Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Декабрь 2024    »
ПнВтСрЧтПтСбВс
 1
2345678
9101112131415
16171819202122
23242526272829
3031 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Руководство для хакеров
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Руководство для хакеров
Автор: Максим Левин
Издательство: Бук-пресс
Год издания: 2006
isbn: 5-85493-089-5
Количество страниц: 416
Язык: русский
Формат: PDF

Вы когда-нибудь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вамнеоценимую помощь. Также оно будет полезно и администраторам, так как даже в 2000 году существует великое множество способов нелегально проникнуть в UNIX, Windows 2000 и, конечно же, в Windows 98, равно как и в любую другую систему. Ни в коем случае не рассматривайте эту книгу как всеобъемлющий труд, отвечающий на все жизненные ситуации.
 
  • 0
Опубликовал: flashsoft | 23-08-2006, 00:00 | Просмотров: 1121  Подробнее и с комментариями (0)
  Cyber Adversary Characterization. Auditing the Hacker Mind
 Категория: Безопасность, взлом, «Syngress»
   
 
Cyber Adversary Characterization. Auditing the Hacker Mind
Автор: Tom Parker, Marcus Sachs, Eric Shaw
Издательство: Syngress
Год издания: 2004
isbn: 1931836116
Количество страниц: 356
Язык: english
Формат: PDF

Develop a Well-Measured Defense Against CybercriminalsWhen we speak of the hacker mind, then, we have come to mean the mind of a miscreant motivated by a broad range of ulterior purposes. We mean script kiddies who download scripts written by others and execute them with the click of a button, we mean vandals with limited impulse control, we mean thieves of data, and then we mean all the people who use that data for extortion, corporate or industrial espionage, state-level spy craft, identity theft, grand larceny, blackmail, vicious revenge, or terror. That's lots of kinds of minds, needing to be understood, needing to be profiled, needing to be penetrated, needing to be known inside and out.--from the preface by Richard Thieme.
 
  • 0
Опубликовал: flashsoft | 25-07-2006, 00:00 | Просмотров: 1198  Подробнее и с комментариями (0)
  Компьютерные вирусы, взгляд изнутри
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Компьютерные вирусы, взгляд изнутри
Автор: Гульев И. А.
Издательство: ДМК
Год издания: 1999
isbn: 5-89818-011-7
Количество страниц: 304
Язык: русский
Формат: DJVU

Virus Warning! С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способ внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной `вакцины`. В этой книге вы найдете обширный материал,посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов).
 
  • 0
Опубликовал: flashsoft | 25-07-2006, 00:00 | Просмотров: 2372  Подробнее и с комментариями (0)
  Inside the SPAM Cartel: Trade Secrets From the Dark Side
 Категория: Безопасность, взлом, «Syngress»
   
 
Inside the SPAM Cartel: Trade Secrets From the Dark Side
Автор: Spammer X
Издательство: Syngress
Год издания: 2004
isbn: 1-932266-86-0
Количество страниц: 450
Язык: english
Формат: CHM

For most people, the term "SPAM" conjures up the image of hundreds of annoying, and at times offensive, e-mails flooding your inbox every week. But for a few, SPAM is a way of life that delivers an adrenaline rush fueled by cash, danger, retribution, porn and the avoidance of local, federal, and international law enforcement agencies. "Inside the SPAM Cartel" offer readers a never-before view inside this dark sub-economy. You'll meet the characters that control the flow of money as well as the hackers and programmers committed to keeping the enterprise up and running. You may disagree with their objectives, but you can't help but to marvel at their ingenuity and resourcefulness in defeating spam filters, avoiding being identified, and staying one step ahead of the law.
 
  • 0
Опубликовал: flashsoft | 20-07-2006, 00:00 | Просмотров: 1110  Подробнее и с комментариями (0)
  IRC Hacks
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
IRC Hacks
Автор: Paul Mutton
Издательство: O'Reilly
Год издания: 2004
isbn: 0-596-00687-X
Количество страниц: 432
Язык: english
Формат: CHM

While IRC is easy to get into and many people are happy to use it without being aware of what's happening under the hood, there are those who hunger for more knowledge, and this book is for them. IRC Hacks is a collection of tips and tools that cover just about everything needed to become a true IRC master, featuring contributions from some of the most renowned IRC hackers, many of whom collaborated on IRC, grouping together to form the channel #irchacks on the freenode IRC network (irc.freenode.net).
 
