|
Как обворовывают Вас и Ваш ПК в Internet |
|
|
Категория: Популярные самоучители, Безопасность, взлом |
|
|
| |
|
|
Автор: Уоллес Ванг
Издательство: DiaSoft
Год издания: 2005
isbn: 5-93772-157-8
Количество страниц: 397
Язык: русский
Формат: DJVU
|
Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома.В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехники», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.
|
|
|
|
|
|
Ассемблер в задачах защиты информации |
|
|
Категория: Assembler, Безопасность, взлом |
|
|
| |
|
|
Автор: О.В.Бурдаев, М.А.Иванов,И.И.Тетерин
Издательство: КУДИЦ-ОБРАЗ
Год издания: 2004
isbn: 5-9579-0027-3
Количество страниц: 544
Язык: русский
Формат: DJVU
|
В книге рассмотрен язык Ассемблера для процессоров семейства Intel 80x86, а также различные аспекты применения этого языка в области защиты информации. Книга состоит из шести глав. Глава 1 суть учебное пособие для начинающих по программированию на Ассемблере в среде DOS, она содержит описание архитектуры компьютера IBM PC, системы команд, способов адресации данных, системных функций, некоторых приемов программирования. Вторая и третья главы книги рассчитаны на более подготовленного читателя. Главе 2 содержит описание криптографических методов и возможные способы решения задач контроля целостности и обеспечения секретности информации. Глава 3 посвящена специфическим применениям Ассемблера, таким как защита программ от статического и динамического исследования, борьба с вирусами, "изощренное" программирование. Глава 4 содержит описание особенностей программирования на Ассемблере в среде Linux. В главе 5 обсуждаются инструментальные средства и базовые приемы создания приложений для ОС Windows. В главе 6 описывается методика оптимизации программ на языке Ассемблер с учетом особенностей архитектур процессоров Pentium различных поколений. Книга рассчитана на широкий круг читателей, в том числе и не являющихся профессиональными программистами. Может быть полезна программистам, инженерам, студентам вузов. |
|
|
|
|
|
Троянские кони. Принципы работы и методы защиты |
|
|
Категория: Компьютерная литература » Безопасность » Безопасность, взлом |
|
|
| |
|
|
Автор: Белоусов С.А., Гуц А.К., Планков М.С.
Издательство: Наследие. Диалог-Сибирь
Год издания: 2003
isbn: 5-8239-0127-5
Количество страниц: 85
Язык: русский
Формат: DJVU
|
В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времён смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети. В книге приводится некоторая классификация программ, отнесенных к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.
|
|
|
|
|
|
Designing and Building Enterprise DMZs |
|
|
Категория: Безопасность, взлом, «Syngress» |
|
|
| |
|
|
Автор: Ido Dubrawsky
Издательство: Syngress
Год издания: 2006
isbn: 1-59749-100-4
Количество страниц: 736
Язык: english
Формат: PDF
|
This is the only book available on building network DMZs, which are the cornerstone of any good enterprise security configuration. It covers market-leading products from Microsoft, Cisco, and Check Point.
One of the most complicated areas of network technology is designing, planning, implementing, and constantly maintaining a demilitarized zone (DMZ) segment. This book is divided into four logical parts. First the reader will learn the concepts and major design principles of all DMZs. Next the reader will learn how to configure the actual hardware that makes up DMZs for both newly constructed and existing networks. Next, the reader will learn how to securely populate the DMZs with systems and services. The last part of the book deals with troubleshooting, maintaining, testing, and implementing security on the DMZ.
