Книги Мережні технології

Видеоурок по взлому почты на Mail.ru Хакерство, Комп’ютерна безпеку, ВІДЕОУРОКИ
Видеоурок по взлому почты на Mail.ru Название: Видеоурок по взлому почты на Mail.ru
Автор: Коллектив
Издательство: Домострой
ISBN: —
Год издания: 2010
Страниц: много
Язык: Русский
Формат: other
Размер: 210 Мб
Описание:
В этом видеоуроке хаккер показывает как можно запустить свой глаз в чужой почтовый ящик зарегестрированный в системе mail.ru. Суть метода довольно проста. С помощью снифера забираются каки из браузера жертвы, производится замена ваших кукисов в браузере кукисами жертвы и обновляем страницу почтового сервера mail.ru… а дальше что хотите, то и делайте в почтовом ящике жертвы…))) В уроке все довольно просто и понятно показывается. Рекомендую к ознакомлению.
Просмотров: 1551 автор: UaZver2009 8 сентября 2010 Комментарии (0) Подробнее
Tcl 8.5 Network Programming Мови програмування, Мережні технології, Комп’ютерні мережі
Tcl 8.5 Network Programming Название: Tcl 8.5 Network Programming
Автор: Wojciech Kocjan, Piotr Beltowski
Издательство: Packt Publishing
ISBN: 978−1-849510−96−7
Год издания: 2010
Страниц: 438
Язык: Английский
Формат: pdf
Размер: 14.2 Мб
Описание:
Tcl (Tool Command Language) is a very powerful and easy to learn dynamic programming language, suitable for a very wide range of uses. Tcl is regarded as one of the best-kept secrets in the software industry. This book gives you a hands-on experience on Tcl, helping you develop network-aware applications using this mature yet evolving language. This book shows you how to create network-aware applications with Tcl language. Packed with practical examples, the book not only takes you through the implementation of network protocols in Tcl, but also key aspects of Tcl programming. The book starts with the basic element of Tcl programming as we take a look at the syntax and fundamental commands of the language. To get us ready for network programming, we look at important Tcl features such as object-oriented programming, accessing files, packaging in TCL, event driven programming, and multithreaded applications. To create standalone single-file executable applications with Tcl we take a look at the Starpack technology, and ensure that well be able to create robust applications with a thorough coverage of troubleshooting and debugging Tcl applications. The book is really about network programming, and it will not let you down with its deep coverage of these topics. Of course we look at protocols, but there are plenty of practical examples to keep things moving along. We start with the TCP and UDP protocols, and look at some other protocols to see examples of synchronizing time with other servers, querying user information and authenticating users over LDAP and performing DNS queries. The book explains Simple Network Management Protocol (SNMP), which is often used for monitoring and gathering information from various devices, such as routers, gateways, printers and many other types of equipment. Well also look at web programming in Tcl; processing the requests coming from the clients via the HTTP protocol and responding to these requests. Youll be able to create a complete solution for creating a client-server application in Tcl. To round things off, youll see how to secure your networked applications, build public key infrastructure into your application and use Tcls safe interpreter feature to reduce risk of running code from unknown source. This book will be help you discover a range of network protocols and concepts and show how to implement them in Tcl -------------------------------------------------------------------------------- Руководство по сетевому программированию на языке динамического программирования Тcl (Tool Command Language)
Просмотров: 807 автор: UaZver2009 24 августа 2010 Комментарии (0) Подробнее
Hackers: Heroes of the Computer Revolution (25th Anniversary Edition) Хакерство, Комп’ютерні мережі, Комп’ютерна безпеку
Hackers: Heroes of the Computer Revolution (25th Anniversary Edition) Название: Hackers: Heroes of the Computer Revolution (25th Anniversary Edition)
Автор: Steven Levy/Стивен Левай
Издательство: OReilly Media, Inc.
ISBN: 978−1-449−38839−3
Год издания: 2010
Страниц: 520
Язык: Английский
Формат: pdf
Размер: 12.6 Мб
Описание:
Это юбилейное 25 издание книги Стивена Левай рассказывает о самых первых хакерах — тех эксцентричных ботаниках, которые рисковали, ломали правила и толкали мир в новом направлении. С обновленным материалом от Билла Гейтса, Марка Цурекберга, Ричарда Сталлмана и Стива Возняка, Hackers — увлекательная история, которая начинается в исследовательских лабораториях и доходит до первых домашних компьютеров.
