Скачати Комп’ютерна безпеку книги

Видеоурок по взлому почты на Mail.ru Хакерство, Комп’ютерна безпеку, ВІДЕОУРОКИ
Видеоурок по взлому почты на Mail.ru Название: Видеоурок по взлому почты на Mail.ru
Автор: Коллектив
Издательство: Домострой
ISBN: —
Год издания: 2010
Страниц: много
Язык: Русский
Формат: other
Размер: 210 Мб
Описание:
В этом видеоуроке хаккер показывает как можно запустить свой глаз в чужой почтовый ящик зарегестрированный в системе mail.ru. Суть метода довольно проста. С помощью снифера забираются каки из браузера жертвы, производится замена ваших кукисов в браузере кукисами жертвы и обновляем страницу почтового сервера mail.ru… а дальше что хотите, то и делайте в почтовом ящике жертвы…))) В уроке все довольно просто и понятно показывается. Рекомендую к ознакомлению.
Просмотров: 1551 автор: UaZver2009 8 сентября 2010 Комментарии (0) Подробнее
Hackers: Heroes of the Computer Revolution (25th Anniversary Edition) Хакерство, Комп’ютерні мережі, Комп’ютерна безпеку
Hackers: Heroes of the Computer Revolution (25th Anniversary Edition) Название: Hackers: Heroes of the Computer Revolution (25th Anniversary Edition)
Автор: Steven Levy/Стивен Левай
Издательство: OReilly Media, Inc.
ISBN: 978−1-449−38839−3
Год издания: 2010
Страниц: 520
Язык: Английский
Формат: pdf
Размер: 12.6 Мб
Описание:
Это юбилейное 25 издание книги Стивена Левай рассказывает о самых первых хакерах — тех эксцентричных ботаниках, которые рисковали, ломали правила и толкали мир в новом направлении. С обновленным материалом от Билла Гейтса, Марка Цурекберга, Ричарда Сталлмана и Стива Возняка, Hackers — увлекательная история, которая начинается в исследовательских лабораториях и доходит до первых домашних компьютеров.
Просмотров: 1021 автор: UaZver2009 30 июля 2010 Комментарии (0) Подробнее
MS Press MCITP Core Exams 70−640, 70−642, 70−643, 70−647 Self-Paced Training Kit Ebook Хакерство, Комп’ютерні мережі, Комп’ютерна безпеку, Windows
MS Press MCITP Core Exams 70-640, 70-642, 70-643, 70-647 Self-Paced Training Kit Ebook Название: M. S. Press MCITP Core Exams 70−640, 70−642, 70−643, 70−647 Self-Paced Training Kit Ebook
Автор: Dan Holme, Tony Northrup, J. C. Mackin, Anil Desai, Chris McCain, Ted Malone
Издательство: Microsoft Press; Pap/Cdr edition
ISBN: —
Год издания: 2008
Страниц: 3400
Язык: Английский
Формат: pdf
Размер: 53.9 Мб
Описание:
Набор этих книг адресован тем, кто хочет самостоятельно подготовиться к сдачи основных экзаменов Microsoft и получить статус MCITP (Сертифицированный Администратор Предприятия). Данный набор состоит из четырех книг для подготовки администратора предприятия Windows Server 2008 и успешной сдачи следующих экзаменов: 70−640, 70−642, 70−643, и 70−647. Учебники всесторонне раскрывают тему экзаменов, как дополнительный плюс имеют тесты из практики, чтобы помочь в развертывании информационной среды на предприятии. Материалы рассчитаны на индивидуальную скорость обучения, и сопровождаются советами от эксперта по каждой теме экзаменов. Focusing on Windows Server 2008 enterprise administration, topics include configuring, managing, and supporting user accounts, computer accounts, groups, Domain Name System (DNS) zones and client settings, group policy objects, Active Directory Lightweight Directory Service, and Active Directory Rights Management Service; configuring remote access, Network Access Protection, Network Authentication, IPv4 and IPv6 addressing, and DNS Replication; working with Terminal Services, Web services infrastructure and security, Media Server, Windows SharePoint ® Services server options, File Server, Print Services, network maintenance, and Simple Network Management Protocol; planning networks and application services; designing core identity and access management components; implementing PKI; and designing virtualization strategy. You ll work at your own pace through the lessons and hands-on exercises. Then assess yourself by using more than 1200 practice and review questions on the CD, which features multiple, customizable testing options. Choose timed or untimed testing mode, generate random tests, or focus on discrete objectives or chapters. You get detailed explanations for right and wrong answers including pointers back to the book for further study. You also get an evaluation version of Windows Server 2008 Enterprise Edition and an exam discount voucher making this kit an exceptional value and a great career investment.
Просмотров: 1277 автор: UaZver2009 14 июля 2010 Комментарии (0) Подробнее
Building Storage Networks (Second Edition) Комп’ютерні мережі, Комп’ютерна безпеку, IP телефонія
Building Storage Networks (Second Edition) Название: Building Storage Networks (Second Edition)
Автор: Marc Farley
Издательство: Osborne/McGraw-Hill
ISBN: 0072130725
Год издания: 2001
Страниц: 590
Язык: Английский
Формат: pdf
Размер: 19.1 Мб
Описание:
