"Хакерство и антихакинг" (46 книг). Книги хакерство


"Хакерство и антихакинг" (46 книг)

Название: "Хакерство и антихакинг" (46 книг) Автор: Разные Год издания: 1999-2012Страниц: 18653Формат: pdf,djvuРазмер: 889,9 МбКачество: отличноеЯзык: русский

Подборка "Хакерство и антихакинг (46 книг)" представляет собой небольшую библиотечку изданий, которые будут небезинтересны пользователям компьютеров, желающим защитить свою информацию и обеспечить бесперебойную работу операционной системы. Небесполезным будет и знакомство с хакерскими приёмами и технологиями, что позволит более продуманно организовать противодействие атакам хакеров и оперативно распознавать таковые.

Firewalls. Практическое применение межсетевых экранов / pdf; Оглтри Т.В. - М.: ДМК Пресс, 2001, 400 с.Hacker Proof: Полное руководство по безопасности компьютера / pdf; Кландер Л. - Минск: Попурри, 2002, 688 с.Outpost Firewall Pro 3.5. Руководство пользователя / pdf; Агнитум Лтд., 1999-2006, 94 с.PHP глазами хакера / pdf; Фленов М.Е. - СПб.: "БХВ-Петербург", 2005, 304 с.Wi-фу: приемы взлома и защиты беспроводных сетей / djvu; Владимиров А.А., Гавриленко К.В., Михайловский А.А. - М.: NT Press, 2005, 463 с.Азбука хакера 1 / djvu; Собейкис В.Г. - М.: Майор, 2004, 512 с.Азбука хакера 2. Языки программирования для хакеров / djvu; Собейкис В.Г. - М.: Майор, 2005, 512 с.Азбука хакера 3. Компьютерная вирусология / djvu; Собейкис В.Г. - М.: Майор, 2006, 512 с.Антихакинг в сети. Трюки / djvu; Локхарт Э. - СПб.: Питер, 2005, 296 с.Библия хакера. 2-е изд. / pdf; Левин М. - М.: Майор, 2006, 512 с.Библия хакера 2. Книга 1 / pdf; Левин М. - М.: Майор, 2003, 640 с.Библия хакера 2. Книга 2 / pdf; Левин М. - М.: Майор, 2003, 688 с.Быстро и легко. Хакинг и антихакинг: защита и нападение / pdf; WebKnacKer А. - М.: "Лучшие книги", 2004, 400 с.Взлом программного обеспечения: анализ и использование кода / pdf; Хогланд Г., Мак-Гроу Г. - М.: ИД "Вильямс", 2005, 400 с.Защита компьютерной информации от несанкционированного доступа / pdf; Щеглов А.Ю. - СПб.: "Наука и техника", 2004, 384 с.Защита от взлома. Сокеты, shell-код, эксплойты / pdf; Фостер Дж. (при участии Прайса М.) - М.: ДМК Пресс, 2006, 784 с.Защита от компьютерного терроризма. Справочное пособие / pdf; Соколов А.В., Степанюк О.М. - СПб.: "БХВ-Петербург", 2002, 496 с.Защита от хакеров. Анализ 20 сценариев взлома / pdf; Шиффман М. - М.: ИД "Вильямс", 2002, 304 с.Защити свой компьютер от вирусов и хакеров / pdf; Бойцов О.М. - СПб.: Питер, 2009, 176 с.Защищенный код / pdf; Ховард М., Лебланк Д. - М.: "Русская редакция", 2004, 704 с.