Просмотров: 1021 автор: UaZver2009 30 июля 2010 Комментарии (0) Подробнее
CISSP Study Guide Мережні технології, Cisco
CISSP Study Guide Название: CISSP Study Guide
Автор: Eric Conrad
Издательство: Elsevier, Inc.
ISBN: 978−1-59749−563−9
Год издания: 2010
Страниц: 566
Язык: Английский
Формат: pdf
Размер: 12.6 Мб
Описание:
CISSP — первая, самая престижная и признаваемая во всем мире ИТ_сертификация, независимая от производителя. Эта книга покрывает весь материал, включенный в экзамен, особо обращая внимание на последние добавления.
Просмотров: 838 автор: UaZver2009 30 июля 2010 Комментарии (0) Подробнее
MS Press MCITP Core Exams 70−640, 70−642, 70−643, 70−647 Self-Paced Training Kit Ebook Хакерство, Комп’ютерні мережі, Комп’ютерна безпеку, Windows
MS Press MCITP Core Exams 70-640, 70-642, 70-643, 70-647 Self-Paced Training Kit Ebook Название: M. S. Press MCITP Core Exams 70−640, 70−642, 70−643, 70−647 Self-Paced Training Kit Ebook
Автор: Dan Holme, Tony Northrup, J. C. Mackin, Anil Desai, Chris McCain, Ted Malone
Издательство: Microsoft Press; Pap/Cdr edition
ISBN: —
Год издания: 2008
Страниц: 3400
Язык: Английский
Формат: pdf
Размер: 53.9 Мб
Описание:
Набор этих книг адресован тем, кто хочет самостоятельно подготовиться к сдачи основных экзаменов Microsoft и получить статус MCITP (Сертифицированный Администратор Предприятия). Данный набор состоит из четырех книг для подготовки администратора предприятия Windows Server 2008 и успешной сдачи следующих экзаменов: 70−640, 70−642, 70−643, и 70−647. Учебники всесторонне раскрывают тему экзаменов, как дополнительный плюс имеют тесты из практики, чтобы помочь в развертывании информационной среды на предприятии. Материалы рассчитаны на индивидуальную скорость обучения, и сопровождаются советами от эксперта по каждой теме экзаменов. Focusing on Windows Server 2008 enterprise administration, topics include configuring, managing, and supporting user accounts, computer accounts, groups, Domain Name System (DNS) zones and client settings, group policy objects, Active Directory Lightweight Directory Service, and Active Directory Rights Management Service; configuring remote access, Network Access Protection, Network Authentication, IPv4 and IPv6 addressing, and DNS Replication; working with Terminal Services, Web services infrastructure and security, Media Server, Windows SharePoint ® Services server options, File Server, Print Services, network maintenance, and Simple Network Management Protocol; planning networks and application services; designing core identity and access management components; implementing PKI; and designing virtualization strategy. You ll work at your own pace through the lessons and hands-on exercises. Then assess yourself by using more than 1200 practice and review questions on the CD, which features multiple, customizable testing options. Choose timed or untimed testing mode, generate random tests, or focus on discrete objectives or chapters. You get detailed explanations for right and wrong answers including pointers back to the book for further study. You also get an evaluation version of Windows Server 2008 Enterprise Edition and an exam discount voucher making this kit an exceptional value and a great career investment.
Просмотров: 1277 автор: UaZver2009 14 июля 2010 Комментарии (0) Подробнее
Building Storage Networks (Second Edition) Комп’ютерні мережі, Комп’ютерна безпеку, IP телефонія
Building Storage Networks (Second Edition) Название: Building Storage Networks (Second Edition)
Автор: Marc Farley
Издательство: Osborne/McGraw-Hill
ISBN: 0072130725
Год издания: 2001
Страниц: 590
Язык: Английский
Формат: pdf
Размер: 19.1 Мб
Описание:
Building Storage Networks is a very complete reference into storage. This book covers it all. If you know nothing about storage, by the time you get through the 590 pages you will have a complete knowledge of storage. The Blueprint section is somewhat confusing, especially if you are not storage savvy. I have been building storage systems for several years now and had to read the blueprints several times to fully understand them. They could have been done better. Overall the book is good reference material, but it was not what I was expecting. To me, it appears the author started out with good intentions, but could not decide what extra information could/should be left out. He could have just summarized some topics. There are numerous books on RAID, SCSI, etc that the author should have just referenced at the end of each chapter. This would have cut the size of book down considerably.