Building Storage Networks is a very complete reference into storage. This book covers it all. If you know nothing about storage, by the time you get through the 590 pages you will have a complete knowledge of storage. The Blueprint section is somewhat confusing, especially if you are not storage savvy. I have been building storage systems for several years now and had to read the blueprints several times to fully understand them. They could have been done better. Overall the book is good reference material, but it was not what I was expecting. To me, it appears the author started out with good intentions, but could not decide what extra information could/should be left out. He could have just summarized some topics. There are numerous books on RAID, SCSI, etc that the author should have just referenced at the end of each chapter. This would have cut the size of book down considerably.
Просмотров: 758 автор: UaZver2009 14 июля 2010 Комментарии (0) Подробнее
Configuring Windows Server 2008 Network Infrastructure Комп’ютери й мережі, Комп’ютерні мережі, Комп’ютерна безпеку, Windows
Configuring Windows Server 2008 Network Infrastructure Название: Configuring Windows Server 2008 Network Infrastructure
Автор: J. C. Mackin and Tony Northrup
Издательство: Microsoft Press
ISBN: —
Год издания: 2008
Страниц: 687
Язык: Английский
Формат: pdf
Размер: 12.5 Мб
Описание:
Подготовка для Exam 70−642 — TS: Windows Server 2008 Network Infrastructure, Configuring
Просмотров: 834 автор: UaZver2009 13 июля 2010 Комментарии (0) Подробнее
Всё для юного Хакера Комп’ютерні мережі, Криптографія, Комп’ютерна безпеку
Всё для юного Хакера Название: Всё для юного Хакера
Автор: Fallen Angel
Издательство: —
ISBN: —
Год издания: —
Страниц: много
Язык: Русский
Формат: doc
Размер: 17.8 Мб
Описание:
Компьютерные секреты и способы взлома систем. Всё по взлому! Мелкие хитрости в компьютерных клубах…
Просмотров: 1517 автор: UaZver2009 24 июня 2010 Комментарии (0) Подробнее
Серьезная литература по информационной безопасности Комп’ютерна безпеку
Серьезная литература по информационной безопасности Название: Серьезная литература по информационной безопасности
Автор: ТУСУР
Издательство: —
ISBN: —
Год издания: 2006
Страниц: много
Язык: Русский
Формат: doc
Размер: 17.4 Мб
Описание:
Список: 1. Безопасность О. С. 2. Программно-аппаратные комплексы защиты информации 3. Технические средства обеспечения информационной безопасности Теперь описание и комментарии: Когда я учился в данном учебном заведении (ТУСУР), данная литература казалась скучной, гораздо интереснее книжки типа «Супер Хакер», «Хакер за 5 минут» и. т.д, где сленговым языком 15-ти летних подростков даются крохи сведений, необходимых специалисту в данной области. Это не антиреклама книг, не понты, просто так и есть на самом деле. Самая лучшая литература в этой области — это методички, пособия специализированных учебных заведений. Мое мнение — серьезные книги, читать которые нужно вдумчиво. ПРЕДУПРЕЖДАЮ!!! — в данной литературе нет и не может быть конкретных «обезьянних» методов взлома и защиты — «нажми сюда, ткни здесь и ты мега хакер или мега супер админ», тут рассмотрены принципы, теория.
Просмотров: 1066 автор: UaZver2009 23 июня 2010 Комментарии (0) Подробнее
WiMAX — Taking Wireless to the MAX/WiMAX — оптимальное использование беспроводных ресурсов Мережні технології, Комп’ютерні мережі, Комп’ютерна безпеку
WiMAX - Taking Wireless to the MAX/WiMAX - оптимальное использование беспроводных ресурсов Название: WiMAX — Taking Wireless to the MAX/WiMAX — оптимальное использование беспроводных ресурсов
Автор: Deepak Pareek
Издательство: AUERBACH PUBLICATIONS
ISBN: 978−0-8493−7186−8
Год издания: 2010
Страниц: 352
Язык: Английский
Формат: pdf
Размер: 14.1 Мб
Описание:
В книге изложены спецификации и особенности стандарта беспроводного широкополосного доступа WiMAX 802.16.
Просмотров: 885 автор: UaZver2009 16 июня 2010 Комментарии (0) Подробнее
Сборник книг и статей Криса Касперского Мережні технології, Хакерство, Комп’ютерні мережі, Криптографія, Комп’ютерна безпеку, Windows, Linux, Unix
Сборник книг и статей Криса Касперского Название: Сборник книг и статей Криса Касперского
Автор: Крис Касперский
Издательство: —
ISBN: —
Год издания: —
Страниц: много
Язык: Русский
Формат: pdf
Размер: 116 Мб
Описание:
