|
Популярные книги |
|
|
|
Infanata » КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ |
|
Название: АЗБУКА ХАКЕРА 2: ЯЗЫКИ ПРОГРАММИРОВАНИЯ ДЛЯ ХАКЕРОВ
Автор: Собейкис В.Г.
Издательство: Майор
Год: 2005 Страниц: 512 Формат: DjVu
Размер: 1.00 mb
Жанр: Компьютерная безопасность и взлом
|
Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров — это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения.
|
|
|
Название: ТАКТИКА ЗАЩИТЫ И НАПАДЕНИЯ НА WEB-ПРИЛОЖЕНИЯ: ПРОФЕССИОНАЛЬНОЕ ПРОГРАММИРОВАНИЕ (+ CD-ROM)
Автор: Низамутдинов М.Ф.
Издательство: БХВ-Петербург
Год: 2005 Страниц: 432 Формат: PDF
Размер: 15.12 mb
Жанр: Компьютерная безопасность и взлом
|
«Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутификации. Рассмотрен межсайтовый скриптинг (XSS) с точки зрения построения безопасного кода при создании чатов, форумов, систем доступа к электронной почте через Web-интерфейс и др. Уделено внимание вопросам безопасности и зашиты систем при размещении сайта на сервере хостинговой компании. Приведено описание вируса, размножающегося исключительно через уязвимости в Web-приложениях. Материал книги сопровождается многочисленными практическими примерами и рекомендациями. На CD представлены примеры скриптов, описанных в книге, и необходимое программное обеспечение для их запуска, а также примеры уязвимых «тестовых сайтов», проникнуть в которые будет предложено читателю при прочтении книги. Для Web-разработчиков.»
|
|
Автор: admin
:: Просмотров: 1983
|
Название: ЭМС И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМАХ ТЕЛЕКОММУНИКАЦИЙ
Автор: Кечиев Л.Н.
Издательство: Технологии
Год: 2005 Страниц: 320 Формат: PDF
Размер: 11.20 mb
Жанр: Компьютерная безопасность и взлом
|
В книге применительно к системам телекоммуникаций рассматриваются вопросы информационной безопасности, имеющие электромагнитную природу, которые по своей сути близки к задачам обеспечения электромагнитной совместимости (ЭМС) технических средств. Авторы постарались изложить материал таким образом, чтобы показать тот круг задач, которые должны решаться совместно специалистами как в области информационной безопасности, так и в области ЭМС. Разъясняются базовые теоретические моменты общих вопросов обеспечения информационной безопасности и ЭМС, приводятся примеры отдельных технических решений, а также справочный материал по техническим средствам мониторинга электромагнитной обстановки. Книга рассчитана на широкий круг специалистов, занимающихся проектированием, инсталляцией и эксплуатацией систем телекоммуникаций, которые интересуются не только задачами обеспечения информационной безопасности, но и ЭМС. Книгу можно рекомендовать в качестве учебного пособия для системы повышения квалификации по соответствующим направлениям.
|
|
|
Название: АЗБУКА ХАКЕРА 1
Автор: Собейкис В.Г.
Издательство: Майор
Год: 2004 Страниц: 512 Формат: DjVu
Размер: 1.00 mb
Жанр: Компьютерная безопасность и взлом
|
Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети — открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии — все это вы найдете в первом томе этой интересной и познавательной энциклопедии.
|
|
|
Название: АЛЬМАНАХ ПРОГРАММИСТА: ТОМ 4: БЕЗОПАСНОСТЬ В MICROSOFT . NET
Автор: Купцевич Ю.Е.
Издательство: Русская Редакция
Год: 2004 Страниц: 304 Формат: DOC
Размер: 7.60 mb
Жанр: Компьютерная безопасность и взлом
|
Альманах представляет собой подборку статей из журнала MSDN Magazine. Издание адресовано широкому кругу программистов, интересующихся современными и перспективными информационными технологиями. Четвертый том альманаха, посвященный проблемам безопасности, состоит из двух тематических рубрик, содержащих 16 статей. В этих статьях рассматриваются такие вопросы, как шифрование данных и кода на платформе 2003.
|
|
|
Название: БЕЗОПАСНОСТЬ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
Автор: Мельников В.В.
