Обратная связь В избранное
Как скачать книги бесплатно Если вы нашли ошибки, сообщите нам.

Поиск по сайту

По Вашему запросу найдено 69 ответов (Результаты запроса 1 - 18) :

#1: Обнаружение хакерских атак бесплатно

АвторАвтор: lbooks  Опубликовано: 4-09-2008, 15:59  Комментариев: 0
Серия: Для профессионалов
Основная задача этой книги — описание основ защиты информации. Разница между ней и другими книгами в том, что написана она с точки зрения хакера и не просто рассказывает о феномене хакерства, но и снабжает читателя хакерскими инструментами.

#2: SpyWare/AdWare, Обнаружение и защита (+ CD) бесплатно

АвторАвтор: lbooks  Опубликовано: 20-07-2007, 05:11  Комментариев: 0
В данной книге рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы. Описаны различные утилиты, предназначенные для поиска и нейтрализации вредоносных программ и хакерских "закладок". Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения.

#3: Техника и философия хакерских атак (2005) бесплатно

АвторАвтор: didl3  Опубликовано: 8-02-2018, 21:28  Комментариев: 0
Взлом - это естественная потребность всякого разумного существа. Тернистый путь познания истинной сути вещей проходит через их разрушение. 

#4: Обнаружение вторжений в компьютерные сети (сетевые аномалии) (2013) бесплатно

АвторАвтор: didl3  Опубликовано: 27-09-2018, 13:43  Комментариев: 0
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений.

#5: Обнаружение вторжений в компьютерные сети (сетевые аномалии) (2013) бесплатно

АвторАвтор: didl3  Опубликовано: 9-02-2018, 18:46  Комментариев: 0
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак

#6: Обнаружение вторжений в компьютерные сети (сетевые аномалии) (2013) бесплатно

АвторАвтор: didl3  Опубликовано: 1-11-2017, 09:47  Комментариев: 0
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак.

#7: Головоломки для хакера (+CD) бесплатно

АвторАвтор: lbooks  Опубликовано: 5-12-2007, 00:23  Комментариев: 0
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.

#8: Техника сетевых атак бесплатно

АвторАвтор: lbooks  Опубликовано: 29-09-2008, 22:37  Комментариев: 0
"Техника сетевых атак" в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet.

#9: Техника и философия хакерских атак - записки мыщ'а бесплатно

АвторАвтор: lbooks  Опубликовано: 16-10-2008, 10:01  Комментариев: 0
Взлом - это естественная потребность всякого разумного существа. Тернистый путь познания истинной сути вещей проходит через их разрушение. Оглянитесь вокруг: физики-атомщики расщепляют ядра так, что брызги материи летят, химики-аналитики разбивают длинные молекулы на множество мелких, математики активно используют метод декомпозиции. И никто из них не заслуживает порицания!
Хакерство - это не вандализм. Это проявление природного любопытства к познанию окружающего нас мира. Дизассемблерные листинги, машинные команды, черные экраны soft-ice, напоминающие о первой молодости MS-DOS, - все это безумно интересно и увлекательно. Посреди них раскинулся целый мир скрывающих механизмов и защитных кодов. Не ищите его на картах - он существует лишь в обрывках беспорядочно разбросанных по полу распечаток, технических руководствах, автоматически открывающихся на самых интересных местах, и, конечно же, многочисленных бессонных ночах, проведенных за монитором.

#10: Web-сервер глазами хакера бесплатно

АвторАвтор: lbooks  Опубликовано: 28-10-2008, 09:32  Комментариев: 0
Интернет все больше входит в нашу жизнь, которую уже сложно представить без существования WWW и электронной почты. Не за горами тот день, когда вы сможете выключать забытый утюг, находясь далеко от дома. Правда в СМИ очень много говорят об опасности, которую таят в себе хакеры. Это означает, что утюг может кто-то и включить без вашего участия... В данной книге описаны наиболее распространенные ошибки, которые совершают Web-разработчики, и показано, как хакеры могут использовать эти ошибки для доступа к конфиденциальной информации и к управлению вашим ПК. Вы узнаете о таких распространенных атаках, как OoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. В книге рассматриваются реальные Web-сайты и ошибки, допущенные при их разработке. На практических примерах показано, как следует защищаться от хакерских атак.