Книги: Code Optimization Effective Memory Usage HACKER DISASSEMBLING UNCOVERED (Черновик) Portable shell-coding under NT and linux Portable shell-coding under NT and linux! (eng) Portable shell-coding under NT and linux (rus), 2 главы Записки исследователя компьютерных вирусов Записки исследователя компьютерных вирусов 2, фрагмент Записки мыщъха Образ мышления IDA Отладка без исходных текстов Поправки Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак) Техника защиты компакт-дисков Техника оптимизации программ Техника сетевых атак Укощение интернета Фундаментальные основы хакерства Статьи: $100.000 в неделю без затрат и телодвижений blue pill-red pill — the matrix has windows longhorn Cкрытый потенциал ручных сборок Obj файлы на топчане или On-line patching в секретах и советах Rак подделывают CRC16−32 SEH на службе контрреволюции TOP10 ошибок защитников программ Unformat для NTFS Windows на одной дискете Аппаратная виртуализация или эмуляция без тормозов Археологические раскопки ядра vista-longhorn Архив старых статей Архитектура x86−64 под скальпелем ассемблерщика Ассемблер — экстремальная оптимизация Ассемблер — это просто Ассемблерные головоломки или может ли машина понимать естественный язык Ассемблерные извращения — натягиваем стек Ассемблирование без секретов Аудит и дизассемблирование exploitов База данных под прицелом Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне Весь крис касперски Вечная жизнь в играх своими руками Взлом patch-guard Взлом и защита WebMoney Взлом телевизоров вблизи и на расстоянии Взлом через покрытие Война миров — ассемблер против си Война миров- ассемблер против си Восстановление CD-дисков Восстановление NTFS — undelete своими руками Восстановление данных на NTFS разделах Восстановление удаленных файлов под BSD Восстановление удаленных файлов под Linux Восстановления данных с лазерных дисков Второе рождение утерянных данных восстановление удаленных файлов под LINUXом выживание в системах с жестоким квотированием Гонки на вымирание, девяносто пятые выживают добывание информации из pdf-файлов или взлом eBookов своими руками Жизнь после BSOD Заметки о восстановлении данных на жестких Захват и освобождение заложников в исполняемых файлов Захват чужих ботнетов Захватываем ring 0 в Linux Защита игр от взлома Защищенная ось без антивирусов и тормозов Звездная сила обращается в пыль Изучение английского с турбо-наддувом Исследования ядра LINUXа Как заточить exploit под себя Как подделывают CRC16 и 32 Контрразведка с soft-ice в руках копирование без границ или передовые методики защиты CD или CD неподвластный копированию Кто есть кто из азиатов Мануальная терапия нетрадиционного самоконтроля Метафизика wmf файлов Многоядерные процессоры и проблемы ими порождаемые Мощь и беспомощность автоматической оптимизации Некролог на Web-Money Keeper Classic Неудачный выбор приоритетов на PDP-11 и его наследие на Си Обфускация и ее преодоление Основы термоядерной отладки с linice Особенности дизассемблирования под LINUX на примере tiny-crackme Патч BIOSа Переполнение буфера на системах с неисполняемым стеком Переполняющиеся буфера — активные средства защиты Перехват библиотечных функций в linux и bsd Побег из-под vm ware Побег через брандмаузер погружение в технику и философию gdb или отладка двоичных файлов под gdb Полиморфный генератор — своим руками По следам MS IE OBJECT tag exploitа Преодоление firewallов снаружи и изнутри Призраки ядра или модули-невидимки Программирование — с женой или без Программирование в машинных кодах или soft-ice как logger Прятки в linux Разгон NTFS Разгон и торможение Windows N. T. Разгон мышей или скоростной web-серфинг для экстремалов Реальная философия несуществующего мира Ремонт и восстановление жестких дисков Ручная троянизация приложений под windows Рыбная ловля в локальной сети — sniffering Сrackme, прячущий код на API-функциях Сверхбыстрый импорт API-функций Секреты ассемблирования дизассемблерных листингов Секреты кернел хакинга Секреты покорения эльфов Сишные трюки от мыщъха Скоростной лохотрон Скрытые возможности DSL модемов Сравнение ассемблерных трансляторов Старые антиотладочные приемы на новый лад Так ли открыты открытые исходники Техника выживания в мутной воде или как обуть антивирус Техника оптимизации под linux, сравнение gcc и inel c (часть 1) Техника оптимизации под linux, сравнение gcc и inel c (часть 2) Техника оптимизации под linux, сравнение gcc и inel c (часть 3) Техника оптимизации под линуха Техника снятия дампа с защищенных приложений Турбо-перенос драйверов из Windows в LINUX-BSD Универсальный метод обнаружения малвари Упаковщики исполняемых файлов в LINUX-BSD Файловая система NTFS извне и изнутри Хакерские трюки или как поставить бряк на jmp eax Хакеры любят мед Хак ядра N. T. Шесть грехов malware-писателей Шприц для bsd или функции на игле Экспертное мнение — безопасность электронной почты Экстремальный разгон процессора Электронные деньги — доверять или нет Эльфы большие и маленькие Доп. информация: Мы живем в суровом мире. Программное обеспечение, окружающее нас, содержит дыры, многие из которых размерами со слона. в дыры лезут хакеры, вирусы и черви, совершающие набеги изо всех концов сети. Подавляющее большинство удаленных атак осуществляется путем переполнения буфера (buffer overfull/overrun/overflow), частным случаем которого является переполнение (срыв) стека. Тот, кто владеет техникой переполнения буферов, управляет миром! Если вам нужен путеводитель по стране переполняющихся буферов, снабженный исчерпывающим