IPB

Здравствуйте, гость ( Вход | Регистрация )

> Хак, всё что связано с ним
Sunnych
30.10.2006 - 17:39
Сообщение #1


No Avatar
Gold Member
Group Icon
Группа: Модераторы
Сообщений: 852
Регистрация: 10.02.2006
Из: Украина, г.Днепропетровск

Пользователь №: 152177




Хакинг с самого начала. Методы и секреты
Автор книги : Максим Левин
Страниц: 224
Издательство: Бук-пресс, 2006 г.
ISBN: 5-85493-094-9
Язык: русский Формат: pdf Размер: 266.20 kb


Руководство для хакеров
Автор книги : Максим Левин
Страниц: 416
Издательство: Бук-пресс, 2006 г.
Язык: русский Формат: pdf Размер: 485.50 kb
Вы когда нибудь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вам неоценимую помощь. Также оно будет полезно и администраторам, так как даже в 2000 году существует великое множество способов нелегально проникнуть в UNIX, Windows 2000 и, конечно же, в Windows 98, равно как и в любую другую систему. Ни в коем случае не рассматривайте эту книгу как всеобъемлющий труд, отвечающий на все жизненные ситуации.


Chaos Constructions 2006 (Видео уроки по хаку) (RUS)
В архив входят следующие ролики:
Взлом Pickup.RU (форуса IPB 2.1.4)
XXS атаки
Alt Linux Install Vmware
Подделки заголовков в смс сообщениях
Cisco Bug
Exploiting opie
Hack For Wrap
VDub: объединение видео с разной частотой и потоками
Размер архива: 111 МБ, После распаковки: 414 МБ


В архив входят следующие ролики:
01. Как стать админом форума ITA v1.49
02. Подбор пароля к мылу
03. Переполнение буфера на практике
04. cgi баг
05. К чему приводит самая распостраненая ошибка в cgi
06. cosmo-chat bug 3 (захват сайта)
07. Взлом сервера
08. Самый легкий способ дефейса
09. Воруем мыло
10. Как можно стать админом на сайте сделаным на Flat-nuke
11. Баг в настройке серваков поставленных на фряхе (FreBSD)
12. Как можно украсть красивый номер icq
13. Просмотр чужих писем на mail.ru
14. Удаленное выполнение php кода
15. Пару баг xss в форуме MercuryBoard
16. Как качать mp3 на халяву с сайта mp3search.ru
17. Как качать mp3 на халяву с сайта mp3search.ru (способ 2)
18. Дополнение к проге mphone
19. Ломка хорума punBB до версии 1.1.5
20. Как зайти на чужой комп с помощью радмин
21. Как незаметно можно читать почту на рамблере
22. Тырим ник в чате
23. Как реально можно получить рута на удаленном серве
24. Еще один способ по угону ников в чатах на подобии www.neuch.ru/chat/
25. Как использовать XSS в vBulletin 3x
26. Как читать чужие письма на e-mail.ru и т.д.
27. Как ломать сайт или почту на org.ru или nm.ru
и т.д.
Размер архива: 47 MB, После распаковки: 3,38 ГБ


Самоучитель хакера, подробное иллюстрированное руководство
то нового привносит в общий поток хакерской литературы эта не большая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом
Краткое содержание
Глава 1. Хакинг
Глава 2. Защита Windows 2000/XP
Глава 3. Проникновение в систему
Глава 4. Сокрытие следов
Глава 5. Хакинг браузеров Web
Глава 6. Деструкция почтового клиента
Глава 7 Хакинг ICQ
Глава 8. Xакинг Web-сайтов
Глава 9. Атаки DOS
Глава 10. Хакинг компьютеров Windows 2000/XP
Глава 11. Хакинг коммутируемого доступа
Список литературы
Самоучитель хакера: Подробное иллюстрированное руководство: Учебное пособие Шерстнева Н.С.
Издательство: Лучшие книги, 2005, 192 с., ISBN 5-93673-036-0
Тираж: 3500 экз.Формат .pdf (12379 KB)Скачать (DepositFiles)


