Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Ноябрь 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Библия хакера 2. Книга 2 - Популярный компьютер
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Библия хакера 2. Книга 2 - Популярный компьютер
Автор: Левин М.
Издательство: Майор
Год издания: 2003
isbn: 5-901321-82-0
Количество страниц: 688
Язык: русский
Формат: PDF

Во второй книге Максима Левина «Библия хакера 2» речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиков сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и «синих блоков», поймете как работает АОН и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи. «Библия хакера 2» предназначена только для информирования специалистов в области зашиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.
 
  • 0
Опубликовал: flashsoft | 10-01-2006, 00:00 | Просмотров: 1144  Подробнее и с комментариями (0)
  Безопасность Windows Server 2003 - готовые решения - Секреты хакеров
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Безопасность Windows Server 2003 - готовые решения - Секреты хакеров
Автор: Джоел Скембрей, Стюарт Мак-Клар
Издательство: McGraw-Hill, Вильямс
Год издания: 2003
isbn: 0-07-223061-4, 5-8459-0684-9
Количество страниц: 514
Язык: русский
Формат: PDF (scan)

Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно систем Windows Server 2003. На реальных примерах раскрыты известные типы атак и рассмотрены наиболее приемлемые методы и средства противодействия каждой конкретной атаке, начиная от профилактических действий и заканчивая способами оперативного выявления вторжений. Книга рассчитана на сетевых администраторов и пользователей высокой квалификации.
 
  • 0
Опубликовал: flashsoft | 10-01-2006, 00:00 | Просмотров: 1008  Подробнее и с комментариями (0)
  Wi-фу боевые приемы взлома и защиты беспроводных сетей
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Wi-фу боевые приемы взлома и защиты беспроводных сетей
Автор: Владимиров А.А., Гавриленко К.А.
Издательство: Pearson, НТ Пресс
Год издания: 2005
isbn: 0-321-20217-1, 5-477-00067-8
Количество страниц: 462
Язык: русский
Формат: PDF

Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.Hi PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеюще- му солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
 
  • 0
Опубликовал: flashsoft | 9-01-2006, 00:00 | Просмотров: 1336  Подробнее и с комментариями (1)
  Network Security Foundations - Study Guide
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Network Security Foundations - Study Guide
Автор: Matthew Strebe
Издательство: Sybex
Год издания: 2004
isbn: 0-7821-4374-1
Количество страниц: 333
Язык: english
Формат: PDF

Network Security Foundations is designed to teach the fundamentals of computer and network security to people who are fairly new to the topic: People interested in learning more about computer and network security; Decision-makers who need to know the fundamentals in order to make valid, informed security choices; Administrators who feel they are missing some of the foundational information about network security; Small business owners interested in understanding the ramifications of their IT decisions; Those interested in learning more about why computer security is a problem and what the solutions are; Instructors teaching a network security fundamentals course; Students enrolled in a network security fundamentals course.
 
  • 0
Опубликовал: flashsoft | 9-01-2006, 00:00 | Просмотров: 1188  Подробнее и с комментариями (0)
  Security+ - Study Guide
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Security+ - Study Guide
Автор: Mike Pastore, Emmett Dulaney
Издательство: Sybex
Год издания: 2004
isbn: 0-7821-4350-4
Количество страниц: 540
Язык: english
Формат: PDF

This book presents the material at an intermediate technical level. Experience with and understanding of security concepts, operating systems, and applications systems will help you get a full understanding of the challenges facing you as a security professional.
 
  • 0
Опубликовал: flashsoft | 9-01-2006, 00:00 | Просмотров: 999  Подробнее и с комментариями (0)
  Hacking Firefox
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Hacking Firefox
Автор: Mel Reyes
Издательство: Wiley
Год издания: 2005
isbn: 0-7645-9650-0
Количество страниц: 459
Язык: english
Формат: PDF

To use this book, all you need to do is have a basic understanding of how Firefox works, how to install it, and how to find files on your computer. As you read, you will begin to unravel the marvels of coding for Firefox using the basics of Cascading Style Sheets (CSS) and JavaScript and then later diving into XML User Interface Language (XUL) and the Cross Platform Component Object Model (XPCOM). The final goal is being able to create extensions that will allow you to customize Firefox to your heart’s content. This book starts by giving you a brief overview of how to hack manually, how to hack with extensions, and then a quick glance at what you will need to do to back up critical files so that you can practice safe hacking.
 
