Книги Хакерство

Видеоурок по взлому почты на Mail.ru Хакерство, Комп’ютерна безпеку, ВІДЕОУРОКИ
Видеоурок по взлому почты на Mail.ru Название: Видеоурок по взлому почты на Mail.ru
Автор: Коллектив
Издательство: Домострой
ISBN: —
Год издания: 2010
Страниц: много
Язык: Русский
Формат: other
Размер: 210 Мб
Описание:
В этом видеоуроке хаккер показывает как можно запустить свой глаз в чужой почтовый ящик зарегестрированный в системе mail.ru. Суть метода довольно проста. С помощью снифера забираются каки из браузера жертвы, производится замена ваших кукисов в браузере кукисами жертвы и обновляем страницу почтового сервера mail.ru… а дальше что хотите, то и делайте в почтовом ящике жертвы…))) В уроке все довольно просто и понятно показывается. Рекомендую к ознакомлению.
Просмотров: 1551 автор: UaZver2009 8 сентября 2010 Комментарии (0) Подробнее
Hackers: Heroes of the Computer Revolution (25th Anniversary Edition) Хакерство, Комп’ютерні мережі, Комп’ютерна безпеку
Hackers: Heroes of the Computer Revolution (25th Anniversary Edition) Название: Hackers: Heroes of the Computer Revolution (25th Anniversary Edition)
Автор: Steven Levy/Стивен Левай
Издательство: OReilly Media, Inc.
ISBN: 978−1-449−38839−3
Год издания: 2010
Страниц: 520
Язык: Английский
Формат: pdf
Размер: 12.6 Мб
Описание:
Это юбилейное 25 издание книги Стивена Левай рассказывает о самых первых хакерах — тех эксцентричных ботаниках, которые рисковали, ломали правила и толкали мир в новом направлении. С обновленным материалом от Билла Гейтса, Марка Цурекберга, Ричарда Сталлмана и Стива Возняка, Hackers — увлекательная история, которая начинается в исследовательских лабораториях и доходит до первых домашних компьютеров.
Просмотров: 1021 автор: UaZver2009 30 июля 2010 Комментарии (0) Подробнее
MS Press MCITP Core Exams 70−640, 70−642, 70−643, 70−647 Self-Paced Training Kit Ebook Хакерство, Комп’ютерні мережі, Комп’ютерна безпеку, Windows
MS Press MCITP Core Exams 70-640, 70-642, 70-643, 70-647 Self-Paced Training Kit Ebook Название: M. S. Press MCITP Core Exams 70−640, 70−642, 70−643, 70−647 Self-Paced Training Kit Ebook
Автор: Dan Holme, Tony Northrup, J. C. Mackin, Anil Desai, Chris McCain, Ted Malone
Издательство: Microsoft Press; Pap/Cdr edition
ISBN: —
Год издания: 2008
Страниц: 3400
Язык: Английский
Формат: pdf
Размер: 53.9 Мб
Описание:
Набор этих книг адресован тем, кто хочет самостоятельно подготовиться к сдачи основных экзаменов Microsoft и получить статус MCITP (Сертифицированный Администратор Предприятия). Данный набор состоит из четырех книг для подготовки администратора предприятия Windows Server 2008 и успешной сдачи следующих экзаменов: 70−640, 70−642, 70−643, и 70−647. Учебники всесторонне раскрывают тему экзаменов, как дополнительный плюс имеют тесты из практики, чтобы помочь в развертывании информационной среды на предприятии. Материалы рассчитаны на индивидуальную скорость обучения, и сопровождаются советами от эксперта по каждой теме экзаменов. Focusing on Windows Server 2008 enterprise administration, topics include configuring, managing, and supporting user accounts, computer accounts, groups, Domain Name System (DNS) zones and client settings, group policy objects, Active Directory Lightweight Directory Service, and Active Directory Rights Management Service; configuring remote access, Network Access Protection, Network Authentication, IPv4 and IPv6 addressing, and DNS Replication; working with Terminal Services, Web services infrastructure and security, Media Server, Windows SharePoint ® Services server options, File Server, Print Services, network maintenance, and Simple Network Management Protocol; planning networks and application services; designing core identity and access management components; implementing PKI; and designing virtualization strategy. You ll work at your own pace through the lessons and hands-on exercises. Then assess yourself by using more than 1200 practice and review questions on the CD, which features multiple, customizable testing options. Choose timed or untimed testing mode, generate random tests, or focus on discrete objectives or chapters. You get detailed explanations for right and wrong answers including pointers back to the book for further study. You also get an evaluation version of Windows Server 2008 Enterprise Edition and an exam discount voucher making this kit an exceptional value and a great career investment.
