Скачати книги по криптографії

Всё для юного Хакера Комп’ютерні мережі, Криптографія, Комп’ютерна безпеку
Всё для юного Хакера Название: Всё для юного Хакера
Автор: Fallen Angel
Издательство: —
ISBN: —
Год издания: —
Страниц: много
Язык: Русский
Формат: doc
Размер: 17.8 Мб
Описание:
Компьютерные секреты и способы взлома систем. Всё по взлому! Мелкие хитрости в компьютерных клубах…
Просмотров: 1517 автор: UaZver2009 24 июня 2010 Комментарии (0) Подробнее
Сборник книг и статей Криса Касперского Мережні технології, Хакерство, Комп’ютерні мережі, Криптографія, Комп’ютерна безпеку, Windows, Linux, Unix
Сборник книг и статей Криса Касперского Название: Сборник книг и статей Криса Касперского
Автор: Крис Касперский
Издательство: —
ISBN: —
Год издания: —
Страниц: много
Язык: Русский
Формат: pdf
Размер: 116 Мб
Описание:
Книги: Code Optimization Effective Memory Usage HACKER DISASSEMBLING UNCOVERED (Черновик) Portable shell-coding under NT and linux Portable shell-coding under NT and linux! (eng) Portable shell-coding under NT and linux (rus), 2 главы Записки исследователя компьютерных вирусов Записки исследователя компьютерных вирусов 2, фрагмент Записки мыщъха Образ мышления IDA Отладка без исходных текстов Поправки Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак) Техника защиты компакт-дисков Техника оптимизации программ Техника сетевых атак Укощение интернета Фундаментальные основы хакерства Статьи: $100.000 в неделю без затрат и телодвижений blue pill-red pill — the matrix has windows longhorn Cкрытый потенциал ручных сборок Obj файлы на топчане или On-line patching в секретах и советах Rак подделывают CRC16−32 SEH на службе контрреволюции TOP10 ошибок защитников программ Unformat для NTFS Windows на одной дискете Аппаратная виртуализация или эмуляция без тормозов Археологические раскопки ядра vista-longhorn Архив старых статей Архитектура x86−64 под скальпелем ассемблерщика Ассемблер — экстремальная оптимизация Ассемблер — это просто Ассемблерные головоломки или может ли машина понимать естественный язык Ассемблерные извращения — натягиваем стек Ассемблирование без секретов Аудит и дизассемблирование exploitов База данных под прицелом Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне Весь крис касперски Вечная жизнь в играх своими руками Взлом patch-guard Взлом и защита WebMoney Взлом телевизоров вблизи и на расстоянии Взлом через покрытие Война миров — ассемблер против си Война миров- ассемблер против си Восстановление CD-дисков Восстановление NTFS — undelete своими руками Восстановление данных на NTFS разделах Восстановление удаленных файлов под BSD Восстановление удаленных файлов под Linux Восстановления данных с лазерных дисков Второе рождение утерянных данных восстановление удаленных файлов под LINUXом выживание в системах с жестоким квотированием Гонки на вымирание, девяносто пятые выживают добывание информации из pdf-файлов или взлом eBookов своими руками Жизнь после BSOD Заметки о восстановлении данных на жестких Захват и освобождение заложников в исполняемых файлов Захват чужих ботнетов Захватываем ring 0 в Linux Защита игр от взлома Защищенная ось без антивирусов и тормозов Звездная сила обращается в пыль Изучение английского с турбо-наддувом Исследования ядра LINUXа Как заточить exploit под себя Как подделывают CRC16 и 32 Контрразведка с soft-ice в руках копирование без границ или передовые методики защиты CD или CD неподвластный копированию Кто есть кто из азиатов Мануальная терапия нетрадиционного самоконтроля Метафизика wmf файлов Многоядерные процессоры и проблемы ими порождаемые Мощь и беспомощность автоматической оптимизации Некролог на Web-Money Keeper Classic Неудачный выбор приоритетов на PDP-11 и его наследие на Си Обфускация и ее преодоление Основы термоядерной отладки с linice Особенности дизассемблирования под LINUX на примере tiny-crackme Патч BIOSа Переполнение буфера на системах с неисполняемым стеком Переполняющиеся буфера — активные средства защиты Перехват библиотечных функций в linux и bsd Побег из-под vm ware Побег через брандмаузер погружение в технику и философию gdb или отладка двоичных файлов под gdb Полиморфный генератор — своим руками По следам MS IE OBJECT tag exploitа Преодоление firewallов снаружи и изнутри Призраки ядра или модули-невидимки Программирование — с женой или без Программирование в машинных кодах или soft-ice как logger Прятки в linux Разгон NTFS Разгон и торможение Windows N. T. Разгон мышей или скоростной web-серфинг для экстремалов Реальная философия несуществующего мира Ремонт и восстановление жестких дисков Ручная троянизация приложений под windows Рыбная ловля в локальной сети — sniffering Сrackme, прячущий код на API-функциях Сверхбыстрый импорт API-функций Секреты ассемблирования дизассемблерных листингов Секреты кернел хакинга Секреты покорения эльфов Сишные трюки от мыщъха Скоростной лохотрон Скрытые возможности DSL модемов Сравнение ассемблерных трансляторов Старые антиотладочные приемы на новый лад Так ли открыты открытые исходники Техника выживания в мутной воде или как обуть антивирус Техника оптимизации под linux, сравнение gcc и inel c (часть 1) Техника оптимизации под linux, сравнение gcc и inel c (часть 2) Техника оптимизации под linux, сравнение gcc и inel c (часть 3) Техника оптимизации под линуха Техника снятия дампа с защищенных приложений Турбо-перенос драйверов из Windows в LINUX-BSD Универсальный метод обнаружения малвари Упаковщики исполняемых файлов в LINUX-BSD Файловая система NTFS извне и изнутри Хакерские трюки или как поставить бряк на jmp eax Хакеры любят мед Хак ядра N. T. Шесть грехов malware-писателей Шприц для bsd или функции на игле Экспертное мнение — безопасность электронной почты Экстремальный разгон процессора Электронные деньги — доверять или нет Эльфы большие и маленькие Доп. информация: Мы живем в суровом мире. Программное обеспечение, окружающее нас, содержит дыры, многие из которых размерами со слона. в дыры лезут хакеры, вирусы и черви, совершающие набеги изо всех концов сети. Подавляющее большинство удаленных атак осуществляется путем переполнения буфера (buffer overfull/overrun/overflow), частным случаем которого является переполнение (срыв) стека. Тот, кто владеет техникой переполнения буферов, управляет миром! Если вам нужен путеводитель по стране переполняющихся буферов, снабженный исчерпывающим руководством по выживанию — эта книга для вас! Откройте двери в удивительный мир, расположенный за фасадом высокоуровневого программирования, где вращаются те шестеренки, что приводят в движение все остальное. Почему ошибки переполнения носят фундаментальный характер? Что можно сделать с их помощью? Как найти уязвимый буфер? Какие ограничения он накладывает на shell-код? Как эти ограничения преодолеть? Чем компилировать shell-код? Как заслать его на удаленный узел и остаться при этом незамеченным? Как обойти брандмауэр? Как выловить и проанализировать чужой shell-код? Как защитить свои программы от ошибок переполнения? Ни для кого не секрет, что антивирусная индустрия — это закрытый «клуб», владеющий информацией, предназначенной только для «своих». Отчасти так делается по соображениям безопасности, отчасти — тлетворное веяние конкуренции дает о себе знать. Эта книга частично приоткрывает занавесу тайны
Просмотров: 1589 автор: UaZver2009 1 июня 2010 Комментарии (0) Подробнее
Криптографія Криптографія
Назва: Криптографія
Автор: Н. Смарт
Видавництво: М.: Техносфера
ISBN: 5−94836−043−1
Рік: 2005
Формат: pdf
Сторінок: 528
Мова: Росіянин





