C++ CSS HTML Java JavaScript MySQL Oracle PERL PHP SQL Unix VBScript XHTML XML Сети

Хакерство и защита от него

 
Поиск:  

Категория: - Компьютерная безопасность. Хакерство

Формат посмотра: Полный многострочный, Полный в две строчки, Полный в одну строчку, Полный без аннотации, Средний, Наименование-Цена-Автор, Наименование-Цена

Сортировка: Наименование, Цена, Автор, Год, Производитель


Азбука хакера 1Азбука хакера 1

Автор: Варфоломей Собейкис

Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети - открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии - все это вы найдете в первом томе этой интересной и познавательной энциклопедии.

Серия: Популярный компьютер

Цена: 171 руб.
Страницы: 512
Год: 2004
Производитель: Майор
ISBN: 5-901321-96-0

Купить


АнтихакерАнтихакер

Автор: С. В. Глушаков, А. С. Сурядный, Н. С. Тесленко

В книге представлена обширная информация о работе в операционной системе Windows Vista и защите от хакерских атак. Рассмотрены способы восстановления поврежденной системы, резервного копирования системы и данных, создания загрузочных CD- и USB-дисков. Описаны методы восстановления поврежденных и удаленных файлов, средства криптографии, утилиты для работы с реестром Windows Vista и полезные ключи реестра. Изучены способы защиты от вредоносных программ и атак хакеров, наиболее популярные антивирусные, антитроянские и антишпионские программы, а также методы защиты от спама.

Серия: Учебный курс

Цена: 196 руб.
Страницы: 512
Год: 2008
Производитель: АСТ, АСТ Москва, ВКТ
ISBN: 978-5-17-055197-2, 978-5-9713-9256-9, 978-5-226-00726-2

Купить


Безопасный Android. Защищаем свои деньги и данные от кражиБезопасный Android. Защищаем свои деньги и данные от кражи

Автор: Д. Колисниченко

Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика, выбор и использование антивируса и брандмауэра, поиск потерянного или украденного устройства, экономия трафика, защита от спама, получение прав root. Уделено внимание вопросам личной и семейной безопасности (ограничение доступа ребенка к определенным ресурсам/программам, отслеживание телефона ребенка и т. д.). Практически все рассмотренное в книге программное обеспечение бесплатное, что поможет не только защитить ваше устройство, но и сэкономить деньги.

Цена: 181 руб.
Страницы: 160
Год: 2015
Производитель: БХВ-Петербург
ISBN: 978-5-9775-3149-8

Купить


Виртуальный криминалВиртуальный криминал

Автор: Е. П. Ищенко

Интернет - зло или величайшее благо для человека? К чему может привести повальная вседозволенность на просторах Всемирной паутины? Чем опасен виртуальный мир и как защитить себя от его негативного влияния? Как разобраться, что имеет значение в обилии и доступности информации, а что нет? Интернет-зависимость - как от нее спастись? Все ли вы знаете о безопасности ваших данных в Сети? Можно ли найти лекарство от компьютерных вирусов? Это издание поможет разобраться в этих и других актуальных вопросов тем, кто дорожит сохранением своего личного пространства, конфиденциальностью информации, и всем, кому интересна данная тема.

Цена: 294 руб.
Страницы: 230
Год: 2017
Производитель: Проспект
ISBN: 978-5-392-23152-2

Купить


Головоломка для хакера (+ CD-ROM)Головоломка для хакера (+ CD-ROM)

Автор: Иван Скляров

В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер". Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.

Цена: 164 руб.
Страницы: 320
Год: 2008
Производитель: БХВ-Петербург
ISBN: 978-5-94157-562-6

Купить


Защита от хакеров Web-приложенийЗащита от хакеров Web-приложений

В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя "думать, как хакер" и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность. Внимание читателей акцентируется на проблеме безопасности от начальной до конечной стадии разработки приложений. Подробно рассматриваются такие важные темы обеспечения успешной защиты Web-приложений от атак, как разработка плана сетевой безопасности, плана безопасности приложений и защиты рабочих мест, тестирование, изменение и совершенствование прикладных методов и средств, а также методы осуществления угроз безопасности. В книге представлен обзор сайтов и форумов для разработчиков, публикующих перечень всех известных текущих угроз и проводящих консультации по проблемам безопасности.