  • 0
Опубликовал: flashsoft | 29-12-2005, 00:00 | Просмотров: 2465  Подробнее и с комментариями (0)
  Aggressive Network Self-defense
 Категория: Безопасность, взлом, «Syngress»
   
 
Aggressive Network Self-defense
Издательство: Syngress
Год издания: 2005
isbn: 1-931836-20-5
Количество страниц: 417
Язык: english
Формат: PDF (scan)

When the Worm Turns… Analyze the technical and legal implications of “neutralizing” machines that propagate malicious worms across the Internet. Are You the Hunter or the Hunted? Discover for yourself how easy it is to cross the line from defender to aggressor, and understand the potential consequences. Reverse Engineer Working Trojans, Viruses, and Keyloggers Perform forensic analysis of malicious code attacking a Pocket PC to track down, identify, and strike back against the attacker. To Catch a Thief… Track stolen software as it propagates through peer-to-peer networks and learn to bypass MD5 checksum verification to allow multiple generations of attackers to be traced. Learn the Definition of “Hostile Corporate Takeover” in Cyberspace Find out who will own the fictional Primulus Corporation as attacker and defender wage war. Understand the Active Defense Algorithm Model (ADAM) Analyze the primary considerations of implementing an active defense strategy in your organization: ethical, legal, unintended consequences, and risk validation. See What Can Happen when the Virtual World Meets the Real World Use keyloggers, Bluetooth device exploitation, and Windows forensics to discover if your cubicle mate has been stealing more than post-it notes. Where the Wild Things Are… Follow along as a real-life “in-the-wild” format string bug is morphed into strike-back code that launches a listening shell on the attacker's own machine. Implement Passive Strike-Back Technologies Learn the strategy and implement the tools for responding to footprinting, network reconnaissance, vulnerability scanning, and exploit code.
 
  • 0
Опубликовал: flashsoft | 27-12-2005, 00:00 | Просмотров: 1250  Подробнее и с комментариями (0)
  Black Hat Physical Device Security
 Категория: Безопасность, взлом, «Syngress»
   
 
Black Hat Physical Device Security
Издательство: Syngress
Год издания: 2004
isbn: 1-932266-81-X
Количество страниц: 417
Язык: english
Формат: PDF (scan)

The security devices of today are much more complex than those long ago. While some still are just electronic transistors, diodes, capacitors and resistors, many now have software and communication-based features. Easy-to-use and easy-to-deploy, microprocessors and hard drives are common and used in car Global Positioning Systems (GPS), telephones, and even portable video game systems. Black Hat Physical Device Security looks at the risk involved with network hardware, home security, security installation companies, biometric devices, and much more. This is the book that answers the questions: How can I protect against physical device exposures if I already have these systems in place? How do I factor risk from not having a secure method of communication over a network that is not trusted I have one or more tools that I use to test for these types of exposures in software and hardware that we manufacture. Do I need to do more than that? So much of the data that I would record through monitoring can be spoofed, so why record it at all? Can you break any embedded device with physical access? If we place high-level communication processes within our devices, isn’t that creating more problems then simply plugging wires that carry raw signals into these devices?
 
  • 0
Опубликовал: flashsoft | 27-12-2005, 00:00 | Просмотров: 1195  Подробнее и с комментариями (0)
  Cyber Spying Tracking Your Familys Secret Online Lives
 Категория: Безопасность, взлом, «Syngress»
   
 
Cyber Spying Tracking Your Familys Secret Online Lives
Автор: T.Fair, M.Nordfeld
Издательство: Syngress
Год издания: 2005
isbn: 1-931836-41-8
Количество страниц: 465
Язык: english
Формат: PDF (scan)

Many people have no idea of the evils that exist across the Internet or the danger that can result from simply answering an innocent-sounding e-mail or participating in a chat. Your loved ones could unknowingly be putting themselves in grave risk. By using the tools and techniques in this book to check up or spy on them, you can identify the perils, educate your loved ones about impending danger, and avoid potential physical, emotional, or financial disasters. This book was written to help make the Internet safe for families and friends; to raise awareness of the inherent dangers of the Internet; and to help parents keep their children out of trouble.
 
  • 0
Опубликовал: flashsoft | 27-12-2005, 00:00 | Просмотров: 995  Подробнее и с комментариями (0)
  The Best Damn Firewall Book Period
 Категория: Безопасность, взлом, «Syngress»
   
 
The Best Damn Firewall Book Period
Издательство: Syngress
Год издания: 2003
isbn: 1-931836-90-6
Количество страниц: 1329
Язык: english
Формат: PDF

The Internets explosive growth over the last decade has forced IT professionals to work even harder to secure the private networks connected to it, from erecting firewalls that keep out malicious intruders to building virtual private networks (VPNs) that permit protected, fully encrypted communications over the Internets vulnerable public infrastructure. The Best Damn Firewalls Book Period covers the most popular Firewall products, from Ciscos PIX Firewall to Microsofts ISA Server to CheckPoint NG, and all the components of an effective firewall set up. Anything needed to protect the perimeter of a network can be found in this book.
 
  • 0
Опубликовал: flashsoft | 26-12-2005, 00:00 | Просмотров: 1157  Подробнее и с комментариями (0)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020