Просмотров: 1277 автор: UaZver2009 14 июля 2010 Комментарии (0) Подробнее
Сборник книг и статей Криса Касперского Мережні технології, Хакерство, Комп’ютерні мережі, Криптографія, Комп’ютерна безпеку, Windows, Linux, Unix
Сборник книг и статей Криса Касперского Название: Сборник книг и статей Криса Касперского
Автор: Крис Касперский
Издательство: —
ISBN: —
Год издания: —
Страниц: много
Язык: Русский
Формат: pdf
Размер: 116 Мб
Описание:
Книги: Code Optimization Effective Memory Usage HACKER DISASSEMBLING UNCOVERED (Черновик) Portable shell-coding under NT and linux Portable shell-coding under NT and linux! (eng) Portable shell-coding under NT and linux (rus), 2 главы Записки исследователя компьютерных вирусов Записки исследователя компьютерных вирусов 2, фрагмент Записки мыщъха Образ мышления IDA Отладка без исходных текстов Поправки Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак) Техника защиты компакт-дисков Техника оптимизации программ Техника сетевых атак Укощение интернета Фундаментальные основы хакерства Статьи: $100.000 в неделю без затрат и телодвижений blue pill-red pill — the matrix has windows longhorn Cкрытый потенциал ручных сборок Obj файлы на топчане или On-line patching в секретах и советах Rак подделывают CRC16−32 SEH на службе контрреволюции TOP10 ошибок защитников программ Unformat для NTFS Windows на одной дискете Аппаратная виртуализация или эмуляция без тормозов Археологические раскопки ядра vista-longhorn Архив старых статей Архитектура x86−64 под скальпелем ассемблерщика Ассемблер — экстремальная оптимизация Ассемблер — это просто Ассемблерные головоломки или может ли машина понимать естественный язык Ассемблерные извращения — натягиваем стек Ассемблирование без секретов Аудит и дизассемблирование exploitов База данных под прицелом Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне Весь крис касперски Вечная жизнь в играх своими руками Взлом patch-guard Взлом и защита WebMoney Взлом телевизоров вблизи и на расстоянии Взлом через покрытие Война миров — ассемблер против си Война миров- ассемблер против си Восстановление CD-дисков Восстановление NTFS — undelete своими руками Восстановление данных на NTFS разделах Восстановление удаленных файлов под BSD Восстановление удаленных файлов под Linux Восстановления данных с лазерных дисков Второе рождение утерянных данных восстановление удаленных файлов под LINUXом выживание в системах с жестоким квотированием Гонки на вымирание, девяносто пятые выживают добывание информации из pdf-файлов или взлом eBookов своими руками Жизнь после BSOD Заметки о восстановлении данных на жестких Захват и освобождение заложников в исполняемых файлов Захват чужих ботнетов Захватываем ring 0 в Linux Защита игр от взлома Защищенная ось без антивирусов и тормозов Звездная сила обращается в пыль Изучение английского с турбо-наддувом Исследования ядра LINUXа Как заточить exploit под себя Как подделывают CRC16 и 32 Контрразведка с soft-ice в руках копирование без границ или передовые методики защиты CD или CD неподвластный копированию Кто есть кто из азиатов Мануальная терапия нетрадиционного самоконтроля Метафизика wmf файлов Многоядерные процессоры и проблемы ими порождаемые Мощь и беспомощность автоматической оптимизации Некролог на Web-Money Keeper Classic Неудачный выбор приоритетов на PDP-11 и его наследие на Си Обфускация и ее преодоление Основы термоядерной отладки с linice Особенности дизассемблирования под LINUX на примере tiny-crackme Патч BIOSа Переполнение буфера на системах с неисполняемым стеком Переполняющиеся буфера — активные средства защиты Перехват библиотечных функций в linux и bsd Побег из-под vm ware Побег через брандмаузер погружение в технику и философию gdb или отладка двоичных файлов под gdb Полиморфный генератор — своим руками По следам MS IE OBJECT tag exploitа Преодоление firewallов снаружи и изнутри Призраки ядра или модули-невидимки Программирование — с женой или без Программирование в машинных кодах или soft-ice как logger Прятки в linux Разгон