Ноя 19

kompjuternye-virusy-bez-sekretov

Книга «Компьютерные вирусы без секретов« рассказывает об основных видах компьютерных вирусов, принципы распространения и признаки их воздействия на ПК, также даются доступные и эффективные методы, уничтожающие компьютерные вирусы. С помощью книги вы легко определите, заражен ваш компьютер или нет, и будете точно знать, что вам делать в этой ситуации.

Читать запись полностью »

Автор: geka \\ Метки:

Янв 29

Головоломки для хакера

В книге «Головоломки для хакера« рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Книга написана на основе рубрики «X-Puzzle» из известного российского журнала «Хакер». В книге «Головоломки для хакера» присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями.

Название: Головоломки для хакера
Автор: Скляров Иван
Издательство: БХВ-Петербург
Год: 2007 г.
Страниц: 320 стр.
ISBN: 5-94157-562-6
Качество: нормальное
Формат: djvu
Размер: 12.24 Мб
Язык: Русский

Читать запись полностью »

Автор: Falconer \\ Метки:

Дек 18

Rootkits под Windows. Теория и практика программирования

Книга «Rootkits под Windows. Теория и практика программирования «шапок-невидимок», позволяющих скрывать от системы данные, процессы, сетевые соединения. Серия: Секреты мастерства« рассчитана на программистов среднего уровня подготовленности, умеющих писать на С/С++ и знакомых с основами сетевого программирования. Книга будет интересна также всем, кто хочет разобраться в особенностях работы OS Windows, узнать больше о возможностях ее взлома и защиты. Руткит — это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, что руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. Благодаря этой подмене, руткит может замаскировать присутствие в системе посторонних процессов, файлов, сетевых соединений, ключей реестра и т. п., выступая таким образом в роли своеобразной программной шапки-невидимки. Описанию руткитных технологий и программированию руткитов как раз и посвящена книга «Rootkits под Windows. Теория и практика программирования «шапок-невидимок», позволяющих скрывать от системы данные, процессы, сетевые соединения. Серия: Секреты мастерства». В первой главе книги рассмотрено несколько популярных руткитов. Следующие главы знакомят читателя с принципами работы руткита. Приведены многочисленные примеры кода, иллюстрирующие различные руткитные технологии.

Название: Rootkits под Windows. Теория и практика программирования «шапок-невидимок», позволяющих скрывать от системы данные, процессы, сетевые соединения. Серия: Секреты мастерства
Автор: Дмитрий Колисниченко
Издательство: Наука и техника
Год: 2006 г.
Страниц: 320 стр.
Формат: djvu
Размер: 6.60 Mb
ISBN: 5-94387-266-3
Качество: нормальное
Язык: русский

Читать запись полностью »

Автор: Hjman \\ Метки:

Дек 17

Разработка средств безопасности и эксплойтов

Книга «Разработка средств безопасности и эксплойтов« это подробное руководство по разработке средств безопасности для веб-приложений. В нем подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома. Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter). Книга «Разработка средств безопасности и эксплойтов» предназначена для специалистов в области программирования, состоит из 12 глав.

Краткое содержание книги «Разработка средств безопасности и эксплойтов»:

  • создание надежных шелл-кодов
  • использование переполнений буфера
  • способы обработки кучи и последствия ее переполнения
  • возникновение уязвимости форматной строки при передаче внешних данных функциям семейства printf
  • применение обратных шелл-кодов
  • использование ситуаций конкуренции в локальных атаках
  • уязвимые целочисленные ошибки
  • программирование для Ethereal
  • программирование для Nessus
  • интегрированная среда разработки Metasploit Framework
  • применение системы шелл-кодов Meterpreter.

Название: Разработка средств безопасности и эксплойтов
Автор: Фостер Джеймс С., Лю Винсент
Издательство: Питер
Год: 2007
Страниц: 432
Формат: djvu
Размер: 16.46 Мб
ISBN: 978-5-91180-422-0, 978-5-7502-0301-7, 1-59749-997-8
Качество: хорошее
Язык: русский

Читать запись полностью »

Автор: Hjman \\ Метки:

Дек 17

Защита от взлома. Сокеты, shell-код, эксплойты. Серия: Информационная безопасность

В книге «Защита от взлома. Сокеты, shell-код, эксплойты. Серия: Информационная безопасность« автор ряда бестселлеров, Джеймс Фостер, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. В книге приводятся примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. Книга подробно излагает вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Прочитав книгу «Защита от взлома. Сокеты, shell-код, эксплойты. Серия: Информационная безопасность», вы узнаете как:

  • Усовершенствовать Web-сканер Nikto
  • Самостоятельно разрабатывать shell-код
  • Переносить опубликованные эксплойты на другую платформу
  • Модифицировать под свои нужды COM-объекты в Windows
  • Выявлять и атаковать уязвимости
  • Программировать на уровне сокетов
  • Разобраться в эксплойте «судного дня»
  • Писать сценарии на языке NASL

Название: Защита от взлома. Сокеты, shell-код, эксплойты. Серия: Информационная безопасность
Автор: Фостер Джеймс С.
Издательство: ДМК Пресс
Год: 2006
Страниц: 784
Формат: djvu
Размер: 37.36 Мб
ISBN: 5-9706-0019-9, 1-597490-05-9
Качество: хорошее
Язык: русский

Читать запись полностью »

Автор: Falconer \\ Метки:

Страница 1 из 3123

Rambler's Top100