалайзером, или сегодняшний кибер-фрик, модифицирующий корпус своего компьютера посредством флуоресцентных лампочек и замысловатой графики. Взять обыкновенное бытовое устройство и превратить его в уникальное произведение искусства. Взять за основу существующие идеи и создать что-то...

П. Данилов  Хакинг и антихакинг

Хакинг и антихакинг
Категория:
Хакерство и защита от него

Автор: П. Данилов

Книга ориентирована на тех, кто заботится о безопасности своего компьютера. Но для того чтобы защищаться, читателю необходимо представлять себе то, от чего нужно защищаться. Поэтому в книге описаны некоторые приемы и способы взлома.

bookalavr.narod.ru
Каталог   Назад  Вперед Следующая категория: Характер и темперамент
   
Hosted by uCoz