NTFS Разгон и торможение Windows N. T. Разгон мышей или скоростной web-серфинг для экстремалов Реальная философия несуществующего мира Ремонт и восстановление жестких дисков Ручная троянизация приложений под windows Рыбная ловля в локальной сети — sniffering Сrackme, прячущий код на API-функциях Сверхбыстрый импорт API-функций Секреты ассемблирования дизассемблерных листингов Секреты кернел хакинга Секреты покорения эльфов Сишные трюки от мыщъха Скоростной лохотрон Скрытые возможности DSL модемов Сравнение ассемблерных трансляторов Старые антиотладочные приемы на новый лад Так ли открыты открытые исходники Техника выживания в мутной воде или как обуть антивирус Техника оптимизации под linux, сравнение gcc и inel c (часть 1) Техника оптимизации под linux, сравнение gcc и inel c (часть 2) Техника оптимизации под linux, сравнение gcc и inel c (часть 3) Техника оптимизации под линуха Техника снятия дампа с защищенных приложений Турбо-перенос драйверов из Windows в LINUX-BSD Универсальный метод обнаружения малвари Упаковщики исполняемых файлов в LINUX-BSD Файловая система NTFS извне и изнутри Хакерские трюки или как поставить бряк на jmp eax Хакеры любят мед Хак ядра N. T. Шесть грехов malware-писателей Шприц для bsd или функции на игле Экспертное мнение — безопасность электронной почты Экстремальный разгон процессора Электронные деньги — доверять или нет Эльфы большие и маленькие Доп. информация: Мы живем в суровом мире. Программное обеспечение, окружающее нас, содержит дыры, многие из которых размерами со слона. в дыры лезут хакеры, вирусы и черви, совершающие набеги изо всех концов сети. Подавляющее большинство удаленных атак осуществляется путем переполнения буфера (buffer overfull/overrun/overflow), частным случаем которого является переполнение (срыв) стека. Тот, кто владеет техникой переполнения буферов, управляет миром! Если вам нужен путеводитель по стране переполняющихся буферов, снабженный исчерпывающим руководством по выживанию — эта книга для вас! Откройте двери в удивительный мир, расположенный за фасадом высокоуровневого программирования, где вращаются те шестеренки, что приводят в движение все остальное. Почему ошибки переполнения носят фундаментальный характер? Что можно сделать с их помощью? Как найти уязвимый буфер? Какие ограничения он накладывает на shell-код? Как эти ограничения преодолеть? Чем компилировать shell-код? Как заслать его на удаленный узел и остаться при этом незамеченным? Как обойти брандмауэр? Как выловить и проанализировать чужой shell-код? Как защитить свои программы от ошибок переполнения? Ни для кого не секрет, что антивирусная индустрия — это закрытый «клуб», владеющий информацией, предназначенной только для «своих». Отчасти так делается по соображениям безопасности, отчасти — тлетворное веяние конкуренции дает о себе знать. Эта книга частично приоткрывает занавесу тайны
Просмотров: 1589 автор: UaZver2009 1 июня 2010 Комментарии (0) Подробнее
Секреты супер хакера Хакерство
Секреты супер хакера Название: Секреты супер хакера
Автор: Дэнис Фэри
Издательство: Книга
ISBN: —
Год издания: —
Страниц: 37
Язык: Русский
Формат: chm
Размер: 0.31 Мб
Описание:
Впервые российским читателям предлагается книга, написанная профессиональным «взломщиком» компьютерных сетей. Хакер с многолетним стажем, вошедший во множество компьютеров без ведома и вопреки воле их хозяев, открывает перед читателем основные принципы своей работы, которыми может воспользоваться как начинающий, так и опытный «взломщик».Данная книга предназначена только в информационных целях.
Просмотров: 5058 автор: sergey_bogdanov 3 октября 2008 Комментарии (0) Подробнее
Искусство взлома и защиты систем Хакерство
Искусство взлома и защиты систем Название: Искусство взлома и защиты систем
Автор: -----------
Издательство: Питер
ISBN: -------
Год издания: 2006
Страниц: 416 с
Язык: Русский
Формат: djvu
Размер: 9,9 Mb Мб
Описание:
В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т. д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания.