Серия: Информационная безопасность

Цена: 716 руб.
Страницы: 496
Год: 2004
Производитель: ДМК Пресс, Компания АйТи
ISBN: 1-928994-31-8, 5-98453-006-6, 5-94074-258-0

Купить


Информационная безопасность и защита информацииИнформационная безопасность и защита информации

Автор: В. Ф. Шаньгин

Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия информационной безопасности и защиты информации, анализируются угрозы информационной безопасности в информационных системах и компьютерных сетях. Обсуждаются принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Анализируются особенности и инфраструктура "облачных" вычислений. Рассматриваются методы обеспечения безопасности современных операционных систем. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Описываются методы управления средствами обеспечения информационной...

Цена: 1309 руб.
Страницы: 702
Год: 2017
Производитель: ДМК Пресс
ISBN: 978-5-97060-439-7

Купить


Искусство легального, анонимного и безопасного доступа к ресурсам ИнтернетаИскусство легального, анонимного и безопасного доступа к ресурсам Интернета

Автор: Михаил Райтман

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.

Цена: 669 руб.
Страницы: 624
Год: 2017
Производитель: БХВ-Петербург
ISBN: 978-5-9775-3745-2

Купить


Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализуКак обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу

Автор: Джуди Новак, Стивен Норткатт, Дональд Маклахен

Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению вторжений в сеть. Здесь представлены уникальные практические сведения. Авторы подробно обсуждают различные вопросы, используя примеры, в основе которых лежит их собственный опыт. Круг тем очень широк - от оценки способов обнаружения, анализа и действий в конкретных ситуациях до теоретических вопросов, связанных с хакерами, сбором информации и согласованными атаками и до арсенала профилактических и активных мер защиты. Эта книга, идеально подходящая для системного аналитика безопасности, является инструментом, позволяющим в полной мере управлять системой защиты сети.

Цена: 799 руб.
Страницы: 384
Год: 2012
Производитель: Лори
ISBN: 978-5-85582-323-3, 0-7357-1008-2

Купить


Как создать свой идеальный пароль. Выбираем пароли, отпугивающие хакеровКак создать свой идеальный пароль. Выбираем пароли, отпугивающие хакеров

Автор: Марк Бернет, Дейв Клейман

В этой книге автор анализирует пароли с точки зрения администраторов, которые хотят обезопасить сети, пользователей, пытающихся не забыть пароль, и хакеров, которые стремятся взломать пароль и получить несанкционированный доступ ко всему: начиная корпоративными сетями и заканчивая банковскими счетами и порнографическими сайтами. Авторы собрали и проанализировали более 4 миллионов пользовательских паролей. "Я проверял множество паролей, пытаясь взломать их. И это была игра с нулевым счетом: мои удачи как взломщика означали мои же поражения как создателя пароля. В книге "Идеальные пароли" приведены обобщенные решения, позволяющие создать запоминающийся пароль, обладающий значительной защитной силой" Эрик Пейс Биркхольд, основатель и начальник компании Special Opс Security "Пожалуйста! Не читайте эту книгу! Я хочу подобрать ваши пароли!" Кевин Митник, литератор, преподаватель, консультант по безопасности, компания Mitnick Security...

Серия: Самоучитель

Цена: 149 руб.
Страницы: 176
Год: 2006
Производитель: НТ Пресс
ISBN: 5-477-00393-6, 1-59749-041-5

Купить


Кибервойн@. Пятый театр военных действийКибервойн@. Пятый театр военных действий

Автор: Шейн Харрис

Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете. ""Кибервойн@: Пятый театр военных действий" - поразительное...

Цена: 474 руб.
Страницы: 392
Год: 2016
Производитель: Альпина нон-фикшн
ISBN: 978-5-91671-495-1

Купить


Лаборатория хакераЛаборатория хакера

Автор: С. А. Бабин

Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг),...

Цена: 323 руб.
Страницы: 240
Год: 2016
Производитель: БХВ-Петербург
ISBN: 978-5-9775-3535-9

Купить


Призрак в Сети. Мемуары величайшего хакераПризрак в Сети. Мемуары величайшего хакера

Автор: Кевин Митник, Вильям Саймон

Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию. "Призрак в Сети" - захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и...