Интеллектуальная собственность / pdf; Мэггс П.Б., Сергеев А.П. - М.: Юристъ, 2000, 400 с.Интернет: протоколы безопасности. Учебный курс / djvu; Блэк У. - СПб.: Питер, 2001, 288 с.Искусство взлома и защиты систем / pdf; Козиол Дж. и др. - СПб.: Питер, 2006, 416 с.Искуство вторжения / pdf; Митник К. - М.: ДМК Пресс, 2005, 280 с.Как обворовывают Вас и Ваш ПК в Internet / djvu; Ванг У. - М.: ООО "ДиаСофеЮП", 2005, 400 с.Как стать хакером: Интеллектуальное руководство по хакингу и фрикингу. 3-ье изд. / pdf; Левин М. - М.: ЗАО "Новый издательский дом", 2005, 320 с.Книга хакера / djvu; Афонькина К. и др. - СПб.: "Ленинградское издательство", 2009, 320 с.Компьютер глазами хакера / pdf; Фленов М.Е. - СПб.: "БХВ-Петербург", 2005, 336 с.Основы веб-хакинга. Нападение и защита / pdf; Жуков Ю. - СПб.: Питер, 2011, 168 с.Призрак в сети. Мемуары величайшего хакера / pdf; Митник К., Саймон У. - М.: Эксмо, 2012, 314 с.Программирование в Delphi глазами Хакера / pdf; Фленов М.Е. - СПб.: "БХВ-Петербург", 2003, 368 с.Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите / pdf; Скудис Э. - М.: ДМК Пресс, 2003, 512 с.Путеводитель по написанию вирусов под Win32 / pdf; Belcebu B. - Интернет, 2002, 135 с.Руководство для хакеров / pdf; Левин М. - М.: "Бук-Пресс", 2006, 416 с.Руткиты: внедрение в ядро Windows / djvu; Хоглунд Г., Батлер Дж. - СПб.: Питер, 2007, 285 с.Самоучитель хакера: подробное иллюстрированное руководство / pdf; Atsctoy - М.: "Лучшие книги", 2005, 192 с.Секреты хакера: защита и атака / pdf; Глушаков С.В. и др. - М.: АСТ, 2008, 544 с.Секреты хакеров. Безопасность Linux - готовые решения / pdf; Хатч Б. и др. - М.: ИД "Вильямс", 2004, 704 с.Секреты хакеров. Безопасность Web-приложений - готовые решения / djvu; Скембрей Дж., Шема М. - М.: ИД "Вильямс", 2003, 384 с.Секреты хакеров. Безопасность Windows Server 2003 - готовые решения / djvu; Скембрей Дж., Мак-Клар С. - М.: ИД "Вильямс", 2004, 512 с.Секреты хакеров. Безопасность сетей - готовые решения / pdf; Мак-Клар С. и др. - М.: ИД "Вильямс", 2002, 736 с.Секреты хакеров. Проблемы и решения сетевой защиты / pdf; Мак-Клар С. и др. - М.: Лори, 2001. 464 с.Техника хакерских атак. Фундаментальные основы хакерства / pdf; Касперски К. - Интернет, 2005, 343 с.Хакинг с самого начала: Методы и секреты / pdf; Левин М. - М.: "Бук-Пресс", 2006, 224 с.Энциклопедия компьютерной безопасности / pdf; Громов В.И., Васильев Г.А. - Интернет, 2007, 161 с.Эффективный хакинг для начинающих и не только / djvu; Петровский А. - М.: Майор, 2000, 162 с.

