Сен 19
Книга Олега Бойцова “Защити свой компьютер от вирусов и хакеров. Серия: На 100%” заставить Вас задуматься о ниже написанном…
Подумайте, сколько ценной информации хранится на вашем компьютере - начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка и т. д.). А теперь представьте, что ваш компьютер взломали и вся эта информация стала доступна посторонним людям. Или злобный вирус уничтожил половину содержимого жесткого диска, и вы потеряли готовый проект, который необходимо сдавать через два дня. Представили? Понравилось? Самое страшное, что эти случаи - вовсе не фантастика. Достаточно пару раз пренебречь несложными правилами компьютерной безопасности - и злоумышленнику не составит никакого труда получить доступ ко всей вашей информации, а вирусы будут плодиться на вашем компьютере один за одним. Согласитесь, вам есть что терять - и есть что защищать. Именно для тех, кто желает защитить свой компьютер и себя от неприятных сюрпризов, и написана эта книга. С ее помощью вы научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок.
Название: Защити свой компьютер от вирусов и хакеров. Серия: На 100%
Автор: Бойцев О.
Издательство: Питер
Год: 2008
Страниц: 288
Формат: djvu
Размер: 5.75 Мб
ISBN: 978-5-388-00347-8
Качество: отличное
Язык: русский
Читать запись полностью »
Автор: removedwork \\ Метки: самоучитель хакера
Сен 12
В книге “Техника отладки программ без исходных текстов. Серия: Профессиональное программирование” даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Описаны основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без исходных текстов. Большое внимание уделено внедрению и удалению кода из РЕ-файлов. Материал сопровождается практическими примерами. Показано, как работают отладчики и как противостоять дизассемблированию программы. Для программистов.
Название: Техника отладки программ без исходных текстов. Серия: Профессиональное программирование
Автор: Крис Касперски
Издательство: БХВ-Петербург
Год: 2005
Страниц: 832 стр.
ISBN: 5-94157-229-8
Размер: 32.25 Мб
Качество: отличное
Язык: русский
Читать запись полностью »
Автор: Hjman \\ Метки: самоучитель хакера
Июль 25
Цель книги “Защита от хакеров беспроводных сетей. Серия: Информационная безопасность” предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
Название: Защита от хакеров беспроводных сетей. Серия: Информационная безопасность
Автор: Дональд Ллойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О’Фаррел, Кристиан Барнс, Тони Боутс
Издательство: Компания АйТи, ДМК пресс
Год: 2005
Страниц: 480 стр.
Формат: pdf
ISBN: 5-98453-012-0, 1-928994-59-8
Размер: 2.08 Мб
Качество: отличное
Язык: русский
Читать запись полностью »
Автор: removedwork \\ Метки: книга хакера, самоучитель хакера
Июнь 09
Альманах представляет собой тематическую подборку статей из журнала MSDN Magazine/Русская Редакция. Издание адресовано широкому кругу программистов, интересующихся современными и перспективными информационными технологиями. Четвертый том альманаха, посвященный проблемам безопасности, состоит из двух тематических рубрик, содержащих 16 статей. В этих статьях рассматриваются такие вопросы, как шифрование и защита данных и кода на платформе 2003.
Содержимое:
- Предисловие
- Шифрование
- Шифрование. Пространство имен Cryptography в .NET Framework
- Шифрование. Защита данных с помощью Advanced Encryption Standard
- Безопасный код. Хэширование паролей, атрибут AllowPartiallyTrustedCallers
- .NET Remoting. Защита трафика .NET Remoting с помощью приемников каналов асимметричного шифрования
- Защита кода и данных
- Защита в .NET. Сервисы признаков, политик, разрешений и применения политик в инфраструктуре CLR
- Принципы безопасного кодирования для .NET Framework
- Безопасный код. Обзор расширений S4U Kerberos в Windows Server 2003
- Защита в IIS 6.0. Новые средства IIS надежно защищают информацию и серверные процессы
- Авторизация. Ролевая защита на основе Authorization Manager в .NET-приложениях на промежуточном уровне
- Безопасность. Защита SOAP-пакетов на основе WS-Security и приемников каналов Remoting
- Оценка уязвимостей. Полезные советы по выявлению уязвимостей в вашем коде
- Затемнение кода. Пресечение попыток обратного проектирования вашего кода Visual Basic .NET или C#
- Защита. Закрытие доступа к строкам подключения баз данных и другим секретным параметрам в коде
- Охота на вирусы. Знание типичных механизмов вирусных атак поможет лучше защитить приложения
- Шаблоны. Архитектура автономного приложения
- Защищенный вход. Средства безопасной аутентификации через Microsoft .NET Passport
Читать запись полностью »
Автор: Hjman \\ Метки: альманах программиста
Апр 04
Это не каталог эксплойтов, а учебное пособие “Хакинг. Искусство эксплойта. Серия: High tech” по основам хакинга, построенное на примерах. В нем подробно рассказано, что должен знать каждый хакер и, что важнее, о чем должен быть осведомлен каждый специалист по безопасности, чтобы принять меры, которые не позволят хакеру совершить успешную атаку. От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересно и позволит многое узнать. О том, как создавать эксплойты с помощью переполнения буфера или форматных строк, как написать собственный полиморфный шеллкод в отображаемых символах, как преодолевать запрет на выполнение в стеке путем возврата в libc, как перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP, как расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS.
Автор смотрит на хакинг как на искусство творческого решения задач. Он опровергает распространенный негативный стереотип, ассоциируемый со словом “хакер”, и ставит во главу угла дух хакинга и серьезные знания.
Название: Хакинг. Искусство эксплойта. Серия: High tech
Автор: Джон Эриксон
Издательство: Символ-Плюс
Год: 2005
Страниц: 240 стр.
ISBN: 5-93286-076-6, 1-59327-007-0
Размер: 4.81 Мб
Качество: отличное
Язык: русский
Читать запись полностью »
Автор: removedwork \\ Метки: книга хакера, самоучитель хакера