Серия: Высший класс

Цена: 309 руб.
Страницы: 416
Год: 2012
Производитель: Эксмо
ISBN: 978-5-699-58256-3

Купить


Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программРуководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ

Это справочное руководство составлено из 75 рекомендаций по надежному, безопасному и корректному написанию кода на Java. Каждая рекомендация составлена авторами по одному и тому же образцу: постановка задачи, анализ примера кода, не соответствующего принятым нормам программирования на Java, рассмотрение предлагаемого решения, соответствующего принятым нормам, краткое изложение применимости рекомендации, ссылки на дополнительную литературу. Представленные рекомендации отражают опыт, накопленный в области безопасного и надежного программирования на Java, и поэтому они будут полезны всем, кто занимается разработкой программ на этом языке программирования. В этой книге читатель может ознакомиться с передовыми методиками повышения надежности и ясности исходного кода, а также с типичными ложными представлениями программирующих на Java, которым посвящена отдельная глава книги и которые нередко приводят к написанию неоптимального кода....

Цена: 569 руб.
Страницы: 256
Год: 2014
Производитель: Вильямс
ISBN: 978-5-8459-1897-0

Купить


Android Hackers HandbookAndroid Hacker's Handbook

Автор: Joshua J. Drake, Pau Oliva Fora, Zach Lanier, Collin Mulliner, Stephen A. Ridley, Georg Wicherski

As the Android operating system continues to increase its share of the smartphone market, smartphone hacking remains a growing threat. Written by experts who rank among the world's foremost Android security researchers, this book presents vulnerability discovery, analysis, and exploitation tools for the good guys. Following a detailed explanation of how the Android OS works and its overall security architecture, the authors examine how vulnerabilities can be discovered and exploits developed for various system components, preparing you to defend against them. If you are a mobile device administrator, security researcher, Android app developer, or consultant responsible for evaluating Android security, you will find this guide is essential to your toolbox. - A crack team of leading Android security researchers explain Android security risks, security design and architecture, rooting, fuzz testing, and vulnerability analysis; - Covers Android application building blocks and...

Цена: 4091 руб.
Страницы: 576
Год: 2014
Производитель: John Wiley and Sons, Ltd
ISBN: 978-1-118-60864-7

Купить


COUNTDOWN TO ZERO DAYCOUNTDOWN TO ZERO DAY

Автор: ZETTER, KIM

In January 2010, inspectors with the International Atomic Energy Agency began to notice that Iran's nuclear centrifuges were failing at an alarming rate. What was causing them to do so was a total mystery--apparently as much to the Iranian technicians as to the UN inspectors observing them. Then, in June 2010, a seemingly unrelated event occurred. A computer-security firm in Belarus was called in to investigate a computer in Iran that was caught in a reboot loop. At first, analysts assumed it was infected with a simple, routine piece of malware, but as they delved into its code they discovered a virus of unparalleled complexity and mysterious intent. Before long, experts around the world were beginning to understand that they had stumbled upon the world's first digital weapon. Stuxnet, as it came to be known, was a digital missile unlike any other virus or worm that had ever been built. Rather than simply stealing information from or damaging the computers it infected, it managed to...

Цена: 1048 руб.
Год: 2015
Производитель: Broadway
ISBN: 9780770436193

Купить


Cyber Threat!: How to Manage the Growing Risk of Cyber AttacksCyber Threat!: How to Manage the Growing Risk of Cyber Attacks

Автор: MacDonnell Ulsch

Praise for Cyber Threat! How to Manage the Growing Risk of Cyber Attacks Don Ulsch is one of those rare cyber security experts who understands not only the technical issues involved in dealing with all manner of cyber threats and risks, but he also ha

Цена: 3590 руб.
Год: 2014
ISBN: 978-1-118-83635-4

Купить


CybercrimeCybercrime

Автор: Robert Moore

Cybercrime

Цена: 6625 руб.
Страницы: 285
Год: 2010
ISBN: 9781593453039

Купить


Digital Evidence and Computer CrimeDigital Evidence and Computer Crime

Автор: Eoghan Casey

Digital evidence--evidence that is stored on or transmitted by computers--can play a major role in a wide range of crimes, including homicide, rape, abduction, child abuse, solicitation of minors, child pornography, stalking, harassment, fraud, theft, drug trafficking, computer intrusions, espionage, and terrorism. Though an increasing number of criminals are using computers and computer networks, few investigators are well-versed in the evidentiary, technical, and legal issues related to digital evidence. As a result, digital evidence is often overlooked, collected incorrectly, and analyzed ineffectively. The aim of this hands-on resource is to educate students and professionals in the law enforcement, forensic science, computer security, and legal communities about digital evidence and computer crime. This work explains how computers and networks function, how they can be involved in crimes, and how they can be used as a source of evidence. As well as gaining a practical...