www.dom-eknig.ru

5 КНИГ ПРО ХАКЕРСТВО | Информационно-развлекательный портал IT и игровой индустрии. PSHACK.NET

5 КНИГ ПРО ХАКЕРСТВО

1) "Лаборатория Хакера»Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента.

2) "Искусство легального, анонимного и безопасного доступа к ресурсам Интернета"

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu.

3) "Киберпреступник. История создателя подпольной сетевой империи»

Жизненное детальное и правдивое расследование известного американского журналиста Ника Билтона, посвященное создателю самого известного криминального интернет-проекта последнего десятилетия, сайта "Шелковый путь". Этот сайт прославился благодаря тому, что стал самым крупным анонимным сетевым рынком. Его создатель стал целью номер один для всех спецслужб США. Как ловили самого разыскиваемого киберпреступника 2010-х и кем он оказался на самом деле.

4) "Искусство обмана»

"Искусство обмана" - доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии.

5) "Подпольный интернет. Темная сторона мировой паутины»

Интернет - это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона Интернета - своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого "Подпольного Интернета".

Cкачать:https://yadi.sk/d/tt52zEIx3Ss9gaВсем удачи))

pshack.net

Книги по безопасности и взлому | ProgBook

Устранить причины, которые приводят к уязвимости программ, поможет эта книга. В ней рассматриваются незащищенные места в языках Visual Basic, Visual Basic .NET, Python, Perl, Java, C/C++, C# в операционных системах Mac OS, Linux, Unix, Novell Netware, Windows. Дэвид Лебланк и Майкл Ховард являются авторами нескольких бестселлеров, которые обучили не одного программиста в Microsoft написанию безопасных кодов. Их усилия объединились с усилиями Джоном Виега, человека сформулировавшего 19 смертных грехов программиста и написали эту книгу.

В ней представлены примеры, в которых демонстрируются ошибки, методы защиты от них и приемы избавления от них. Руководство «19 Deadly Sins of Software Security Programming Flaws and How to Fix Them», означающее в переводе «19 смертных грехов угрожающих безопасности программ. Как не допустить типичных ошибок» (автор М. Ховард) адресовано программистам различного уровня.

Авторы книги рассказывают о наиболее применяемых видах атак, предпринимаемых хакерами для взлома приложений и сайтов. Первые три главы книги посвящены рассмотрению принципов взлома, шаблонам хакерских атак и методам восстановления исходных данных программ. Далее исследуются особенности взлома серверных и клиентских приложений, подготовка инструментария для атак и использование уже имеющихся средств. Каждый пункт снабжён примерами кодов и схемами действий, а также объяснениями о методиках защиты от взлома. Кроме того, «Взлом программного обеспечения: анализ и использование кода» Холанда и Мак-Гроу – это книга, с помощью которой внимательный и подготовленный читатель способен найти уязвимости у себя на компьютере и предпринять меры по защите данных.

Книга «Основы веб-хакинга. Нападение и защита» предназначена для тех, кого интересуют вопросы взлома интернет-сайтов. Хотя информация, изложенная в ней, может привлечь хакеров, она одинаково полезна и для тех, кто хотел бы защитить свою платформу от несанкционированного проникновения по правилу: «кто предупрежден, тот – вооружен». Показанные уязвимости стандартных и пользовательских решений защиты компьютера и своего сайта помогут веб-мастеру избежать хакерских атак. Примеры взлома показаны на бесплатных движках сайтов, которые имеют широкое распространение. В качестве хакерской платформы используется два дистрибутива Linux — BT4 (Back Track 4) и DVL (Damn Vulnerable Linux). Взлом происходит с локальной станции с Windows из виртуальной машины.Издательство предупреждает о том, что ответственность за любое нарушение законодательства при использовании материалов книги ложится на правонарушителя.

В книге «Защита от взлома. Сокеты, shell-код, эксплойты» автор описывает способы, которые применяют хакеры для атак на ОС и прикладные программы. Джеймс С. Фостер приводит примеры рабочего кода на языках C/C++, а также Perl, Java и NASL, в которых показываются способы обнаружения и защиты от самых опасных атак. В данной книге детально изложены вопросы, в которых необходимо разбираться каждому программисту, работающему в области информационной безопасности: shell-коды, переносимые приложения, программирование сокетов и принципы создания эксплойтов.Прочитав описываемую книгу, Вы сможете научиться:— Создавать shell-код собственными силами;— Переносить эксплойты на другую платформу;— Изменять под собственные нужды COM-объекты в ОС Windows;— Улучшать Web-сканер Nikto;— Писать сценарии на NASL;— Разбираться в эксплойте «судного дня»;— Программировать на уровне сокетов;— Находить и атаковать уязвимости.

В книге «Реверсинг и защита программ от взлома» тщательно рассматриваются все основные современные методики защиты ПО, начиная с написания различных программ и заканчивая последующей их отладкой. В ней описываются примеры взлома типичных защит и даны советы для предотвращения такого взлома. В данной книге приведено множество рабочих примеров, которые помогут программисту решить проблемы в защите интеллектуальной собственности. Следует отметить, что здесь описана работа с достаточно популярным отладчиком OllyDBg. На прилагаемом диске находятся программы, которые описаны в книге.

progbook.ru