27.89 USD
Этичный хакинг. Практическое руководство по взлому
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые...
В данной книге каждый найдет что-то полезное, как новичок, не имеющий никаких знаний в области электроники, так и "продвинутый хакер". Здесь много интересного для хакеров средств аппаратного обеспечения и...
19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок
Сделайте ваши программы безопасными, исключив с самого начала причины возможных уязвимостей. Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней...
Hackers Beware. На английском языке
A good defense starts with a thorough understanding of your opponent\'s offense. Hackers Beware teaches you how hackers think, what tools they use, and the techniques they utilize to compromise a machine. Eric Cole, a...
Hacker Proof: Полное руководство по безопасности компьютера
Это издание охраняется законом об авторском праве. Ни одну часть этой книги, включая внутреннее i внешнее оформление, нельзя использовать, или воспроизводить, или передавать в какой бы то ни быт форме и какими бы то...
Hardware Hacking Projects for Geers
From building an Internet toaster to creating a cubicle intrusion detection system, Hardware Hacking Projects for Geeks offers an array of inventive, customized electronics projects for the geek who can\'t help...
Opera, Mozilla, Firefox. Эффективный серфинг в Интернет
С каждым годом число пользователей Internet растет. Однако в ответ на вопрос "Какие браузеры вам известны?" большинство из них назовет в лучшем случае четыре-пять программ. Как правило, первым вспоминается Microsoft...
Python для хакеров. Нетривиальные задачи и проекты
«Python для хакеров. Нетривиальные проекты и задачи» делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ. Развивая свои навыки разработки...
Rootkits под Windows. Теория и практика программирования "шапок-невидимок"
Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, что руткиты перехватывают системные функции и структуры данных,...
Анти-хакер: Средства защиты компьютерных сетей
В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства...
Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры...
В книге представлена обширная информация о работе в операционной системе Windows Vista и защите от хакерских атак. Рассмотрены способы восстановления поврежденной системы, резервного копирования системы и данных,...
В книге представлена обширная информация о работе в операционной системе Windows Vista и защите от хакерских атак. Рассмотрены способы восстановления поврежденной системы, резервного копирования системы и данных,...
Странные дела. Загадочные дела. Дела, одновременно трагические и забавные. Забавные - потому, что отчаянный детектив-хакер, ведущий расследование этих преступлений, верит не в силу улик, мотивов и показаний свидетелей...
Архитектура брандмауэров для сетей предприятия
Эту книгу можно отнести к разряду книг, адресованных, прежде всего экспертам по безопасности глобальных и локальных сетей, системных и сетевых администраторов. Изложенный в ней материал будет полезен как для...
Беспл.защита комп.от хакеров, вирусов и блонд.+DVD
Для обеспечения надежной защиты своего компьютера можно с успехом применять и бесплатные программы и сервисы. Нужно только помнить, что защита компьютера должна быть обязательно комплексной. В книге, которую вы...
Библиотека журнала "Хакер" Взлом. Приемы, трюки и секреты хакеров. Версия 2.0
В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация...
Быстро и легко. Хакинг и антихакинг: защита и нападение
Впервые! Защита и нападение в практических шагах. В книге рассмотрены более 100 инструментальных программ для создания защиты и проверки ее надежности. Большинство описываемых программ записано на компакт-диск,...
Хакеры, кракеры и фрикеры? Кто они? Какими методами пользуются компьютерные преступники?Очевидно, что смысл Сети состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер...
Взлом. Приемы, трюки и секреты хакеров
Эта книга — не традиционный справочник по информационной безопасности, не самоучитель, информацию из которого можно без труда найти в Интернете. Перед вами — сборник тщательно отобранных, самых интересных, лучших...
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение...
Мир хакеров-программистов стал сейчас гораздо более структурированным. Перемены и оригинальные идеи, предлагаемые новичками, не всегда приветствуются, и начинающего хакера легко могут отпугнуть столпы огня,...
В этой книге даются пошаговые рекомендации для осуществления полной защиты компьютерной системы от взлома c использованием инструментов Tiger Box, обычно применяемых хакерами для противоположных целей — обнаружения...
Защита от хакеров корпоративных сетей
В книге рассматривается современный взгляд на хакер-ство, реинжиниринг и защиту информации. Авторы пред-лагают читателям список законов, которые определяют ра-боту систем компьютерной безопасности и как можно...