  • 0
Опубликовал: flashsoft | 20-07-2006, 00:00 | Просмотров: 1462  Подробнее и с комментариями (0)
  Check Point NG VPN-1/FireWall-1 Advanced Configuration and Troubleshooting
 Категория: Безопасность, взлом, «Syngress»
   
 
Check Point NG VPN-1/FireWall-1 Advanced Configuration and Troubleshooting
Издательство: Syngress
Год издания: 2003
isbn: 1-931836-97-3
Количество страниц: 641
Язык: english
Формат: PDF

Written by the authors of the best selling Check Point Next Generation Security Administration, this book is your complete reference guide to installing and understanding some of the most difficult Check Point configurations. It specifically focuses on the Feature Pack 3 (FP3). Check Point NG VPN-1/FireWall-1 Advanced Configuration and Troubleshooting provides you with a firm picture of the new features of NG FP3 and how to best utilize these features in securing your environment.
 
  • 0
Опубликовал: flashsoft | 18-07-2006, 00:00 | Просмотров: 1016  Подробнее и с комментариями (0)
  Защита и безопасность в сетях Linux
 Категория: Безопасность, взлом, Unix, Linux
   
 
Защита и безопасность в сетях Linux
Автор: Дэвид Бэндл
Издательство: Питер
Год издания: 2002
isbn: 5-318-00057-6
Количество страниц: 326
Язык: русский
Формат: PDF

Данная книга посвящена компьютерной безопасности в операционной среде Linux и ориентирована на домашних пользователей и небольшие предприятия, которые не могут позволить себе содержание своей собственной полноценной хорошо оснащенной компьютерной службы.В книге содержатся базовые сведения о компьютерной безопасности. Прочитав книгу, вы не сможете стать экспертом в области компьютерной защиты, однако у вас появится базовый набор знаний, благодаря которому вы сможете приступить к освоению более сложного материала.
 
  • 0
Опубликовал: flashsoft | 7-06-2006, 00:00 | Просмотров: 1275  Подробнее и с комментариями (0)
  Техника защиты компакт-дисков от копирования
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Техника защиты компакт-дисков от копирования
Автор: Крис Касперски
Издательство: БХВ-Петербург
Год издания: 2004
isbn: 5-94157-412-6
Количество страниц: 458
Язык: русский
Формат: PDF

Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), "благодаря" которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов.
 
  • 0
Опубликовал: flashsoft | 1-06-2006, 00:00 | Просмотров: 1231  Подробнее и с комментариями (0)
  Введение в тестирование программного обеспечения
 Категория: Компьютерная литература » Безопасность » Тестирование, отладка ПО
   
 
Введение в тестирование программного обеспечения
Автор: Луиза Тамре
Издательство: Вильямс
Год издания: 2003
isbn: 5-8459-0394-7
Количество страниц: 368
Язык: русский
Формат: DJVU

Тестирование играет жизненно важную роль в разработке качественного программного обеспечения. Тем не менее, во многих компаниях, занимающихся разработкой ПО, процессы тестирования недостаточно организованы, поэтому исполнители вынуждены идти трудным путем, пытаясь добиться желаемых результатов. Эта книга написана для того, чтобы помочь опытным специалистам по тестированию сделать разумный выбор и повысить эффективность тестирования даже в тех случаях, когда им приходится сталкиваться с неполными или противоречивыми требованиями.
 
  • 0
Опубликовал: flashsoft | 30-05-2006, 00:00 | Просмотров: 1778  Подробнее и с комментариями (1)
  Hacking GPS
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Hacking GPS
Автор: Kathie Kingsley-Hughes
Издательство: Wiley
Год издания: 2005
isbn: 0-7645-8424-3
Количество страниц: 351
Язык: english
Формат: PDF

This is the "user manual" that didn't come with any of the 30 million GPS receivers currently in use, showing readers how to modify, tweak, and hack their GPS to take it to new levels! Crazy-cool modifications include exploiting secret keycodes, revealing hidden features, building power cords and cables, hacking the battery and antenna, protecting a GPS from impact and falls, making a screen protector, and solar-powering a GPS. Potential power users will take the function and performance of their GPS to a whole new level by hacking into the firmware and hacking into a PC connection with a GPS. Fear not! Any potentially dangerous mod (to the device) is clearly labeled, with precautions listed that should be taken. Game time! Readers can check out GPS games, check into hacking geocaching, and even use a GPS as a metal detector.
 
  • 0
Опубликовал: flashsoft | 29-05-2006, 00:00 | Просмотров: 2279  Подробнее и с комментариями (1)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020