Как стать хакером
Хакинг - это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие "хакер" окончательно изменилось. Это связано с появлением "хакеров-вандалов". Нет, не хакеров, в изначальном понимании этого слова, но называющими себя именно так, а так называемых взломщиков - Дополнениееров. Хакерский взгляд на мир не ограничивается лишь культурой хакеров-программистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В действительности вы можете встретиться с этим подходом на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу людей и тоже могут называть их "хакерами", некоторые даже провозглашают, что хакерская природа на самом деле не зависит от среды, в которой работает хакер. В этой книге мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что породила термин "хакер". Пароль на архив www.warex.ru


Leslie M. Orchard , «Hacking del.icio.us»
Share the wealthЁCdel.icio.us is a publicly viewable bookmarks manager that allows users to easily add favorite sites to a personal collection of links, to categorize those sites with keywords (tags), and to share a collection not only between browsers and machines, but also with others It really is delish! del.icio.us is an excellent tool for tracking Web popularity, hot topics (or memes), and can provide RSS feeds for any tag. 2006 | PDF | ~15MB


Хакеры, Герои Компьютерной Революции
Стивен Леви. «Хакеры, Герои Компьютерной Революции»
Возможно, что кто-то из вас скажет, что эта тема избита, что публикаций в Сети – масса. Но знаю по себе, что случайно встреченная публикация может просто обратить внимания на книгу, которую раньше и в глаза не видели. На днях разговорились с друзьями, и я им посоветовала прочитать это издание. Книга Стивена Леви позволяет вернуться к тем дням, когда все это еще только начиналось…
Вступление автора:
«Поначалу меня привлекало писать о хакерах, то есть о тех программистах и проектировщиках компьютеров, только лишь потому, что они были весьма удивительными людьми, которые расценивали вычисления как наиболее важную вещь в мире. Некоторые из их "коллег" использовали термин "хакер" как насмешку, имея ввиду, что хакеры были или странноватыми социальными изгоями или "непрофессиональными" программистами, которые пишут грязный и "нестандартный" компьютерный код, хотя я для себя сделал вывод, что они очень отличаются друг от друга. Под их совсем не впечатляющей внешностью скрывались авантюристы, провидцы, любители риска, артисты... а также те, кто наиболее четко представлял себе, почему компьютер был истинно революционным инструментом. Между собой, они знали, как далеко можно было дойти, постепенно погружаясь в глубокую концентрацию хакерской мысли: предела не было ' можно было идти бесконечно далеко. И постепенно я пришел к пониманию того, почему истинные хакеры рассматривают этот термин скорее как воздание чести, а не как бранное слово».


Сообщение было отредактировано Sunnych: 3.10.2007 - 12:05


--------------------
Вся ответственность за использование программы лежит на пользователе! Не используйте программу, если законодательство страны это запрещает
Я - часть той силы, что вечно хочет зла и вечно совершает благо
User is offlineProfile Card PM
Go to the top of the page
+
 
Reply to this topicStart new topic
Ответов(1 - 9)
Sunnych
21.11.2006 - 15:59
Сообщение #2


No Avatar
Gold Member
Group Icon
Группа: Модераторы
Сообщений: 852
Регистрация: 10.02.2006
Из: Украина, г.Днепропетровск

Пользователь №: 152177




Хакинг и антихакинг: Защита и нападение
Alex WebKnacKer
Впервые! Защита и нападение в практических шагах.
В книге рассмотрены более 100 инструментальных программ для создания защиты и проверки ее надежности. Большинство описываемых программ записано на компакт-диск, прилагаемый к книге.
Формат: pdf Размер: 34.1 Mb


Сообщение было отредактировано Sunnych: 3.10.2007 - 12:05


--------------------
Вся ответственность за использование программы лежит на пользователе! Не используйте программу, если законодательство страны это запрещает
Я - часть той силы, что вечно хочет зла и вечно совершает благо
User is offlineProfile Card PM
Go to the top of the page
+
Sunnych
3.12.2006 - 02:24
Сообщение #3


No Avatar
Gold Member
Group Icon
Группа: Модераторы
Сообщений: 852
Регистрация: 10.02.2006
Из: Украина, г.Днепропетровск

