|
РЕЗУЛЬТАТЫ ПОИСКА: |
|
|
(ограничение вывода 100 наименований) |
|
|
найдено 18 совпадений
|
|
|
1. Книга Компьютер глазами хакера. Фленов (+CD)
Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware.
|
|
|
2. Книга Компьютерные вирусы изнутри и снаружи. Касперски
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить?
|
|
|
3. Книга Руткиты: внедрение в ядро Windows. Хоглунд
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX.
|
|
|
4. Книга Секреты хакеров. Безопасность Linux - готовые решения. 2-е изд. Брайан Хатч. Вильямс
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера.
|
|
|
5. Книга Секреты хакеров. Безопасность Windows Server 2003 — готовые решения. Джоел Скембрей
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно систем Windows Server 2003.
|
|
|
6. Книга Безопасность в сетях Internet и Intranet. Руководство пользователя. Левин
Эта книга создана хакерами: `Важно знать, что подключение той или иной фирмы к глобальной сети, такой как Internet, существенно увеличивает эффективность работы организации и открывает для нее множество новых возможностей.
|
|
|
7. Книга Взлом программного обеспечения: анализ и использование кода. Грег Хогланд
В книге описаны основные концепции, методы, инструменты и приемы для взлома и анализа кода программ. Приводятся многочисленные примеры, советы и рекомендации хакерских атак и взлома программ. Самым подробным образом авторы рассказывают о том, как хакер находит просчеты в системе безопасности и как он их использует. Подробная информация о технологии хакерских атак и взлома программ.
|
|
|
8. Книга Winternals. Руководство по администрированию,восстановлению,дефрагментации. Клейман
Книга представляет собой наиболее полное описание инструментальных средств Winternals и Sysinternals - продвинутых средств администрирования ОС Windows. Эти средства, в каком-то смысле, "чудотворные", поскольку позволяют воскрешать "мертвые" системы и снимать с компьютеров порчу, наводимую хакерами и "скриптизерами".
|
|
|
9. Книга Головоломки на PHP для хакера. 2-е изд. Кузнецов (+CD)
Книга представляет собой задачник но Web-технологиям с уклоном в защиту Web-приложений от злоумышленников. Цель книги — помочь Web-разработчику научиться самостоятельно обнаруживать и устранять уязвимости в своем коде.
|
|
|
10. Книга Головоломки для хакера. Скляров (+CD)
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей.
|
|
|
11. Книга Linux глазами хакера. 2-е изд. Фленов
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-серверы, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных.
|
|
|
12. Книга Asterisk: будущее телефонии. Меггелен
\"Asterisk: будущее телефонии\" - это полное руководство по построению телефонных систем с помощью Asterisk, офисной АТС с открытым исходным кодом, использующей IP-протокол, которая наводит ужас на поставщиков услуг традиционной телефонии! Переработанное и дополненное для версии 1.4 этого ПО, данное издание рассказывает, как можно сэкономить деньги на оборудовании и поддержке и наконец начать самому управлять своей телефонной системой.
|
|
|
13. Книга Компьютер глазами хакера. Изд.2. Фленов (+CD)
Рассмотрены компьютер, операционные системы Windows XP/Vista и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее.
|
|
|
14. Книга Web-сервер глазами хакера. 2-е изд. Фленов (+ CD)
Интернет все больше входит в нашу жизнь, которую уже сложно представить без существования WWW и электронной почты. Не за горами тот день, когда вы сможете выключать забытый утюг, находясь далеко от дома. Правда в СМИ очень много говорят об опасности, которую таят в себе хакеры. Это означает, что утюг может кто-то и включить без вашего участия...
|
|
|
15. Книга PHP глазами хакера. 2- изд. Фленов (+CD)
В книге PHP глазами хакера. 2- изд. Фленов (+CD) рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Описаны типичные ошибки программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам.
|
|
|
16. Книга 24 смертных греха компьютерной безопасности. Библиотека программиста. Как написать безопасный код. Ховард
В книге 24 смертных греха компьютерной безопасности. Библиотека программиста. Как написать безопасный код. Ховард рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов.
|
|
|
17. Книга Linux глазами хакера. 3-е изд. Фленов
В книге Linux глазами хакера. 3-е изд. Фленов рассмотрены вопросы настройки ОС Линукс на максимальную производительность и безопасность. Описаны в книге базовое управление и администрирование доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-серверы, утилиты для доставки электронной почты, службы DNS, и политика мониторинга системы и архивирование данных.
|
|
|
18. Книга Основы веб-хакинга: нападение и защита (+DVD). Жуков
Книга \"Основы веб-хакинга: нападение и защита\" для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты. Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сайтов
|
|
|
|
|