Пятница, 22.11.2024, 04:17
Приветствую Вас Гость | RSS

Книжная полка

Форма входа
Сязь с админом

antonko.89@gmail.com
Все для вас
электронный, скачать литературу? бесплатно библиотека, скачать книги бесплатно, компьютерные книги бесплатно, скачивать, книга, бесплатно, хороший, электронный, бесплатный, интернет, компьютерная литература бесплатно, книги по базам данных, библиотека, скачивать, электронный, книга, журнал, другой, литература, бесплатно
Поиск

Главная » Статьи » Компьютерная литература » Безопасность, хакерство

В категории материалов: 21
Показано материалов: 11-20
Страницы: « 1 2 3 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Название: Методы и средства защиты информации в компьютерных системах
Автор: П. Б. Хорев
Издательство: Академия
Год издания: 2005
Количество cтраниц: 256
Формат файла: pdf
Размер: 2 Мб
ISBN: 5-7695-1839-1
Описание: Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix. Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.
Безопасность, хакерство | Просмотров: 1265 | Добавил: bigbux | Дата: 20.03.2010 | Комментарии (1)

Название: Руткиты: внедрение в ядро Windows
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год издания: 2007
Количество cтраниц: 288
Формат файла: djvu
Размер: 4 Мб
ISBN: 978-5-469-01409-6
Описание: Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о rootkits под windows. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows (Виндоус), хотя большинство концепций также подходят для других операционных систем, таких как LINUX (Линукс). Основное внимание уделено agent rootkit win32 режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми rootkits . В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода. Глава 1. Не оставлять следов Глава 2. Изменение ядра Глава 3. Связь с аппаратурой Глава 4. Древнее искусство захвата Глава 5. Модификация кода во время исполнения Глава 6. Многоуровневая система драйверов Глава 7. Непосредственное манипулирование объектами ядра Глава 8. Манипулирование аппаратурой Глава 9. Потайные каналы Глава 10. Обнаружение руткита
Безопасность, хакерство | Просмотров: 570 | Добавил: bigbux | Дата: 20.03.2010 | Комментарии (0)

Название: Самоучитель хакера
Автор: Alex Atsctoy
Издательство: Лучшие книги
Год издания: 2005
Количество cтраниц: 189
Формат файла: pdf
Размер: 12,6 Мб
ISBN: 5-93673-036-0
Описание: Что нового привносит в общий поток хакерской литературы эта не- большая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом.
Безопасность, хакерство | Просмотров: 775 | Добавил: bigbux | Дата: 19.03.2010 | Комментарии (0)

Название: Техника и философия хакерских атак - записки мыщ'а
Автор: Крис Касперски
Издательство: Солон-Пресс
Год издания: 2004
Количество cтраниц: 272
Формат файла: pdf
Размер: 2 619 630
ISBN: 5-98003-127-8
Описание: Взлом - это естественная потребность всякого разумного существа. Тернистый путь познания истинной сути вещей проходит через их разрушение. Оглянитесь вокруг: физики-атомщики расщепляют ядра так, что брызги материи летят, химики-аналитики разбивают длинные молекулы на множество мелких, математики активно используют метод декомпозиции. И никто из них не заслуживает порицания! Хакерство - это не вандализм. Это проявление природного любопытства к познанию окружающего нас мира. Дизассемблерные листинги, машинные команды, черные экраны soft-ice, напоминающие о первой молодости MS-DOS, - все это безумно интересно и увлекательно. Посреди них раскинулся целый мир скрывающих механизмов и защитных кодов. Не ищите его на картах - он существует лишь в обрывках беспорядочно разбросанных по полу распечаток, технических руководствах, автоматически открывающихся на самых интересных местах, и, конечно же, многочисленных бессонных ночах, проведенных за монитором. Это не учебник по взлому и не руководство по защите от хакеров. Таких книг уже написано предостаточно. Баста! Надоело! Перед вами путевые заметки кодокопателя, своеобразный сборник любопытных историй, произошедших с мыщъ'ем в киберпространстве. Вы побываете и внутри компиляторов фирмы Intel, и внутри тонкой структуры спиральной дорожки лазерных дисков, познакомитесь с прогрессивными способами контроля целостности программ и познаете дао регистрационных защит. В общем, если вы не струсите и не отбросите эту книгу прочь, с вами случится много интересного.
Безопасность, хакерство | Просмотров: 543 | Добавил: bigbux | Дата: 18.03.2010 | Комментарии (0)