Пользователь №: 152177




Эффективный хакинг для начинающих
Эффективный хакинг для начинающих и не только. Кратко, доступно, просто
В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо физическим или юридическим лицам, так как это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством Формат PDF Размер 33Мб
http://rapidshare.com/files/5787809/ __1069___1092___1092___1077___1082___1090___1080___1074___1085___1099___1081____
1093___1072___1082__.html


Взломы PDF. 100 профессиональных советов и инструментов

Сид Стюард.2006
Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы с документами в формате PDF. Рассматриваются следующие темы: управление документами в программах Adobe Acrobat и Adobe Acrobat Reader, управление коллекциями; создание интерактивных и динамических документов, электронных книг; Acrobat Distiller и его профили; печать PDF-документов; создание сценариев и программирование Acrobat. Книга рассчитана на пользователей средней и высокой квалификации, занимающихся издательской деятельностью.
Формат: DjVu Размер: 8.8 MB
http://rapidshare.de/files/35982187/PDF_HAK.rar
зеркало
http://rapidshare.de/files/37378944/PDFHack.rar


--------------------
Вся ответственность за использование программы лежит на пользователе! Не используйте программу, если законодательство страны это запрещает
Я - часть той силы, что вечно хочет зла и вечно совершает благо
User is offlineProfile Card PM
Go to the top of the page
+
Sunnych
13.12.2006 - 12:10
Сообщение #4


No Avatar
Gold Member
Group Icon
Группа: Модераторы
Сообщений: 852
Регистрация: 10.02.2006
Из: Украина, г.Днепропетровск

Пользователь №: 152177




Хакинг мобильных телефонов
Сергей Жуков
Формат: PDF
Размер: 0.3 MB
Язык: Русский
Бук пресс, 2006.
Мягкая обложка, 224 стр.
Тираж: 3000 экз.
Описание секретов и методов взлома сотовых средств связи


Сообщение было отредактировано Sunnych: 3.10.2007 - 12:05


--------------------
Вся ответственность за использование программы лежит на пользователе! Не используйте программу, если законодательство страны это запрещает
Я - часть той силы, что вечно хочет зла и вечно совершает благо
User is offlineProfile Card PM
Go to the top of the page
+
ZUNAMI
19.12.2006 - 17:37
Сообщение #5


No Avatar
Novice
*
Группа: Пользовaтели
Сообщений: 1
Регистрация: 1.11.2006

Пользователь №: 175252




Где найти книгу в переводе "Искусство взлома и защиты систем" - Дж. Козиол, Д. Личфилд, Д. Эйтэл, К. Энли и др.????

Сообщение было отредактировано ZUNAMI: 19.12.2006 - 17:39
User is offlineProfile Card PM
Go to the top of the page
+
Sunnych
19.02.2007 - 18:44
Сообщение #6


No Avatar
Gold Member
Group Icon
Группа: Модераторы
Сообщений: 852
Регистрация: 10.02.2006
Из: Украина, г.Днепропетровск

Пользователь №: 152177




ZUNAMI такой ISBN:5-469-01233-6 к сожалению я не видел [/size]



Сообщение было отредактировано Sunnych: 3.10.2007 - 12:06


--------------------
Вся ответственность за использование программы лежит на пользователе! Не используйте программу, если законодательство страны это запрещает
Я - часть той силы, что вечно хочет зла и вечно совершает благо
User is offlineProfile Card PM
Go to the top of the page
+
Sunnych
23.04.2007 - 14:44
Сообщение #7


No Avatar
Gold Member
Group Icon
Группа: Модераторы
Сообщений: 852
Регистрация: 10.02.2006
Из: Украина, г.Днепропетровск