Цена: 9940 руб.
ISBN: 0121631044

Купить


Google Hacking for Penetration Testers, Volume 2Google Hacking for Penetration Testers, Volume 2

Автор: Johnny Long

A self-respecting Google hacker spends hours trolling the Internet for juicy stuff. Firing off search after search, they thrive on the thrill of finding clean, mean, streamlined queries and get a real rush from sharing those queries and trading screenshots of their findings. I know because I've seen it with my own eyes. I am constantly amazed at what the Google hacking community comes up with. It turns out the rumors are true-creative Google searches can reveal medical, financial, proprietary and even classified information. Despite government edicts, regulation and protection acts like HIPPA and the constant barking of security watchdogs, this problem still persists. Stuff still makes it out onto the web, and Google hackers snatch it right up. Protect yourself from Google hackers with this new volume of information.

Цена: 3581 руб.
Страницы: 448
Год: 2007
Производитель: Syngress
ISBN: 1597491764

Купить


Hackers Guide to Project Management, Second Edition (COMPUTER WEEKLY PROFESSIONAL) (Computer Weekly Professional)Hacker's Guide to Project Management, Second Edition (COMPUTER WEEKLY PROFESSIONAL) (Computer Weekly Professional)

Автор: Andrew Johnston

Book DescriptionManaging a software development project is a complex process. There are lots of deliverables to produce, standards and procedures to observe, plans and budgets to meet, and different people to manage. Project management doesn't just startand end with designing and building the system. Once you've specified, designed and built (or bought) the system it still needs to be properly tested, documented and settled into the live environment. This can seem like a maze to the inexperienced project manager, or even to the experienced project manager unused to a particular environment. A Hacker's Guide to Project Management acts as a guide through this maze. It's aimed specifically at those managing a project or leading a team for thefirst time, but it will also help more experienced managers who are either new to software development, or dealing with a new part of the software life-cycle. This book: describes the process of software development, how...

Цена: 8793 руб.
Страницы: 228
Год: 2003
ISBN: 0750657464

Купить


InfoSecurity 2008 Threat AnalysisInfoSecurity 2008 Threat Analysis

Автор: Craig Schiller, Seth Fogie, Colby DeRodeff, Michael Gregg

An all-star cast of authors analyze the top IT security threats for 2008 as selected by the editors and readers of Infosecurity Magazine. This book, compiled from the Syngress Security Library, is an essential reference for any IT professional managing enterprise security. It serves as an early warning system, allowing readers to assess vulnerabilities, design protection schemes and plan for disaster recovery should an attack occur. Topics include Botnets, Cross Site Scripting Attacks, Social Engineering, Physical and Logical Convergence, Payment Card Industry (PCI) Data Security Standards (DSS), Voice over IP (VoIP), and Asterisk Hacking. Each threat is fully defined, likely vulnerabilities are identified, and detection and prevention strategies are considered. Wherever possible, real-world examples are used to illustrate the threats and tools for specific solutions.

Цена: 4506 руб.
Страницы: 480
Год: 2007
Производитель: Syngress
ISBN: 1597492248

Купить


KingpinKingpin

Автор: Kevin Poulsen

Kingpin

Цена: 1599 руб.
Год: 2015
ISBN: 9780307588692

Купить


Linux глазами хакераLinux глазами хакера

Автор: М. Фленов

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Операционная система Linux динамична и меняется постоянно, поэтому в четвертом издании некоторые главы полностью переписаны или дополнены новой информацией. На сайте издательства размещены дополнительная документация и программы в исходных кодах.