Название: Хакинг Microsoft Windows Vista. Как войти в новые технологии Microsoft простому пользователю ПК. + Что есть в Vista, чего нет в XP?
Автор: Б. К. Леонтьев (Б. Гейтс?)
Издательство: ИДДК (Microsoft Press?)
Год издания: 2006
Количество cтраниц: 93
Формат файла: pdf
Размер: 1 Мб
ISBN:
Описание: Новая версия Windows обеспечивает высокую безопасность и надежность данных, легкую работу с информацией и совместимость со всеми современными средствами коммуникации. По мнению специалистов Microsoft название Windows Vista призвано отразить новые возможности операционной системы и ее преимущества для пользователей. Использование microsoft windows vista обеспечит пользователям высокий уровень безопасности и защиты данных, простое и ясное управление информацией, а так же широкую совместимость с разными устройствами. Windows Vista позволит максимально эффективно использовать предыдущий опыт работы на компьютере, а в дальнейшем развивать эти навыки и совершенствоваться. При этом новая операционная система удобна для самого широкого круга пользователей от рядовых потребителей до государственных структур и крупных предприятий. Microsoft Windows Vista создается как надежная и комфортная для работы операционная система, соответствующая самым высоким требованиям масштабируемости, функциональности и безопасности. + Что есть в Vista, чего нет в XP (отличия windows vista)? Иллюстрированная статья. (Рекламый буклет Свисты для кулхацкеров?)
Безопасность, хакерство | Просмотров: 475 | Добавил: bigbux | Дата: 18.03.2010 | Комментарии (0)

Название: Цифровая стеганография
Автор: В. Г. Грибунин
Издательство: Солон-Пресс
Год издания: 2002
Количество cтраниц: 272
Формат файла: pdf
Размер: 2 Мб
ISBN: 5-98003-011-5
Описание: Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.
Безопасность, хакерство | Просмотров: 629 | Добавил: bigbux | Дата: 18.03.2010 | Комментарии (0)

Название: Взломы PDF. 100 профессиональных советов и инструментов
Автор: Сид Стюард
Издательство: ЭКОМ
Год издания: 2006
Количество cтраниц: 320
Формат файла: DjVu
Размер: 9 Мб
ISBN: 5-9570-0048-5
Описание: Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы с документами в формате PDF. Рассматриваются следующие темы: управление документами в программах Adobe Acrobat и Adobe Acrobat Reader, управление коллекциями; создание интерактивных и динамических документов, электронных книг; Acrobat Distiller и его профили; печать PDF-документов; создание сценариев и программирование Acrobat. Книга рассчитана на пользователей средней и высокой квалификации, занимающихся издательской деятельностью.
Безопасность, хакерство | Просмотров: 491 | Добавил: bigbux | Дата: 17.03.2010 | Комментарии (0)

Название: Взлом программного обеспечения: анализ и использование кода
Автор: Грег Хогланд, Гари Мак-Гроу
Издательство: Вильямс
Год издания: 2005
Количество cтраниц: 400
Формат файла: djvu
Размер: 13 794 079
ISBN: 5-8459-0785-3
Описание: Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.
Безопасность, хакерство | Просмотров: 584 | Добавил: bigbux | Дата: 17.03.2010 | Комментарии (0)

Название: Безопасность платежей в Интернете
Автор: И. Голдовский
Издательство: Питер
Год издания: 2001
Количество cтраниц: 240
Формат файла: pdf
Размер: 1,8 Мб
ISBN: 5-318-00562-4
Описание: Книга содержит практически полную информацию о способах безналичных расчетов в системах электронной коммерции. В ней представлен обзор рынка электронной коммерции: оценка его объема и сегментация, тенденции развития, обзор технологий, оказывающих на него существенное влияние, а также российское и зарубежное законодательство в области электронной коммерции. Книга рассчитана на специалистов банков, технологических и телекоммуникационных компаний, торговых и промышленных предприятий, изучающих возможность и внедрения средств электронной коммерции.
Безопасность, хакерство | Просмотров: 525 | Добавил: bigbux | Дата: 17.03.2010 | Комментарии (0)

Название: Азбука хакера 3. Компьютерная вирусология
Автор: Собейкис Варфоломей
Издательство: Майор
Год издания: 2006
Количество cтраниц: 513
Формат файла: PDF
Размер: 6 Мб
ISBN: 5-98551-013-1
Описание: В Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а) тех, кто пишет вирус (вирусы трояны, программы вирусы); б) тех, кто от них страдает и в) тех, кто с ними борется. Всем трем категориям пользователей и адресована настоящая книга.
Безопасность, хакерство | Просмотров: 582 | Добавил: bigbux | Дата: 17.03.2010 | Комментарии (0)

1-10 11-20 21-21
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Реклама

Copyright MyCorp © 2024
Бесплатный хостинг uCoz