Пользователь №: 152177




Максим Левин - 4 книги по хакингу
Максим Левин
Издательство: Бук-пресс Год: 2006 Страниц: ~по 200-300 страниц в каждой из книг Формат: PDF (rar/+)
Размер: 2.71 MB (все книги) Качество: отличное
Как стать хакером. Интеллектуальное руководство по хакингу и фрикингу. издание третье, дополненное и исправленное
Хакинг — это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие «хакер»окончательно изменилось. Это связано с появлением «хакеров вандалов». Нет, не хакеров, в изначальном понимании этого слова, но называющими себя имен но так, а так называемых взломщиков — Дополнениееров.
Хакерский взгляд на мир не ограничивается лишь культурой хакеровпро граммистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В действительности вы можете встретиться с этим подходом на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу людей и тоже могут называть их «хакерами», некоторые даже провозглашают, что хакерская природа на самом деле не зависит от среды, в которой работает хакер. В этой книге мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что породила термин «хакер».
Также вы узнаете о дефектах в системе безопасности, автор поделится с вами мыслями о хакинге, введет вас в хакинг UNIX и ftpd и анонимный ftp, вы узнаете, как зарегистрироваться под чужим именем, «троянских конях», о хакинге и Internet, ложных DNS запросах в Internet и о многих других интересных вещах.
В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения.
В общем, эта книга посвящена российскому хакерскому сообществу. Его этике, юмору, жаргону, ну и, конечно, методам работы. Своей задачей автор не ставит обучать читателя искусству хакинга — речь идет об исключительно просветительных целях для тех, кто привык изучать все «самопалом» и так собирается продолжать. Здесь собраны материалы, переведенные и обработанные различными хакерами. Переработка в соответствии со стилистикой русского языка порой исказила текст, но не технические термины, которые местами остались не переведенными. Тем, кто желает стать «киллером на чате» или «изгаляться» по-другому, автор советует обращаться к источникам более «компетентным» и рискует повториться, что эта книга предназначена для вдумчивых и решительных.
Основы:

* Глава 1. Кто такой хакер?
* Глава 2. Хакерский подход.
* Глава 3. Основные навыки хакера.
* Глава 4. Статус в хакерской культуре.
* Глава 5. Связь между хакером и придурком.
* Глава 6. Черты образа жизни.
* Глава 7. Субкультура хакеров.
* Глава 8. Преступники или романтики?
* Глава 9. Хакер - это почти факир.
Internet и Intranet:

* Глава 1. Общие принципы построения, адресация.
* Глава 2. Доменная система имен (DNS).
* Глава 3. Работа в Internet.
* Глава 4. Как получить доступ в Internet.
* Глава 5. Сети пакетной коммутации.
Хакинг:

* Глава 1. Искусство взлома.
* Глава 2. Как не пойматься.
* Глава 3. Ответвления провода.
* Глава 4. Определение номера телефона.
* Глава 5. Считывание RFI.
* Глава 6. ESS.
Руководство для начинающих:

* Глава 1. Опасно!
* Глава 2. Этика.
* Глава 3. Теленет.
* Глава 4. Идентификация операционных систем.
* Глава 5. Список программ для начинающего хакера.
* Глава 6. Как ломалась сеть РОСНЕТ.
Система Unix:

* Глава 1. Операционная система программиста.
* Глава 2. Идентификация Unix.
* Глава 3. Эккаунты.
* Глава 4. Оболочки.
* Глава 5. Спецсимволы.
* Глава 6. Команды.
* Глава 7. Программирование оболочки.
* Глава 8. Петли.
* Глава 9. Использование TEST.
* Глава 10. EXPR.
* Глава 11. Системные переменные.
* Глава 12. Компилятор С.
* Глава 13. Файловая система.
* Глава 14. Файловые допуски.
Взлом UNIX:

* Глава 1. Помните!
* Глава 2. Как зарегистрироваться под чужим именем.
* Глава 3. Блокирование.
* Глава 4. Как приобрести новое имя.
* Глава 5. Как удержаться на уровне root.
* Глава 6. Дефекты в системе безопасности.
* Глава 7. Не доверяйте сценариям/программам инсталляции.
* Глава 8. Мысли о хакинге Unix.
* Глава 9. Обнаружение отдельных дефектов.
* Глава 10. Взламываем ограничивающую оболочку.
Взлом Microsoft Windows:

