Сборник книг по защите и взлому ПК, Сети, Телефона, Сайта № 1 » Пуз Карапуз | Сайт для детей и родителей
up
» » » Сборник книг по защите и взлому ПК, Сети, Телефона, Сайта № 1
Книги и журналы для подростков


omn 30-03-2010
Сборник книг по защите и взлому ПК, Сети, Телефона, Сайта № 1
Вернуться на главную
804 просмотров
0 комментариев
 
Сборник книг по защите и взлому ПК, Сети, Телефона, Сайта № 1Название: Сборник книг по защите и взлому ПК, Сети, Телефона, Сайта № 1
Издательство:разные
Автор:Коллектив авторов
Жанр: Справочный материал
Год выпуска: 2010
Качество: Отсканированные страницы (отличное)
Язык: Русский
Формат файла: pdf, DJVU, rar, doc
Количество книг: 17
Размер файла: 175 mb

Уважаемые читатели и соискатели, в этой подборке собраны лучшие книги о защите, взломе вашего любимого ПК, сети, телефона, сайта.
В этих книгах рассмотрены вопросы безопасности и оптимизации сценариев на языке РHР, создание собственного web-сайта, взлом программного обеспечения анализ и использование кода, сокеты, shell-код, эксплойты, защита от утечки информации по техническим каналам, защита в Интернет, как ломают телефонные сети, как обворовывают Вас и Ваш ПК в INTERNET и многое другое!


PHP глазами Хакера!
Рассмотрены вопросы безопасности и оптимизации сценариев на языке РHР. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов.
Для Web-программистов, администраторов и специалистов по безопасности.
Web-сайт без секретов
Создание собственного web-сайта — это прежде всего творчество. В этой сфере можно полностью показать себя, не ограничиваясь ни в содержании, ни в объеме. Почему бы Вам не создать свой собственный web-сайт и не "раскрутить" его во Всемирной компьютерной сети? Тогда воспользуйтесь современными технологиями Интернет и этим достаточно полным пособием, которое написано опытным разработчиком и дизайнером web-приложений.
Одна из "изюминок" электронной книги — описание конкретных приемов работы по созданию web-страниц, публикации их в Интернет и проверке работоспособности всего сайта.
Издание адресовано в первую очередь тем пользователям ПК, которые желают создавать профессиональные сайты в Интернет, а также оно может быть использовано в качестве практического пособия разработчиками web-сайтов, дизайнерами и всеми, кто имеет отношение к web-проектам.

Взлом программного обеспечения анализ и использование кода
Взлом программного обеспечения — эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.

Защита от взлома. Сокеты, shell-код, эксплойты
В своей новой электронной книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В электронной книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Прочитав эту книгу, вы научитесь:
* Самостоятельно разрабатывать shell-код;
* Переносить опубликованные эксплойты на другую платформу;
* Модифицировать под свои нужды COM-объекты в Windows;
* Усовершенствовать Web-сканер Nikto;
* Разобраться в эксплойте "судного дня";
* Писать сценарии на языке NASL;
* Выявлять и атаковать уязвимости;
* Программировать на уровне сокетов.

Защита от утечки информации по техническим каналам
В электронной книге описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искусственно созданных каналов утечки информации. Приведены характеристики возможных типов закладных устройств. В ней изложены принципы инженерно-технической защиты информации, организационные и технические меры по защите информации. В электронной книге рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации в организации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий.
Электронная книга предназначена для специалистов аттестационных центров, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов учебных заведений и слушателей курсов повышения квалификации.

Иллюстрированный самоучитель по защите в Интернет
Из-за того что общедоступная информация автоматически не попадает в руки большинства людей, и появилась эта книга. "Секреты"хакеров — это очень подробная информация о способах обеспечения компьютерной безопасности. В этом издании содержится полное описание изъянов в системах зашиты: что они собой представляют, как их можно использовать и какие ответные контрмеры следует предпринимать. После чтения этой книги вы будете знать о своей сети гораздо больше и, что еще более важно, сможете защитить ее гораздо лучше, чем с помощью сведений, содержащихся в любом другом аналогичном издании. Эта книга содержит по-настоящему бесценную информацию.

Искусство защиты и раздевания программ
В электронной книге изложены основные подходы к защите программных модулей от несанкционированного копирования и методы преодоления таких средств защиты. Электронная книга ориентирована на пользователей ПЭВМ, совместимых с IBM PC.