Просмотров: 758 автор: UaZver2009 14 июля 2010 Комментарии (0) Подробнее
Configuring Windows Server 2008 Network Infrastructure Комп’ютери й мережі, Комп’ютерні мережі, Комп’ютерна безпеку, Windows
Configuring Windows Server 2008 Network Infrastructure Название: Configuring Windows Server 2008 Network Infrastructure
Автор: J. C. Mackin and Tony Northrup
Издательство: Microsoft Press
ISBN: —
Год издания: 2008
Страниц: 687
Язык: Английский
Формат: pdf
Размер: 12.5 Мб
Описание:
Подготовка для Exam 70−642 — TS: Windows Server 2008 Network Infrastructure, Configuring
Просмотров: 834 автор: UaZver2009 13 июля 2010 Комментарии (0) Подробнее
Encyclopedia of Information Science and Technology Мови програмування, Мережні технології, Операційні системи
Encyclopedia of Information Science and Technology Название: Encyclopedia of Information Science and Technology
Автор: Idea Group
Издательство: Idea Group Reference
ISBN: 159140553X
Год издания: 2005
Страниц: 3801
Язык: Английский
Формат: pdf
Размер: 27.5 Мб
Описание:
The Encyclopedia of Information Science and Technology is the first work to map this ever-changing field. It is the most comprehensive, research-based encyclopedia consisting of contributions from over 900 noted researchers in over 50 countries. This five-volume encyclopedia includes more than 550 articles highlighting current concepts, issues and emerging technologies. These articles are enhanced by special attention that is paid to over 4,500 technical and managerial terms. These terms will each have a 5−50 word description that allow the users of this extensive research source to learn the language and terminology of the field. In addition, these volumes offer a thorough reference section with over 11,500 sources of information that can be accessed by scholars, students, and researchers in the field of information science and technology.
Просмотров: 687 автор: UaZver2009 9 июля 2010 Комментарии (0) Подробнее
Всё для юного Хакера Комп’ютерні мережі, Криптографія, Комп’ютерна безпеку
Всё для юного Хакера Название: Всё для юного Хакера
Автор: Fallen Angel
Издательство: —
ISBN: —
Год издания: —
Страниц: много
Язык: Русский
Формат: doc
Размер: 17.8 Мб
Описание:
Компьютерные секреты и способы взлома систем. Всё по взлому! Мелкие хитрости в компьютерных клубах…
Просмотров: 1517 автор: UaZver2009 24 июня 2010 Комментарии (0) Подробнее
Серьезная литература по информационной безопасности Комп’ютерна безпеку
Серьезная литература по информационной безопасности Название: Серьезная литература по информационной безопасности
Автор: ТУСУР
Издательство: —
ISBN: —
Год издания: 2006
Страниц: много
Язык: Русский
Формат: doc
Размер: 17.4 Мб
Описание:
Список: 1. Безопасность О. С. 2. Программно-аппаратные комплексы защиты информации 3. Технические средства обеспечения информационной безопасности Теперь описание и комментарии: Когда я учился в данном учебном заведении (ТУСУР), данная литература казалась скучной, гораздо интереснее книжки типа «Супер Хакер», «Хакер за 5 минут» и. т.д, где сленговым языком 15-ти летних подростков даются крохи сведений, необходимых специалисту в данной области. Это не антиреклама книг, не понты, просто так и есть на самом деле. Самая лучшая литература в этой области — это методички, пособия специализированных учебных заведений. Мое мнение — серьезные книги, читать которые нужно вдумчиво. ПРЕДУПРЕЖДАЮ!!! — в данной литературе нет и не может быть конкретных «обезьянних» методов взлома и защиты — «нажми сюда, ткни здесь и ты мега хакер или мега супер админ», тут рассмотрены принципы, теория.