* Глава 1. Основные принципы взлома защиты сетевых операционных систем Windows NT и WindowsXP.
* Глава 2. Физический доступ к компьютеру.
* Глава 3. Извлечение и вскрытие текстовых паролей из украденной SAM.
* Глава 4. Программа L0phtCrack.
* Глава 5. Доступ в локальной сети.
* Глава 6. Использование Named Pipe File System.
* Глава 7. Программа PipeBomb.
* Глава 8. Программа AdminTrap.
* Глава 9. Использование средства удаленного управления.
Back Oriffice:

* Глава 10. Удаленный взлом Windows через Internet.
* Глава 11. Использование утилиты Ogre для проверки подсети сервера новостей штата Айдахо.
* Глава 12. Взлом сервера Windows.
Хакерские трюки:

* Глава 1. Классификация методов взлома компьютеров.
* Глава 2. Стандартные пароли в операционных системах.
* Глава 3. Как навредить недругу с помощью Internet.
* Глава 4. Как соблазнить хакера.
* Глава 5. Программисты.
* Глава 6. Клавиатурные шпионы.
* Глава 7. Благородный хакер.
* Глава 8. "За" и "против" популярной программы "ICQ".
* Глава 9. Компьютерные атаки: стратегия обороны.
* Глава 10. Поисковые машины.
* Глава 11. Программы-шпионы в детских играх.
* Глава 12. Как защитить себя в Internet?
* Глава 13. Мой адрес - не дом и не улица...
* Глава 14. Защита DNS.
* Глава 15. Банкомат.
* Глава 16. Анатомия дружеского взлома.
* Глава 17. Бесплатный Internet.
* Глава 18. Паpоли в UNIX'e.
* Глава 19. Защищаем Linux.
* Глава 20. Взлом html-чатов.
* Глава 21. Как ломать приложения Windows.
* Глава 22. Несанкционированный доступ: примеры вторжения.
* Глава 23. Мобильная связь.
* Глава 24. Сниффинг.
* Глава 25. Общие принципы работы On-Line услуг.
* Глава 26. По WWW без следов.
* Глава 27. Атака.
* Глава 28. В поисках халявного Web-хостинга.
* Глава 29. Некоторые аспекты атаки по словарю.
* Глава 30. Взлом WWW-серверов.
* Глава 31. Скрытая Usenet.
* Глава 32. Скрытая Internet Relay Chat.
* Глава 33. Установление личности по известному адресу.
* Глава 34. Защищенный разговор on-line.
* Глава 35. Как взломать Novell Netware.
* Глава 36. Что помнит компьютер.
Как стать хакером: Интеллектуальное руководство по хакингу и фрикингу / Максим Левин. — 3е изд., 2006. — 320 с.

Руководство для хакеров
Вы когда-нибудь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вам неоценимую помощь. Также оно будет полезно и администраторам, так как даже в 2000 году существует великое множество способов нелегально проникнуть в UNIX, Windows 2000 и, конечно же, в Windows 98, равно как и в любую другую систему. Ни в коем случае не рассматривайте эту книгу как всеобъемлющий труд, отвечающий на все жизненные ситуации.
Руководство для хакеров. — М.: Бук-пресс, 2006. — 416 с.

Антиспам без секретов. Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте.
В последнее время стали учащаться случаи жалоб пользователей Сети Интернет на то, что в их адрес приходит все больше и больше непрошеной корреспонденции рекламного характера. Такие письма называются в Сети спамом.
Зачастую пользователи просто не обращают внимания на сетевую рекламу, удаляя такие сообщения из своих почтовых ящиков. На самом деле пагубность таких рассылок заключается в том, что большое количество рекламной корреспонденции может привести к излишней нагрузке на каналы и почтовые серверы провайдера, изза чего обычная почта, которую, возможно, очень ждут получатели, будет проходить значительно медленнее.
Книга расскажет обо всех видах спама, его целях, а также поможет избавиться от ненужных посланий по электронной почте.
Антиспам без секретов: Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте / М. Левин. — М.: Бук-пресс, 2006. — 320 с.

PGP Кодирование и шифрование информации с открытым ключом
Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами, реализует электронные подписи, позволяет сжимать данные и хорошо эргономически спроектирована.
PGP: Кодирование и шифрование информации с открытым ключом. — М.: Бук-пресс, 2006. — 166 с.