Опис:
Один із кращих у світовій практиці курсів. Призначений фахівцям, що працюють в області захисту інформації, і фахівцям-розроблювачам програмного забезпечення. Надзвичайно докладно викладені симетричні шифри, криптосистеми з відкритим ключем, стандарти цифрових підписів, відбиття атак на криптосистеми. Дані приклади мовою Java, численні оригінальні завдання, що відбивають новітній розвиток теорії й практики криптографії
Просмотров: 3744 автор: Admin 31 августа 2007 Комментарии (0) Подробнее
Введення в криптографію Криптографія
Назва: Введення в криптографію
Автор: Ященко В. В., Варновский Н. П., Нестеренко Ю. В. і ін.
Видавництво: ЧеРо
ISBN: 5−900916−26-X, 5−900916−40−5
Рік: 1999
Формат: djVu
Сторінок: 272
Мова: Росіянин






Опис:

У книзі вперше російською мовою дається систематичний виклад наукових основ криптографії від найпростіших прикладів і основних понять до сучасних криптографічних конструкцій. Розуміння принципів криптографії стало для багатьох потребою у зв’язку із широким поширенням криптографічних засобів забезпечення інформаційної безпеки. Тому книга може бути корисна масовому читачеві. Книга розрахована на студентів — математиків і фахівців з інформаційної безпеки
Рейтинг статьи: Хорошо
Просмотров: 3040 автор: Admin 17 августа 2007 Комментарии (0) Подробнее
Сучасна криптология Криптографія
Назва: Сучасна криптология
Автор: Ж. Брассар
Видавництво: Полімед
ISBN: 0−201−15676, 5−8832−010−2
Рік: 1999
Формат: djVu
Сторінок: 176
Мова: Росіянин