Просмотров: 1066 автор: UaZver2009 23 июня 2010 Комментарии (0) Подробнее
Mastering Microsoft Exchange Server 2010 СУБД, Комп’ютерні мережі, Windows
Mastering Microsoft Exchange Server 2010 Название: Mastering Microsoft Exchange Server 2010
Автор: Jim McBee, David Elfassy
Издательство: Sybex
ISBN: 0470521716
Год издания: 2010
Страниц: 984
Язык: Английский
Формат: pdf
Размер: 10.9 Мб
Описание:
Keep your Microsoft messaging system up to date and protected with the very newest version, Exchange Server 2010, and this comprehensive guide. Whether youre upgrading from Exchange Server 2007 SP1 or earlier, installing for the first time, or migrating from another system, this step-by-step guide provides the hands-on instruction, practical application, and real-world advice you need. •Explains Microsoft Exchange Server 2010, the latest release of Microsofts messaging system that protects against spam and viruses and allows for access to e-mail, voicemail, and calendars from a variety devices and any location •Helps you thoroughly master the new version with step-by-step instruction on how to install, configure, and manage this multifaceted collaboration system •Covers planning and design, installation, administration and management, maintenance and more Install or update your Microsoft Exchange Server with this guide, then keep it on hand for a comprehensive reference.
Просмотров: 840 автор: UaZver2009 18 июня 2010 Комментарии (0) Подробнее
WiMAX — Taking Wireless to the MAX/WiMAX — оптимальное использование беспроводных ресурсов Мережні технології, Комп’ютерні мережі, Комп’ютерна безпеку
WiMAX - Taking Wireless to the MAX/WiMAX - оптимальное использование беспроводных ресурсов Название: WiMAX — Taking Wireless to the MAX/WiMAX — оптимальное использование беспроводных ресурсов
Автор: Deepak Pareek
Издательство: AUERBACH PUBLICATIONS
ISBN: 978−0-8493−7186−8
Год издания: 2010
Страниц: 352
Язык: Английский
Формат: pdf
Размер: 14.1 Мб
Описание:
В книге изложены спецификации и особенности стандарта беспроводного широкополосного доступа WiMAX 802.16.
Просмотров: 885 автор: UaZver2009 16 июня 2010 Комментарии (0) Подробнее
Сборник книг и статей Криса Касперского Мережні технології, Хакерство, Комп’ютерні мережі, Криптографія, Комп’ютерна безпеку, Windows, Linux, Unix
Сборник книг и статей Криса Касперского Название: Сборник книг и статей Криса Касперского
Автор: Крис Касперский
Издательство: —
ISBN: —
Год издания: —
Страниц: много
Язык: Русский
Формат: pdf
Размер: 116 Мб
Описание:
Книги: Code Optimization Effective Memory Usage HACKER DISASSEMBLING UNCOVERED (Черновик) Portable shell-coding under NT and linux Portable shell-coding under NT and linux! (eng) Portable shell-coding under NT and linux (rus), 2 главы Записки исследователя компьютерных вирусов Записки исследователя компьютерных вирусов 2, фрагмент Записки мыщъха Образ мышления IDA Отладка без исходных текстов Поправки Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак) Техника защиты компакт-дисков Техника оптимизации программ Техника сетевых атак Укощение интернета Фундаментальные основы хакерства Статьи: $100.000 в неделю без затрат и телодвижений blue pill-red pill — the matrix has windows longhorn Cкрытый потенциал ручных сборок Obj файлы на топчане или On-line patching в секретах и советах Rак подделывают CRC16−32 SEH на службе контрреволюции TOP10 ошибок защитников программ Unformat для NTFS Windows на одной дискете Аппаратная виртуализация или эмуляция без тормозов Археологические раскопки ядра vista-longhorn Архив старых статей Архитектура x86−64 под скальпелем ассемблерщика Ассемблер — экстремальная оптимизация Ассемблер — это просто Ассемблерные головоломки или может ли машина понимать естественный язык Ассемблерные извращения — натягиваем стек Ассемблирование без секретов Аудит и дизассемблирование exploitов База данных под прицелом Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне Весь крис касперски Вечная жизнь в играх своими руками Взлом patch-guard Взлом и защита WebMoney Взлом телевизоров вблизи и на расстоянии Взлом через покрытие Война миров — ассемблер против си Война миров- ассемблер против си Восстановление CD-дисков