Серия: Глазами хакера

Цена: 499 руб.
Страницы: 432
Год: 2016
Производитель: БХВ-Петербург
ISBN: 978-5-9775-3333-1

Купить


Penetration Testing: A Hands-On Introduction to HackingPenetration Testing: A Hands-On Introduction to Hacking

Автор: Georgia Weidman

Penetration testers simulate cyber attacks to find security weaknesses in networks, operating systems, and applications. Information security experts worldwide use penetration techniques to evaluate enterprise defenses. In Penetration Testing, security expert, researcher, and trainer Georgia Weidman introduces you to the core skills and techniques that every pentester needs. Using a virtual machine-based lab that includes Kali Linux and vulnerable operating systems, you'll run through a series of practical lessons with tools like Wireshark, Nmap, and Burp Suite. As you follow along with the labs and launch attacks, you'll experience the key stages of an actual assessment - including information gathering, finding exploitable vulnerabilities, gaining access to systems, post exploitation, and more. Learn how to: Crack passwords and wireless network keys with brute-forcing and wordlists Test web applications for vulnerabilities Use the Metasploit Framework to launch...

Цена: 4259 руб.
Страницы: 528
Год: 2014
Производитель: No Starch Press
ISBN: 978-1593275648, 1593275641

Купить


PHP глазами хакераPHP глазами хакера

Автор: Михаил Фленов

Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-сайтов и рекомендации, которые помогут создавать более защищенные сайты. В 3-м издании обновлена практически каждая глава в соответствии с современными реалиями безопасности.

Серия: Глазами хакера

Цена: 313 руб.
Страницы: 256
Год: 2016
Производитель: БХВ-Петербург
ISBN: 978-5-9775-3762-9

Купить


Practical Reverse EngineeringPractical Reverse Engineering

Автор: Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sebastien Josse

Reverse engineering is the process of analyzing hardware or software and understanding it, without having access to the source code or design documents. Hackers are able to reverse engineer systems and exploit what they find with scary results. Now the good guys can use the same tools to thwart these threats. Practical Reverse Engineering goes under the hood of reverse engineering for security analysts, security engineers, and system programmers, so they can learn how to use these same processes to stop hackers in their tracks. The book covers x86, x64, and ARM (the first book to cover all three); Windows kernel-mode code rootkits and drivers; virtual machine protection techniques; and much more. Best of all, it offers a systematic approach to the material, with plenty of hands-on exercises and real-world examples. Offers a systematic approach to understanding reverse engineering, with hands-on exercises and real-world examples; Covers x86, x64, and...

Цена: 4587 руб.
Страницы: 384
Год: 2014
Производитель: John Wiley and Sons, Ltd
ISBN: 978-1-118-78731-1

Купить


Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and ObfuscationPractical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

Автор: Bruce Dang, Alexandre Gazet, Elias Bachaalany

Analyzing how hacks are done, so as to stop them in the future Reverse engineering is the process of analyzing hardware or software and understanding it, without having access to the source code or design documents. Hackers are able to reverse engineer systems and exploit what they find with scary results. Now the good guys can use the same tools to thwart these threats. Practical Reverse Engineering goes under the hood of reverse engineering for security analysts, security engineers, and system programmers, so they can learn how to use these same processes to stop hackers in their tracks. The book covers x86, x64, and ARM (the first book to cover all three); Windows kernel-mode code rootkits and drivers; virtual machine protection techniques; and much more. Best of all, it offers a systematic approach to the material, with plenty of hands-on exercises and real-world examples. Offers a systematic approach to understanding reverse engineering, with hands-on...

Цена: 4645 руб.
Страницы: 384
Год: 2014
Производитель: Wiley
ISBN: 1118787315

Купить


Pro ВирусыPro Вирусы

Автор: Валентин Холмогоров

Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов. Книга штатного сотрудника одной из ведущих российских антивирусных компаний в увлекательной форме рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.

Серия: Просто...

Цена: 239 руб.
Страницы: 142
Год: 2015
Производитель: Страта
ISBN: 978-5-906150-31-8

Купить


The Art of IntrusionThe Art of Intrusion

Автор: Kevin D. Mitnick

The Art of Intrusion

Цена: 1598 руб.
Страницы: 288
Год: 2005
ISBN: 9780471782667

Купить


The Fugitive Game : Online with Kevin MitnickThe Fugitive Game : Online with Kevin Mitnick

Автор: Jonathan Littman

Kevin David Mitnick was cyberspace's most wanted hacker. Mitnick could launch missiles or cripple the world's financial markets with a single phone call - or so went the myth. The FBI, phone companies, bounty hunters, even fellow hackers pursued him overthe Internet and through cellular airways. But while Mitnick's alleged crimes have been widely publicized, his story has never been told. Now Jonathan Littman takes us into the mind of a serial hacker. Drawing on over fifty hours of telephone conversations with Mitnick on the run, Littman reveals Mitnick's double life; his narrow escapes; his new identities, complete with college degrees of his choosing; his hacking techniques and mastery of "social engineering"; his obsession with revenge.