Просмотров: 2932 автор: serg_life 30 сентября 2008 Комментарии (0) Подробнее
Руткины, внедренеие в ядро Windows Комп’ютери й мережі, Хакерство, Комп’ютерна безпеку
Руткины, внедренеие в ядро Windows Название: Руткины, внедренеие в ядро Windows
Автор: Книга
Издательство: Книга
ISBN: —
Год издания: 2006
Страниц: 283
Язык: Русский
Формат: djvu
Размер: 4.492 Мб
Описание:
Узнайте. чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткигом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описываег руткиты для хотя большинство концепций таюке подходят д. ы других операционных систем, таких как Linux Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объяснют ее целии показывают как она реализована, на примерах кода
Просмотров: 2093 автор: sergey_bogdanov 29 сентября 2008 Комментарии (0) Подробнее
Антиспам без секретов Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте Хакерство
Антиспам без секретов Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте Название: Антиспам без секретов Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте
Автор: Максим Ленин
Издательство: Книга
ISBN: —
Год издания: 2006
Страниц: 160
Язык: Русский
Формат: pdf
Размер: 1.05 Мб
Описание:
В последнее время стали учащаться случаи жалоб пользователей Сети Интернет на то, что в их адрес приходит все больше и больше непрошеной корреспонденции рекламного характера. Такие письма называются в Сети спамом. Зачастую пользователи просто не обращают внимания на сетевую рек ламу, удаляя такие сообщения из своих почтовых япщков. На самом деле пагубность таких рассылок заключается в том, что большое количество рекламной корреспонденции может привести к излишней нагрузке на каналы и почтовые серверы проващера, из-за чего обычная почта, которую, возможно, очень ждут получатели, будет проходить значительно медленнее. Книга расскажет обо всех видах спама, его целях, а таюке поможет избавиться от ненужных посланий по электронной почте.
Просмотров: 1610 автор: sergey_bogdanov 28 сентября 2008 Комментарии (0) Подробнее
Секрети хакеров Хакерство
Назва: Секрети хакеров
Автор: Стюарт Мак-Клар, Джоел Скембрэй, Джордж Куртц, Брайан Хатч, Джеймс Чи, Майк Шема, Джоел
Видавництво: McGraw-Hill, Вільямс
ISBN: —
Рік видання: 2001−2004
Сторінок: —
Мова: Російська
Формат: djvu
Розмір: 68 Мб
Опис:
1 Безпека мереж — готові рішення схований текст У книзі розглядаються принципи організації атак зломщиків і способи захисту від них. При цьому основний акцент робиться на описі загальної методології атак, починаючи з попереднього збору даних і закінчуючи реальним проникненням у систему. Безліч посилань на інформаційні ресурси дозволить одержати додаткові коштовні знання. Книга буде корисна для адміністраторів, що займаються забезпеченням безпеки мереж, для програмістів, що прагнуть до створення захищених додатків, а також для всіх тих, хто цікавиться питаннями мережного захисту. Матеріал третього видання значно обновлений з урахуванням особливостей новітнього програмного забезпечення, так що вона буде цікава й тим читачам, хто знаком з попередніми двома виданнями. 2 Безпека Linux — готові рішення схований текст Ця книга допоможе забезпечити безпеку й надійний захист систем Linux, які як і раніше являють собою одну з найбільш уразливих цілей для атак хакеров. Висококваліфіковані автори розповідять читачам про проблеми хакинга в Linux більш докладно, ніж це було зроблено коли-небудь, раніше. У книзі на реальних прикладах розкриті всі відомі типи атак і представлені прийнятні методи й засоби протидії кожній конкретній атаці, починаючи із профілактичних дій, які необхідно приниматьдо підключення комп’ютера до мережі, і закінчуючи засобами оперативного виявлення вторгнення. Книга розрахована на мережних адміністраторів і користувачів високої кваліфікації. 3 Безпека Windows 2000 — готові рішення схований текст Особливостям захисту операційної системи Windows 2000 у відомому бестселері Секрети хакеров. Безпека мереж — готові рішення. 