Опис:

Ця порівняно невелика книжка відбиває численні, як теоретичні, так і практичні аспекти сучасної криптологии, які вже стали або стають частиною повсякденного життя. Информационно дуже ємна, вона написана на концептуальному рівні, неформально й з більшою майстерністю. Автор книги — найвідоміший фахівець в області криптологии, член ради директорів Міжнародної асоціації криптологических досліджень, головний редактор журналу `Journal of Cryptology`, один з основоположників квантової криптографії й співавтор відкриття квантової телепортации професор Монреальского університету Жиль Брассар. Оригінальна англійська версія книги була опублікована в серії `Lecture Notes in Computer Science`, де друкуються праці основних щорічних конференцій по криптологии — CRYPTO і EUROCRYPT. Для широкого кола читачів, що цікавляться проблемами криптографії й неї застосувань
Рейтинг статьи: Средне
Просмотров: 2957 автор: Admin 17 августа 2007 Комментарии (0) Подробнее
Техніка захисту компакт-дисків від копіювання Криптографія
Назва: Техніка захисту компакт-дисків від копіювання
Автор: Крис Касперски
Видавництво: БХВ-Петербург
ISBN: 5−94157−412−6
Рік: 2004
Формат: pdf
Сторінок: 458
Мова: Росіянин






Опис:
Розглянутий пристрій і організація даних на дисках CD-ROM/CD-R/CD-RW, секрети професійного прожига лазерних дисків, а також програмування приводів SCSI/IDE на високому й низькому рівнях. Дано практичні ради по відновленню ушкоджених і подряпаних дисків. Докладно описані основні механізми захисту аудиодисков і дисків з даними від копіювання й дублювання. Розглянуто популярні копировщики захищених дисків (Clone CD, Alcohol 120%) і показано кілька захистів, які охороняють диски від несанкціонованого копіювання цими програмами. Зазначено помилки, допущені розроблювачами комерційних пакетів захисту компакт-дисків (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops і ін.), «завдяки» яким копіювання захищених дисків залишається можливим. Показано, як розробити власний копировщик компакт-дисків
Просмотров: 2836 автор: Admin 27 июля 2007 Комментарии (0) Подробнее
Зломщики кодів Криптографія
Назва: Зломщики кодів
Автор: Дэвид Кан
Видавництво: Центрполиграф
ISBN: 5−227−00678−4
Рік: 2000
Формат: rtf (word)
Сторінок: 480
Мова: Росіянин








Опис:
У книзі найдокладнішим образом простежується тисячолітня історія криптоанализа — науки про розкриття шифрів. Її події подаються автором жваво й дохідливо й супроводжуються багатим фактичним матеріалом. Хто був першим біблійним криптоаналитиком, яке вплив криптоанализ робить на результат політичних подій, воєнних операцій і долі відомих історичних особистостей, як він дозволяє боротися зі злочинністю — про все це розповідає відомий американський журналіст і військовий історик
Рейтинг статьи: Отлично
Просмотров: 2902 автор: Admin 14 июля 2007 Комментарии (0) Подробнее
Прикладна криптографія. Протоколи, алгоритми, вихідні тексти мовою Си Криптографія
Назва: Прикладна криптографія. Протоколи, алгоритми, вихідні тексти мовою Си
Автор: Брюс Шнайер
Видавництво: Тріумф
ISBN: 5−89392−055−4, 0−471−11709−9
Рік: 2002
Формат: pdf
Сторінок: 816
Мова: Росіянин








Опис:
`…Це книга, що Агентство Національної Безпеки США ніколи не хотіло б побачити опублікованої…`… Саме так охарактеризував дане видання один з американських журналів
Книга призначена сучасним програмістам і інженерам, яким необхідно використати криптографію. До появи дійсної монографії практикам доводилося витрачати багато годинників на пошук і вивчення наукової літератури, перш ніж вони могли приступитися до розробки криптографічних додатків. Саме цей пробіл заповнює книга Брюса Шнайера (Bruce Schneier) «Прикладна криптографія» (Applied Cryptography). Почавши із цілей засекречування передачі даних і найпростіших прикладів програм для досягнення цих цілей, Шнайер розвертає перед читачем всю панораму практичних результатів 20 років досліджень
Це сама читати книга, що, по криптографії у світі. Тепер на російській мові
Рейтинг статьи: Отлично
Просмотров: 3563 автор: Admin 27 апреля 2007 Комментарии (0) Подробнее
Криптографія Криптографія
Назва: Криптографія без секретів.
Автор: Баричев З.
Формат: doc
Мова: Росіянин
Розмір: ~58 кілобайт

Просмотров: 3464 автор: mistaxa 30 января 2007 Комментарии (0) Подробнее


«
«
«