Восстановление NTFS — undelete своими руками Восстановление данных на NTFS разделах Восстановление удаленных файлов под BSD Восстановление удаленных файлов под Linux Восстановления данных с лазерных дисков Второе рождение утерянных данных восстановление удаленных файлов под LINUXом выживание в системах с жестоким квотированием Гонки на вымирание, девяносто пятые выживают добывание информации из pdf-файлов или взлом eBookов своими руками Жизнь после BSOD Заметки о восстановлении данных на жестких Захват и освобождение заложников в исполняемых файлов Захват чужих ботнетов Захватываем ring 0 в Linux Защита игр от взлома Защищенная ось без антивирусов и тормозов Звездная сила обращается в пыль Изучение английского с турбо-наддувом Исследования ядра LINUXа Как заточить exploit под себя Как подделывают CRC16 и 32 Контрразведка с soft-ice в руках копирование без границ или передовые методики защиты CD или CD неподвластный копированию Кто есть кто из азиатов Мануальная терапия нетрадиционного самоконтроля Метафизика wmf файлов Многоядерные процессоры и проблемы ими порождаемые Мощь и беспомощность автоматической оптимизации Некролог на Web-Money Keeper Classic Неудачный выбор приоритетов на PDP-11 и его наследие на Си Обфускация и ее преодоление Основы термоядерной отладки с linice Особенности дизассемблирования под LINUX на примере tiny-crackme Патч BIOSа Переполнение буфера на системах с неисполняемым стеком Переполняющиеся буфера — активные средства защиты Перехват библиотечных функций в linux и bsd Побег из-под vm ware Побег через брандмаузер погружение в технику и философию gdb или отладка двоичных файлов под gdb Полиморфный генератор — своим руками По следам MS IE OBJECT tag exploitа Преодоление firewallов снаружи и изнутри Призраки ядра или модули-невидимки Программирование — с женой или без Программирование в машинных кодах или soft-ice как logger Прятки в linux Разгон NTFS Разгон и торможение Windows N. T. Разгон мышей или скоростной web-серфинг для экстремалов Реальная философия несуществующего мира Ремонт и восстановление жестких дисков Ручная троянизация приложений под windows Рыбная ловля в локальной сети — sniffering Сrackme, прячущий код на API-функциях Сверхбыстрый импорт API-функций Секреты ассемблирования дизассемблерных листингов Секреты кернел хакинга Секреты покорения эльфов Сишные трюки от мыщъха Скоростной лохотрон Скрытые возможности DSL модемов Сравнение ассемблерных трансляторов Старые антиотладочные приемы на новый лад Так ли открыты открытые исходники Техника выживания в мутной воде или как обуть антивирус Техника оптимизации под linux, сравнение gcc и inel c (часть 1) Техника оптимизации под linux, сравнение gcc и inel c (часть 2) Техника оптимизации под linux, сравнение gcc и inel c (часть 3) Техника оптимизации под линуха Техника снятия дампа с защищенных приложений Турбо-перенос драйверов из Windows в LINUX-BSD Универсальный метод обнаружения малвари Упаковщики исполняемых файлов в LINUX-BSD Файловая система NTFS извне и изнутри Хакерские трюки или как поставить бряк на jmp eax Хакеры любят мед Хак ядра N. T. Шесть грехов malware-писателей Шприц для bsd или функции на игле Экспертное мнение — безопасность электронной почты Экстремальный разгон процессора Электронные деньги — доверять или нет Эльфы большие и маленькие Доп. информация: Мы живем в суровом мире. Программное обеспечение, окружающее нас, содержит дыры, многие из которых размерами со слона. в дыры лезут хакеры, вирусы и черви, совершающие набеги изо всех концов сети. Подавляющее большинство удаленных атак осуществляется путем переполнения буфера (buffer overfull/overrun/overflow), частным случаем которого является переполнение (срыв) стека. Тот, кто владеет техникой переполнения буферов, управляет миром! Если вам нужен путеводитель по стране переполняющихся буферов, снабженный исчерпывающим руководством по выживанию — эта книга для вас! Откройте двери в удивительный мир, расположенный за фасадом высокоуровневого программирования, где вращаются те шестеренки, что приводят в движение все остальное. Почему ошибки переполнения носят фундаментальный характер? Что можно сделать с их помощью? Как найти уязвимый буфер? Какие ограничения он накладывает на shell-код? Как эти ограничения преодолеть? Чем компилировать shell-код? Как заслать его на удаленный узел и остаться при этом незамеченным? Как обойти брандмауэр? Как выловить и проанализировать чужой shell-код? Как защитить свои программы от ошибок переполнения? Ни для кого не секрет, что антивирусная индустрия — это закрытый «клуб», владеющий информацией, предназначенной только для «своих». Отчасти так делается по соображениям безопасности, отчасти — тлетворное веяние конкуренции дает о себе знать. Эта книга частично приоткрывает занавесу тайны