руководством по выживанию — эта книга для вас! Откройте двери в удивительный мир, расположенный за фасадом высокоуровневого программирования, где вращаются те шестеренки, что приводят в движение все остальное. Почему ошибки переполнения носят фундаментальный характер? Что можно сделать с их помощью? Как найти уязвимый буфер? Какие ограничения он накладывает на shell-код? Как эти ограничения преодолеть? Чем компилировать shell-код? Как заслать его на удаленный узел и остаться при этом незамеченным? Как обойти брандмауэр? Как выловить и проанализировать чужой shell-код? Как защитить свои программы от ошибок переполнения? Ни для кого не секрет, что антивирусная индустрия — это закрытый «клуб», владеющий информацией, предназначенной только для «своих». Отчасти так делается по соображениям безопасности, отчасти — тлетворное веяние конкуренции дает о себе знать. Эта книга частично приоткрывает занавесу тайны
Просмотров: 1589 автор: UaZver2009 1 июня 2010 Комментарии (0) Подробнее
Windows Server 2008 R2 Unleashed Комп’ютерні мережі, Комп’ютерна безпеку, Windows
Windows Server 2008 R2 Unleashed Название: Windows Server 2008 R2 Unleashed
Автор: Rand Morimoto, Michael Noel, Omar Droubi, Ross Mistry
Издательство: Sams
ISBN: 067233092X
Год издания: 2010
Страниц: 1680
Язык: Английский
Формат: pdf
Размер: 31 Мб
Описание:
Windows Server 2008 R2 Unleashed is the most comprehensive and realistic guide to planning, design, prototyping, implementation, migration, administration, and support. Based on the authors' unsurpassed experience working with Windows Server 2008 R2 since its earliest alpha releases, it offers indispensable guidance drawn from hundreds of production environments. Microsoft MVP Rand Morimoto and his colleagues systematically introduce Windows Server 2008 R2 to IT professionals, identifying R2's most crucial enhancements and walking through every step of installation and configuration. Next, they present comprehensive coverage of every area of Windows Server 2008 R2, including Active Directory, networking services, security, R2 migration from Windows Server 2003 and 2008, administration, fault tolerance, optimization and troubleshooting, core application services, and more.
Просмотров: 1442 автор: UaZver2009 14 февраля 2010 Комментарии (0) Подробнее
VMware vSphere 4 Administration Instant Reference Мережні технології, Комп’ютерні мережі, Комп’ютерна безпеку
VMware vSphere 4 Administration Instant Reference Название: VMware vSphere 4 Administration Instant Reference
Автор: Scott Lowe, Jason W. McCarty, Matthew K. Johnson
Издательство: SYBEX
ISBN: 0470520728
Год издания: 2009
Страниц: 432
Язык: Английский
Формат: pdf
Размер: 6.8 Мб
Описание:
Get all your solutions about VMwares newest virtualization infrastructure software on the spot with this handy reference guide. Designed for quick access with special headings, thumb tabs, easy-to-read lists, and more, this book is the perfect companion to any comprehensive VMware guide, such as Mastering VMware vSphere 4. •Covers the market-leading virtualization product, VMwares new vSphere 4 •Offers a quick-access reference for your day-to-day administration of vSphere 4 •Includes thumb tabs, secondary and tertiary tables of contents, and special heading treatments to provide quick and easy lookup, as well as quick-reference tables, lists, and step-by-step instruction to provide VMware administrators answers on the spot Keep this helpful, handy guide within easy reach.
Просмотров: 1038 автор: UaZver2009 13 февраля 2010 Комментарии (0) Подробнее
Руткины, внедренеие в ядро Windows Комп’ютери й мережі, Хакерство, Комп’ютерна безпеку
Руткины, внедренеие в ядро Windows Название: Руткины, внедренеие в ядро Windows
Автор: Книга
Издательство: Книга
ISBN: —
Год издания: 2006
Страниц: 283
Язык: Русский
Формат: djvu
Размер: 4.492 Мб
Описание:
Узнайте. чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткигом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описываег руткиты для хотя большинство концепций таюке подходят д. ы других операционных систем, таких как Linux Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объяснют ее целии показывают как она реализована, на примерах кода
Просмотров: 2093 автор: sergey_bogdanov 29 сентября 2008 Комментарии (0) Подробнее
Антиспам без секретів Комп’ютерна безпеку
Назва: Антиспам без секретів
Автор: Левин М.
Видавництво: —
ISBN: —
Рік видання: 2005
Сторінок: 320
Мова: Російська
Формат: pdf
Розмір: 1 Мб
Опис:
Практичні рекомендації з боротьби з нелегальним розсиланням по електронній пошті
Просмотров: 1860 автор: Sparky 29 октября 2007 Комментарии (0) Подробнее
ISA Server 2004. В оригіналі Комп’ютерна безпеку
Назва: ISA Server 2004. В оригіналі
Автор:
Томас В. Шиндер, Дебра Л. Шиндер
Видавництво:
БХВ-Петербург, Російська Редакція
ISBN:
5−94157−746-X, 1−931836−19−1, 5−7502−0272−0
Рік: 2005
Формат: DOC
Сторінок: 1088