Сообщение было отредактировано Sunnych: 3.10.2007 - 12:06


--------------------
Вся ответственность за использование программы лежит на пользователе! Не используйте программу, если законодательство страны это запрещает
Я - часть той силы, что вечно хочет зла и вечно совершает благо
User is offlineProfile Card PM
Go to the top of the page
+
Sunnych
18.05.2007 - 12:02
Сообщение #8


No Avatar
Gold Member
Group Icon
Группа: Модераторы
Сообщений: 852
Регистрация: 10.02.2006
Из: Украина, г.Днепропетровск

Пользователь №: 152177




Как стать начинающим фрикером
Б. К. Леонтьев
Издательство: НТ Пресс Год: 2006 Страниц: 320 Формат: DJVU Размер: 5.7 Мб Качество: Отличное Язык: Русский
Фрикер - это телефонный хакер, но чтобы стать фрикером не обязательно ломать АТС, достаточно лишь изучить все то, что относится к телефонам. Данное издание посвящено безопасности, а также применению электронных устройств для получения (или защиты) информации. Вы узнаете всё о работе АТС, о том, как можно отправить бесплатно факс в любую точку мира и что конкретно для этого необходимо. Также вы узнаете, как перепрограммировав пейджер, использовать его практически на "халяву", существенно снизив размер вносимой абонентской платы и многое другое. Но цель автора этого проекта - дать "ищущему" пользователю максимум информации для того, чтобы он сам мог решить стоит ли применить свои знания в незаконной деятельности или стать профессиональным участником рынка телекоммуникаций.

Издание предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.


Сообщение было отредактировано Sunnych: 3.10.2007 - 12:06


--------------------
Вся ответственность за использование программы лежит на пользователе! Не используйте программу, если законодательство страны это запрещает
Я - часть той силы, что вечно хочет зла и вечно совершает благо
User is offlineProfile Card PM
Go to the top of the page
+
Sunnych
7.08.2007 - 10:27
Сообщение #9


No Avatar
Gold Member
Group Icon
Группа: Модераторы
Сообщений: 852
Регистрация: 10.02.2006
Из: Украина, г.Днепропетровск

Пользователь №: 152177




Руткиты: внедрение в ядро Windows
Хоглунд Г. Батлер Дж.
Издательство: Питер Год: 2007 Страниц: 283 Формат: Djvu Размер: 4,4Mb Качество: Хорошее Язык: Русский
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.
Оглавление:
Глава 1. Не оставлять следов
Глава 2. Изменение ядра
Глава 3. Связь с аппаратурой
Глава 4. Древнее искусство захвата
Глава 5. Модификация кода во время исполнения
Глава 6. Многоуровневая система драйверов
Глава 7. Непосредственное манипулирование объектами ядра
Глава 8. Манипулирование аппаратурой
Глава 9. Потайные каналы
Глава 10. Обнаружение руткита


Сообщение было отредактировано Sunnych: 3.10.2007 - 12:07


--------------------
Вся ответственность за использование программы лежит на пользователе! Не используйте программу, если законодательство страны это запрещает
Я - часть той силы, что вечно хочет зла и вечно совершает благо
User is offlineProfile Card PM
Go to the top of the page
+
Sunnych
21.02.2008 - 14:26
Сообщение #10


No Avatar
Gold Member
Group Icon
Группа: Модераторы
Сообщений: 852
Регистрация: 10.02.2006
Из: Украина, г.Днепропетровск

Пользователь №: 152177




Азбука хакера 3. Компьютерная вирусология
Собейкис В.Г
Год: 2006, Страниц: 505, ISBN: 5-98551-013-1
Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а) тех, кто пишет вирусы; б) тех, кто от них страдает и в) тех, кто с ними борется. Всем трем категориям пользователей и адресована настоящая книга.



--------------------
Вся ответственность за использование программы лежит на пользователе! Не используйте программу, если законодательство страны это запрещает
Я - часть той силы, что вечно хочет зла и вечно совершает благо
User is offlineProfile Card PM
Go to the top of the page
+
Реклама

Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0 -

 



- Текстовая версия Сейчас: 28.03.2024 - 22:13
]]> ]]>
]]> Яндекс.Метрика ]]>