Издательство: Финансы и статистика
Год: 2003 Страниц: 368 Формат: DjVu
Размер: 1.00 mb
Жанр: Компьютерная безопасность и взлом
|
«Изложены новые подход, концепция, методология и принципы построения защиты и расчета уровня безопасности данных в автоматизированных системах обработки информации и управления информационными процессами на основе построения замкнутой оболочки с количественными показателями ее прочности. Цель книги — показать возможность создания в указанных системах подсистемы безопасности информации с более высоким уровнем эффективности и качества. Для специалистов в области безопасности информации в автоматизированных системах ее обработки, а также для разработчиков этих систем, пользователей, студентов и аспирантов. Рецензент: А.В. Петраков, доктор технических наук, профессор, Заслуженный деятель науки Российской Федерации, заведующий кафедрой «Защита информации» Московского технического университета связи и информатики.»
|
|
Автор: admin
:: Просмотров: 3962
|
Название: БИБЛИЯ ХАКЕРА 2: КНИГА 1
Автор: Левин М.
Издательство: Майор
Год: 2003 Страниц: 640 Формат: DjVu
Размер: 1.00 mb
Жанр: Компьютерная безопасность и взлом
|
Максим Левин, бывший хакер, `обрисовывает` в своей книге все необходимые стадии взлома и `замыкает` всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
|
|
Автор: vik11
:: Просмотров: 4259
|
Название: БИБЛИЯ ХАКЕРА 2: КНИГА 2
Автор: Левин М.
Издательство: Майор
Год: 2003 Страниц: 688 Формат: PDF
Размер: 24.08 mb
Жанр: Компьютерная безопасность и взлом
|
Во второй книге Максима Левина `Библия хакера 2` речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиках сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и `синих блоков`, поймете, как работает АОН, и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
|
|
Автор: admin
:: Просмотров: 4581
|
Название: ПРОТОКОЛЫ INTERNET ДЛЯ ЭЛЕКТРОННОЙ ТОРГОВЛИ
Автор: Семенов Ю.А.
Издательство: Горячая линия — Телеком
Год: 2003 Страниц: 740 Формат: PDF
Размер: 25.90 mb
Жанр: Компьютерная безопасность и взлом
|
«Описаны стандартные алгоритмы и протоколы, на которых основывается в настоящее время электронная коммерция. Представлены базовые протоколы электронных платежей, находящих применение в торговле и банковском деле. Описаны основные протоколы и алгоритмы, обеспечивающие безопасность торговых и банковских операций. Данная книга является продолжением монографии «Протоколы Интернет. Энциклопедия», вышедшей в 2001 г. Для программистов, работающих в сфере электронной коммерции, студентов и аспирантов соответствующих специальностей. Может быть полезна широкому кругу лиц, интересующихся проблемами торговли через Интернет и безопасностью телекоммуникаций.»
|
|
|
Название: ТЕОРИЯ И ПРАКТИКА БОРЬБЫ С КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТЬЮ
Автор: Козлов В.Е.
Издательство: Горячая линия — Телеком
Год: 2002 Страниц: 336 Формат: PDF
Размер: 11.76 mb
Жанр: Компьютерная безопасность и взлом
|
Книга посвящена важным и актуальным проблемам предупреждения и расследования компьютерных преступлений. Рассмотрены основные аспекты информационной безопасности, показаны направления ее обеспечения, сформулированы положения криминалистической характеристики компьютерных преступлений, даны практические рекомендации по обнаружению, фиксации и изъятию их следов. Для следователей, оперативных работников, экспертов-криминалистов, руководителей и сотрудников служб информационной безопасности, может быть полезна студентам ВУЗов юридического профиля.
|
|
|
Название: АНТИХАКИНГ
Автор: Ломакин П.А.
Издательство: Майор
Год: 2002 Страниц: 512 Формат: DjVu
Размер: 1.00 mb
Жанр: Компьютерная безопасность и взлом
|
«Мы предлагаем читателю еще одну книгу про хакеров. Но на этот раз написана она не с их точки зрения, а с позиции людей, которые стоят на противоположной «стороне баррикад», которые призваны защищать себя и всю экономику от назойливого, нахального и порой преступного проникновения извне, так называемого «несанкционированного доступа». Книга читается как своеобразный детектив в стиле «киберпанк», поскольку в ней, наряду с чисто техническими аспектами взлома, разбирается и то, как и кто взламывал и взламывает, как их ловят и сколько им за это «дают». Книга эта важная и нужная, особенно для тех, кто ежедневно сталкивается с проблемами обеспечения собственной безопасности. Однако настоятельно рекомендуем ее и тем, кто нарушением этой безопасности занимается или только замыслил ее нарушить. Им стоит знать, что против них уже вооружены — немалые силы.»
|
|
|
|