Мова: Росіянин
Розмір:
8.37 Mb





Опис:

Структура книги дозволяє використати її як як довідник, що включає окремі, не залежний друг від друга розділи інструкцій, так і для вивчення продукту «крок за кроком», починаючи з термінології й основних понять і закінчуючи практичними питаннями. У книзі представлена еволюція брандмауерів компанії Microsoft від Proxy 1.0 до ISA Server 2004. Докладно розглянуті: сучасний ринок брандмауерів і серверів кэширования, функціональні можливості ISA Server 2004, конфігурація мереж з використанням ISA Server 2004, типи клієнтів і способи їхнього настроювання, установка й конфігурування ISA Server 2004.

Дані ради по підвищенню швидкості доступу в Інтернет і основи мережної безпеки. Для системних адміністраторів
Просмотров: 2493 автор: Admin 21 сентября 2007 Комментарии (0) Подробнее
Методи й засоби захисту інформації в комп’ютерних системах Комп’ютерна безпеку
Назва: Методи й засоби захисту інформації в комп’ютерних системах
Автор:
П. Б. Хорев
Видавництво: Академія

ISBN: 5−7695−3288−2, 5−7695−1839−1
Рік: 2006
Формат: DOC
Сторінок: 256

Мова: Росіянин
Розмір:
662.31 Kb





Опис:
Основна увага в навчальному посібнику приділено програмним і програмно-апаратним методам і засобам захисту інформації. Розглянуто, зокрема, моделі безпеки, використовувані в захищених версіях операційної системи Windows (у тому числі використання функцій криптографічного інтерфейсу додатків CryptoAPI) і операційних системах «клону» Unix.

Для студентів вищих навчальних закладів. Може бути корисно фахівцям в області інформаційної безпеки
Просмотров: 3810 автор: Admin 19 сентября 2007 Комментарии (0) Подробнее

«Назад. [1] 2 3 Вперёд «



«
«
«