Просмотров: 1589 автор: UaZver2009 1 июня 2010 Комментарии (0) Подробнее
Introduction to Network Security Комп’ютерні мережі
Introduction to Network Security Название: Introduction to Network Security
Автор: Neal Krawetz
Издательство: Course Technology PTR
ISBN: 1−58450−643−1
Год издания: 2007
Страниц: 609
Язык: Английский
Формат: pdf
Размер: 2.2 Мб
Описание:
In todays online, connected world where computers outsell TVs and e-commerce sales surpass those of «brick-and-mortar» stores, secure network environments are a necessity. Weaknesses within networks have led to the rapid growth of identity theft and computer virus outbreaks, so the demand for skilled and aspiring system administrators who can protect networks is growing. If you are tasked with protecting your networks from these threats, or are studying security, Introduction to Network Security will help you increase your understanding of potential threats, learn how to apply practical mitigation options, and react to attacks quickly. The book teaches you the skills and knowledge you need to design, develop, implement, analyze, and maintain networks and network protocols. It explains how these systems currently operate and the limitations that lead to security weaknesses. All of the fundamental issues needed to understand network security, including the definition of security terms, security ethics, the OSI network model, and cryptography for networks are covered in detail. The book focuses on the seven layers in the OSI network model by describing each overall layer, its security role, common vulnerabilities, and mitigation techniques. The discussion of each layer is followed by explicit examples of common protocols within the layer and their respective security issues. The last part of the book explores the common risks for secure network design and development, including the impact of modularity on security and a summary of the general security issues. If you are new to network security, a general IT administrator, or a student, this is a must-have a resource to help ensure that you have the skills and knowledge required to protect your networks!
Просмотров: 953 автор: UaZver2009 24 февраля 2010 Комментарии (0) Подробнее
Windows Server 2008 R2 Unleashed Комп’ютерні мережі, Комп’ютерна безпеку, Windows
Windows Server 2008 R2 Unleashed Название: Windows Server 2008 R2 Unleashed
Автор: Rand Morimoto, Michael Noel, Omar Droubi, Ross Mistry
Издательство: Sams
ISBN: 067233092X
Год издания: 2010
Страниц: 1680
Язык: Английский
Формат: pdf
Размер: 31 Мб
Описание:
Windows Server 2008 R2 Unleashed is the most comprehensive and realistic guide to planning, design, prototyping, implementation, migration, administration, and support. Based on the authors' unsurpassed experience working with Windows Server 2008 R2 since its earliest alpha releases, it offers indispensable guidance drawn from hundreds of production environments. Microsoft MVP Rand Morimoto and his colleagues systematically introduce Windows Server 2008 R2 to IT professionals, identifying R2's most crucial enhancements and walking through every step of installation and configuration. Next, they present comprehensive coverage of every area of Windows Server 2008 R2, including Active Directory, networking services, security, R2 migration from Windows Server 2003 and 2008, administration, fault tolerance, optimization and troubleshooting, core application services, and more.
Просмотров: 1442 автор: UaZver2009 14 февраля 2010 Комментарии (0) Подробнее

«Назад. [1] 2 311 12 13 Вперёд «



«
«
«