Как ломают телефонные сети
Такого вы не встретите больше нигде! Только в этой книге вы найдёте полное собрание невероятно эффективных и реальных методов взлома и защиты телефонных сетей! Невозможно перечислить здесь имена всех авторов, у которых
мне довелось учиться и материалами которых я пользовался, хотя многие из них упомянуты в конце книги. Я особенно обязан Ивану Фролову, познакомившему меня с фрикингом, а также Дмитрию Яценко, который побудил меня заняться IP телефонией, хотя они могут и не согласиться с мнением, изложенным на страницах этой книги. Я также хочу поблагодарить своего друга Максима Райкова за то, что он прочел эту работу в рукописи и высказал много ценных замечаний, и Ирину Царик за постоянную поддержку и усердный труд по подготовке книги к публикации.
Издание, как и книга Бориса Леонтьева «Фрикинг не для дилетантов», предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.

Как обворовывают Вас и Ваш ПК в INTERNET
Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы, так называемой, «социотехиики», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.

Руткиты. Внедрение в ядро Windows
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.

Секреты хакеров. Безопасность Windows 2000 — готовые решения
Особенностям защиты операционной системы Windows 2000 в известном бестселлере Секреты хакеров. Безопасность сетей — готовые решения. 2-е издание, была посвящена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную электронную книгу можно назвать специализированным продолжением упомянутого выше всемирно известного бестселлера, где все внимание сосредоточено на безопасности работы в ОС Windows 2000. Узкая специализация позволила авторам глубже проанализировать механизмы защиты этой операционной системы и предоставить читателям большой объем полезной информации. Даже специалисты корпорации Microsoft найдут в этой книге новые полезные сведения об особенностях защиты Windows-систем. Не вызывает сомнения, что эта книга будет полезнейшим инструментом в арсенале средств каждого системного администратора, ответственного за безопасность вверенной ему информационной инфраструктуры.

Секреты хакеров. Безопасность линукс
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера. На реальных примерах раскрыты все известные типы атак и представлены средства защиты от каждой конкретной атаки начиная от профилактических действий и заканчивая средствами оперативного выявления вторжений. Книга рассчитана на сетевых администраторов и пользователей высокой квалификации.

Секреты хакеров. Безопасность сетей — готовые решения
Это новое издание международного бестселлера, посвященного проблемам безопасности сетей и защиты информации. В нем рассматриваются принципы организации атак взломщиков и способы защиты от них. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит получить дополнительные ценные знания. Книга будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты. Материал четвертого издания значительно обновлен с учетом особенностей новейшего программного обеспечения, так что она будет интересна и тем читателям, кто знаком с предыдущими тремя изданиями этой книги.

Секреты хакеров. Проблемы и решения сетевой защиты
Знаете ли Вы, кто шурует в сети в полночь? Защитите сеть от тайного проникновения и взлома! Книга специалистов по безопасности Стюарта Макклуре, Джоела Скембрэй и Джоржда Куртца предоставляет полное описание методов взлома сетей и наиболее надежных средств защиты. Рассматриваются все аспекты безопасности сетей: сканирование систем, подбор пароля, проникновение по линиям коммутируемого доступа, переполнение буфера, незащищенность систем Интернет и электронной почты, программы-"троянцы" и "черные ходы" в систему. В книге "Секреты хакеров. Проблемы и решения сетевой защиты" рассказывается обо всех методах защиты, аудита и определения вторжения в сетях UNIX (включая Linux), Windows NT/95/98 и Novell. Обширный список адресов web-сайтов и множество готовых сценариев.

Сетевая безопасность (Книга первая. На тропе войны)
В данной электронной книге Вы найдете много интересной и полезной информации, о том как, и с помощью чего защитить свой компьютер от скрытых угроз всемирной паутины.
В первую очередь, электронная книга написана для новичков, тех кто только совсем недавно в сетевой "семье". Прочитав данную работу, Вы узнаете как правильно и эффективно бороться с вирусами, троянами, шпионами, спамом, вредоносными скриптами, хакерами и т.п.

Техника сетевых атак
"Техника сетевых атак" в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. "Техника сетевых атак" полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастера

Хитрости. Интернет
Прочитав эту книгу, вы узнаете, как избежать большинства связанных с Интернетом трудностей и проблем. В частности, вы научитесь настраивать надежное и безопасное соединение, отражать хакерские атаки, обеспечивать безопасность своего компьютера, предохраняя его от вирусов, избегать назойливой рекламы, максимизировать эффективность работы в Сети, грамотно пользоваться поисковыми службами. Кроме того, в этой книге описываются основы разработки и публикации собственного веб-сайта: если когда-то эта задача казалась посильной разве что техническим гениям, то теперь необходимые навыки можно приобрести буквально за несколько часов.

Скачать:

Скачать с depositfiles.com
Скачать с free-share.ru
Скачать с 4files.net
Скачать бесплатно
Новости по теме

Последние комментарии:
Информация
Посетители, находящиеся в группе Гость, не могут оставлять комментарии к данной публикации.
Поиск по сайту:
Мы в социальных сетях
Яндекс.Метрика