2-і видання, була присвячена окрема глава, однак цілком очевидно, що ця тема заслуговує більше глибокого розгляду. Дану книгу можна назвати спеціалізованим продовженням згаданого вище всесвітньо відомого бестселера, де вся увага зосереджена на безпеці роботи в О. С. Windows 2000. Вузька спеціалізація дозволила авторам глибше проаналізувати механізми захисту цієї операційної системи й надати читачам великий обсяг корисної інформації. Навіть фахівці корпорації Microsoft знайдуть у цій книзі нові корисні відомості про особливості захисту Windows-систем. Не викликає сумніву, що ця книга буде полезнейшим інструментом в арсеналі засобів кожного системного адміністратора, відповідального за безпеку довіреної йому інформаційної інфраструктури. 4 Безпека Web-додатків — готові рішення схований текст У сучасному світі безпека Web-додатків є ключовим чинником загальної безпеки бізнесу. Професіонали в області захисту інформації знайдуть у цій книзі чимало коштовних відомостей, які дозволять їм успішно протистояти погрозам безпеки Web-додатків. У книзі наочно продемонстровано, як можна захиститися від будь-яких методів злому, розуміючи спосіб мислення хакеров і знаючи прийоми, якими вони користуються. Систематизувавши самі серйозні погрози безпеки Web-додатків і розкривши деталі їхньої реалізації, автори пояснюють, як можна протистояти цим погрозам. Книга буде корисної фахівцям в області захисту інформації, розроблювачам Web-вузлів, адміністраторам мереж, фахівцям з електронного бізнесу, програмістам і менеджерам по інформаційних технологіях. 5 Безпека Windows Server 2003 — готові рішення схований текст Ця книга стане настільним керівництвом для всіх, хто хоче забезпечити безпека систем під керуванням Windows. Всесвітньо відомі автори розповідять читачам про міри протидії як класичним атакам на Windows-системи, так і про новітні засоби з арсеналу сучасного хакера, призначених для злому саме систем Windows Server 2003. На реальних прикладах розкриті відомі типи атак і розглянуті найбільш прийнятні методи й засоби протидії кожній конкретній атаці, починаючи від профілактичних дій і закінчуючи способами оперативного виявлення вторгнень. Книга розрахована на мережних адміністраторів і користувачів високої кваліфікації. 6 Проблеми й рішення мережного захисту схований текст чи Знаєте Ви, хто шурує в мережі опівночі? Захистите мережу від таємного проникнення й злому! Книга фахівців з безпеки Стюарта Макклуре, Джоела Скембрэй і Джоржда Куртца надає повний опис методів злому мереж і найбільш надійних засобів захисту. Розглядаються всі аспекти безпеки мереж: сканування систем, підбор пароля, проникнення по лініях доступу, що комутирує, переповнення буфера, незахищеність систем Інтернет і електронна пошта, програми-«троянци» і «чорні ходи» у систему. У книзі «Секрети хакеров. Проблеми й рішення мережного захисту» розповідається про всі методи захисту, аудита й визначення вторгнення в мережах UNIX (включаючи Linux), Windows NT/95/98 і Novell. Великий список адрес web-сайтів і безліч готових сценаріїв
Просмотров: 2776 автор: Sparky 1 ноября 2007 Комментарии (0) Подробнее
Мистецтво захисту й злому інформації Хакерство
Назва: Мистецтво захисту й злому інформації
Автор: Скляров Дмитро
Видавництво: БХВ-Петербург
ISBN: 5−94157−331−6
Рік видання: 2004
Сторінок: 271
Мова: Російська
Формат: pdf
Розмір: 2 Мб
Опис:
Захист інформації - дуже складна наука, але починати її вивчення можна із простих речей. Саме так і задумана ця книга. Читачеві має бути довідатися, чим займається інформаційна безпека, і які методи вона використає для рішення своїх завдань. Особлива увага приділяється криптографії - мабуть, самому потужному інструменту захисту. Докладно розглядаються питання захисту програм від несанкціонованого тиражування, а також різні аспекти забезпечення безпеки даних, включаючи керування цифровими правами й застосування стеганографии. Виклад матеріалу супроводжується прикладами невдалих засобів захисту й поясненням причин їхньої появи. Розповідається також про аналіз засобів зашиті, цілях, які ставляться при проведенні аналізу, і інструментах, застосовуваних при дослідженні
Просмотров: 3110 автор: Sparky 31 октября 2007 Комментарии (0) Подробнее
Біблія хакера (2 книги) Хакерство
Біблія хакера (2 книги) Назва: Біблія хакера (2 книги)
Автор: Максим Левин
Видавництво: —
ISBN: —
Рік видання: 2003
Сторінок: 685 638
Мова: Російська
Формат: pdf
Розмір: 11 Мб
Опис:
-
Просмотров: 2922 автор: Sparky 30 октября 2007 Комментарии (0) Подробнее
Комп’ютерні віруси, погляд зсередини Хакерство
Назва: Комп’ютерні віруси, погляд зсередини
Автор: Гульев І.