Цена: 2589 руб.
ISBN: 0316528692

Купить


The Hacker Ethic and the Spirit of the New EconomyThe Hacker Ethic and the Spirit of the New Economy

Nearly a century ago, Max Weber's The Protestant Ethic and the Spirit of Capitalism articulated the animating spirit of the industrial age, the Protestant ethic. Now, Pekka Hinamen — together with Linus Torvalds and Manuel Castells — articulates how hackers* represent a new, opposing ethos for the information age. Underlying hackers' technical creations — such as the Internet and the personal computer, which have become symbols of our time — are the hacker values that produced them and that challenge us all. These values promoted passionate and freely rhythmed work; the belief that individuals can create great things by joining forces in imaginative ways; and the need to maintain our existing ethical ideals, such as privacy and equality, in our new, increasingly technologized society. The Hacker Ethic takes us on a journey through fundamental questions about life in the information age — a trip of constant surprises, after which out time and our...

Цена: 2434 руб.

Купить


The Watchman : The Twisted Life and Crimes of Serial Hacker Kevin PoulsenThe Watchman : The Twisted Life and Crimes of Serial Hacker Kevin Poulsen

Автор: Jonathan Littman

Written like a California noir thriller by way of William Gibson, The Watchman brings to life the wildest, most audacious crime spree in the history of cyberspace. Busted as a teenager for hacking into Pac Bell phone networks, Kevin Poulsen would find his punishment was a job with a Silicon Valley defense contractor. By day he seemed to have gone straight, toiling on systems for computer-aided war. But by night he burglarized telephone switching offices, adopting the personae and aliases of his favorite comic-book anti heroes - the Watchmen. When authorities found a locker crammed with swiped telecommunications equipment, Poulsen became a fugitive from the FBI, living the life of a cyberpunk in a neon Hollywood underground. Soon he made the front pages of the New York Times and became the first hacker charged with espionage. Littman takes us behind the headlines and into the world of Poulsen and his rogues' gallery of cyberthieves. Drawing on hundreds of hours of interviews with...

Цена: 3825 руб.
ISBN: 0316528579

Купить


The Web Application: Hackers HandbookThe Web Application: Hacker's Handbook

Автор: Dafydd Stuttard, Marcus Pinto

Web applications are everywhere, and they're insecure. Banks, retailers, and others have deployed millions of applications that are full of holes, allowing attackers to steal personal data, carry out fraud, and compromise other systems. This book shows you how they do it. This fully updated edition contains the very latest attack techniques and countermeasures, showing you how to break into today's complex and highly functional applications. Roll up your sleeves and dig in. Discover how cloud architectures and social networking have added exploitable attack surfaces to applications Leverage the latest HTML features to deliver powerful cross-site scripting attacks Deliver new injection exploits, including XML external entity and HTTP parameter pollution attacks Learn how to break encrypted session tokens and other sensitive data found in cloud services Discover how technologies like HTML5, REST, CSS and JSON can be exploited to attack...

Цена: 4309 руб.
Страницы: 912
Год: 2011
Производитель: Wiley Publishing, Inc
ISBN: 978-1-118-02647-2

Купить


We Are Anonymous: Insid the Hacker World of LulzSec, Anonymous, and the Global Cyber InsurgencyWe Are Anonymous: Insid the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency

Автор: Parmy Olson

We Are Anonymous is the first full account of how a loosely assembled group of hackers scattered across the globe formed a new kind of insurgency, seized headlines, and tortured the feds-and the ultimate betrayal that would eventually bring them down. Parmy Olson goes behind the headlines and into the world of Anonymous and LulzSec with unprecedented access, drawing upon hundreds of conversations with the hackers themselves, including exclusive interviews with all six core members of LulzSec.

Цена: 279 руб.
Страницы: 512
Год: 2012
Производитель: Back Bay Books
ISBN: 978-0-316-24723-8

Купить


© 2000- NIV