#11: Wi-фу. "Боевые" приемы взлома и защиты беспроводных сетей (2005) бесплатно

АвторАвтор: didl3  Опубликовано: 8-02-2018, 15:54  Комментариев: 0
Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак.

#12: Обнаружение нарушений безопасности в сетях бесплатно

АвторАвтор: lbooks  Опубликовано: 9-11-2008, 12:20  Комментариев: 0
Стивен Норткат, Джуди Новак
Обнаружение нарушений безопасности в сетях

В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному читателю организовать надежную защиту своей локальной сети или отдельного ее узла. При этом, в отличии от многих подобных изданий, здесь описывается полная последовательность действий, которые должны осуществляться при возникновении нестандартных ситуаций. Книга рассчитана на системных администраторов, аналитиков сетевого трафика, а также всех желающих понять принципы безопасной работы в сети.

#13: Как стать хакером. Интеллектуальное руководство по хакингу и фрикингу бесплатно

АвторАвтор: lbooks  Опубликовано: 15-07-2008, 11:07  Комментариев: 0
В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно осуждаются различные факторы, влияющие на защиту сети, приведены примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения.

#14: "Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей" Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский бесплатно

АвторАвтор: lbooks  Опубликовано: 3-03-2007, 10:40  Комментариев: 0
Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.

#15: Самоучитель полезных программ бесплатно

АвторАвтор: lbooks  Опубликовано: 8-11-2008, 20:11  Комментариев: 0
В четвертом издании популярной книги представлены наиболее полезные программы для усовершенствования интерфейса Windows архиватор WinRaR мощные программы для работы с файлами - FAR Manager и Total Commander, программы для записи СD и DVD Nero и InCD утилиты для тестирования и настройки компьютера, для безопасного изменения размеров жесткого диска и создания на нем новых разделов. Подробно рассмотрены программы для чистки системы и диска, для удаления программ (деинсталляторы) В книгу включен рассказ об электронных словарях, переводчиках и программах распознавания образов, об автоматических переключателях клавиатурной раскладки. Рассмотрены способы защиты компьютера от вирусов (антивирусы), рекламных и шпионских блоков (антишпионы), а также от хакерских атак (брандмауэры).
Особое внимание уделено практическим вопросам использования всех перечисленных программ - специальным приемам и хитростям, перечислены типичные ошибки.
По сравнению с предыдущим изданием обновлена информация обо всех программах, у которых появились новые версии (около 90 %) Добавлен ряд новых интересных программ - брандмауэр Outpost Firewall Pro, браузер Орега, почтовая программа The Bat! и др. Книга написана в легкой, живой манере - это не просто источник ценной информации, но и увлекательное чтение.

#16: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей бесплатно

АвторАвтор: danyl  Опубликовано: 16-01-2013, 01:44  Комментариев: 0
Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.Hi PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.

#17: Секреты хакеров. Безопасность Web-приложений бесплатно

АвторАвтор: lbooks  Опубликовано: 17-07-2008, 00:37  Комментариев: 0
В книге рассматриваются принципы организации атак взломщиков и способы защиты от них. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит получить дополнительные ценные знания. Книга будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты. Материал третьего издания значительно обновлен с учетом особенностей новейшего программного обеспечения, так что она будет интересна и тем читателям, кто знаком с предыдущими двумя изданиями.

#18: Защита от взлома. Сокеты, shell-код, эксплойты бесплатно

АвторАвтор: lbooks  Опубликовано: 27-04-2009, 14:07  Комментариев: 0
В своей книге Джеймс Фостер, автор ряда бестселлеров, показывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Навигация по сайту

Опрос пользователей

Как вам новый дизайн [?]

Супер
Хорошо
Неплохо
Было лучше
Плохо
Ужасно

Лучшее за неделю

Новинки