Видавництво: —
ISBN: —
Рік видання: 1998
Сторінок: 154--------------------------
Мова: Російська
Формат: djvu
Розмір: 2 Мб
Опис:
-
Просмотров: 2276 автор: Sparky 29 октября 2007 Комментарии (0) Подробнее
Захист від вторгнень. Розслідування комп’ютерних злочинів Хакерство
Назва: Захист від вторгнень. Розслідування комп’ютерних злочинів
Автор: Кевин Мандиа, Крис Просис при участі М. Пипа
Видавництво: Лорі
ISBN: 5−85582−229-Х, 0−07−213282−9
Рік: 2005
Сторінок: 476
Мова: Росіянин
Формат: pdf
Розмір: 8.81 Мб
Опис:
Правильно реагуйте на порушення безпеки й атаки хакеров за допомогою цього змістовного й практичного керівництва. Ви докладно познайомитеся з усім процесом комп’ютерної судової експертизи й довідаєтеся про важливість проходження спеціальним процедурам відразу після здійснення комп’ютерного злочину. Тут досліджується різне програмне забезпечення, включаючи UNIX, Windows N. T., Windows 2000 і сервера додатків. У книзі втримується безліч технічних прикладів і практичних сценаріїв. У ній показано, як розпізнати неавторизований доступ, виявити незвичайні або сховані файли й контролювати Web-трафик. «Захист від вторгнень» — книга, що вам необхідна
Просмотров: 2144 автор: Admin 19 октября 2007 Комментарии (0) Подробнее
Firefox Hacks Хакерство
Назва: Firefox Hacks
Автор:
Nigel McFarlane
Видавництво:
Вільямс
ISBN: 0596009283
Рік: 2005

Формат: chm
Сторінок:
398
Мова: English
Розмір: 2.72 Mb






Опис:
Книга для просунутих користувачів і шанувальників Firefox. Вона описує темні куточки Firefox про які звичайні користувачі навіть нічого не підозрюють, а користувачі IE тільки мріють. Багато трюків описані тут ви більше не побачите ніде. Знання XML, CSS, JS дуже приветстувуются.
Просмотров: 2115 автор: Admin 19 октября 2007 Комментарии (0) Подробнее
Антихакинг Хакерство
Назва: Антихакинг
Автор:
Павло Ломакин, Даніель Шрейн
Видавництво:
Майор
ISBN:
5−901321−45−6
Рік: 2002
Формат: pdf
Сторінок:
512
Мова: Росіянин
Розмір: 28 MB






Опис:

Ми пропонуємо читачеві ще одну книгу про хакеров. Але цього разу написана вона не з їхнього погляду, а з позиції людей, які коштують на протилежної `стороні барикад`, які покликані захищати себе й всю економіку від настирливого, нахабного й часом злочинного проникнення ззовні, так званого `несанкціонованого доступу. Книга читається як своєрідний детектив у стилі `киберпанк`, оскільки в ній поряд із чисто технічними аспектами злому, розбирається й те як і хто зламував і зламує, як їх ловлять і скільки їм за це дають. Книга ця важлива й потрібна, особливо для тих, хто щодня зіштовхується із проблемами забезпечення власної безпеки. Однак настійно рекомендуємо її й тим, хто порушенням цієї безпеки займається або тільки замислив неї порушити. Їм варто знати, що проти них уже збройні - чималі сили
Просмотров: 2114 автор: Sparky 25 сентября 2007 Комментарии (0) Подробнее

«Назад. [1] 2 3 Вперёд «



«
«
«