The only book published on Network DMZs on the components of securing enterprise networks
This is the only book available on building network DMZs, which are the cornerstone of any good enterprise security configuration. It covers market-leading products from Microsoft, Cisco, and Check Point
Provides detailed examples for building Enterprise DMZs from the ground up and retro-fitting existing infrastructures |
|
|
|
|
|
The Mezonic Agenda. Hacking the Presidency |
|
|
Категория: Безопасность, взлом, «Syngress» |
|
|
| |
|
|
Автор: Spyros Nomikos, Herbert Thompson
Издательство: Syngress
Год издания: 2004
isbn: 1-931836-83-3
Количество страниц: 401
Язык: english
Формат: PDF
|
"Hack-Along" with the Heroes and Villains of the Mezonic Agenda as the American Presidency hangs in the balance of cyber-space... In six days Hugh Davis will testify before Congress on the security, stability, and safety of Advice Software Inc.'s e-vote software. He is a world-renowned expert on software security, and his testimony will determine if the software will be implemented for use during the 2004 United States Presidential Elections. After his speech at an RSA conference in Amsterdam, he is handed a cryptic CD with information on the software from notorious hacker, Baff Lexicon. Unbeknownst to Davis, Advice Software has been tracking his every move since the inception of their software evaluation. A string of murders including Baff and the CFO of the Mezonic Corporation (a video card manufacturer in Macau, China) intensifies Davis' need to crack the CD and figure out its secrets before his testimony. He and his friend form the FBI must use their knowledge of buffer overflows, format string vulnerabilities and zero-day exploits to penetrate physical and cyber defenses, ultimately uncovering Advice's plot to fix the US presidential elections. Advice Software's CEO takes the game one step further by holding Davis' family as leverage for his testimony. What is the software's secret? Will Davis find out before his testimony? What are the motives that drive Advice Software's CEO and what is his connection to a secret society destined to avenge the 9/11 attacks against the US? |
|
|
|
|
|
Configuring Juniper Networks NetScreen & SSG Firewalls |
|
|
Категория: Безопасность, взлом, «Syngress» |
|
|
| |
|
|
Автор: Rob Cameron
Издательство: Syngress
Год издания: 2007
isbn: 1-59749-118-7
Количество страниц: 769
Язык: english
Формат: PDF
|
Configuring Juniper Networks NetScreen & SSG Firewalls is the only complete reference to this family of products. It covers all of the newly released features of the product line as highlighted by Juniper Networks, including: Complete Coverage of Integrated Intrusion Prevention Step-by-Step Instructions for Protecting Against Worms, Trojans, Spyware, and Malware Advanced Information on Virtualization Technologies And coverage of important new updates: Deep inspection firewall, Centralized- policy-based management, Built-in high availability features, & Rapid deployment features. |
|
|
|
|
|
FISMA Certification & Accreditation Handbook |
|
|
Категория: Безопасность, взлом, «Syngress» |
|
|
| |
|
|
Автор: Laura Taylor
Издательство: Syngress
Год издания: 2007
isbn: 1-59749-116-0
Количество страниц: 530
Язык: english
Формат: PDF
|
C&A is still a nascent science, and although excellent guidance exists on how to evaluate the risk exposure of federal information systems, agencies are still working on improving their C&A programs. C&A is, however, a large endeavor. Although the process has been proven to reduce risk to federal information systems, many folks new to C&A don't know where to start or how to get going on their C&A projects. Seasoned C&A experts continue to look for new ideas on how to improve their existing processes. This book is the first publication with numerous practical examples than can help you step through the C&A process from beginning to end. I wish this book had existed while I was the Security Staff Director of the FDIC so that I could have provided copies to my staff. |
|
|
|
|
|
Designing and Implementing Linux Firewalls and QoS |
|
|
Категория: Unix, Linux, Безопасность, взлом |
|
|
| |
|
|
Автор: Lucian Gheorghe
Издательство: Packt Publishing
Год издания: 2006
isbn: 1904811655
Количество страниц: 285
Язык: english
Формат: PDF
|
After giving us a background of network security, the book moves on to explain the basic technologies we will work with, namely netfilter, iproute2, NAT and l7-filter. These form the crux of building Linux firewalls and QOS. The later part of the book covers 5 real-world networks for which we design the security policies, build the firewall, setup the script, and verify our installation. These comprehensive set of set up scripts and set up guidelines to create firewall protection for various specific usage scenarios are unique and set this book apart. |
|
|
|
|
|
Эффективный хакинг для начинающих и не только |
|
|
Категория: Компьютерная литература » Безопасность » Безопасность, взлом |
|
|
| |
|
|
Автор: Алексей Петровский
Издательство: Майор
Год издания: 2002
isbn: 5-901321-37-5
Количество страниц: 164
Язык: русский
Формат: PDF (scan)
|
В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо физическим или юридическим лицам, так как это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством. |
|
|
|
|
|