Архив рубрики: Книги о безопасности и хакинге

Книги о безопасности и хакинге, скачать бесплатные книги, самоучители и учебники о безопасности и хакинге в хорошем качестве

Hacking Exposed: Computer Forensics Secrets & Solutions

Описание книги Hacking Exposed: Computer Forensics Secrets & Solutions:
Identify and investigate computer criminals of all stripes with help from this fully updated. real-world resource. Hacking Exposed Computer Forensics, Second Edition explains how to construct a high-tech forensic lab, collect prosecutable evidence, discover e-mail and system file clues, track wireless activity, and recover obscured documents.

Learn how to re-create an attacker's footsteps, communicate with counsel, prepare court-ready reports, and work through legal and organizational challenges. Case studies straight from today's headlines cover IP theft, mortgage fraud, employee misconduct, securities fraud, embezzlement, organized crime, and consumer fraud cases.

3,895 просмотров всего, сегодня нет просмотров

Microsoft ASP .NET. Обеспечение безопасности

Описание книги Microsoft ASP .NET. Обеспечение безопасности:
Эта книга — подробное руководство для программистов, которые используют Microsoft ASP .NET 2.0 и заинтересованы в обеспечении безопасности разрабатываемых приложений.

В ней подробно рассказывается о способах внедрения в приложения превентивных мер защиты, в частности подтверждения ввода данных, аутентификации и авторизации. Рассмотрены методы обнаружения и обработки ошибок, ограничение функциональности с помощью частичного доверия, применение провайдеров защиты. Отдельная глава посвящена описанию инструментов, которые можно использовать для тестирования и улучшения защиты приложений.

Книга адресована профессионалам, а также всем, кто занимается защитой приложений.

5,933 просмотров всего, сегодня нет просмотров

Теоретическая криптография

Описание книги Теоретическая криптография:
Данное издание включает в себя материалы книг "Алгебраические основы криптографии", "Введение в криптографию с открытым ключом", "Введение в теорию итерированных шифров", выпущенных в из-дательстве "Мир и Семья" в 2000 2003 гг. Книга состоит из трех частей. Первая часть содержит сведения из алгебры, теории чисел, алгебраической геометрии. Вторая часть посвящена алгоритмам криптографии с открытым ключом, особое внимание уделено эллиптическим кривым. Третья часть содержит основные сведения из области итерированных шифров и хэш-функций. В приложении приведены эллиптические кривые для стандарта цифровой подписи ГОСТ Р 34.10-2001.

Книга может быть использована в качестве учебного пособия для углубленного изучения криптогра-фии. В отличие от большинства изданий по криптографии, основное внимание уделено методам криптоа-нализа.
Предназначается для студентов, преподавателей, математиков и инженеров, специализирующихся в области разработки и исследования криптографических методов и средств защиты информации.

3,727 просмотров всего, сегодня нет просмотров

Программирование в Delphi глазами хакера

Описание книги Программирование в Delphi глазами хакера:
В книге вы найдете множество нестандартных приемов программирования на языке Delphi, его недокументированные функции и возможности. Вы узнаете, как создавать маленькие шуточные программы. Большая часть книги посвящена программированию сетей, приведено множество полезных примеров. Для понимания изложенного не нужно глубоких знаний, даже начальных сведений о языке Delphi хватит для работы над каждой темой.

Если вы ни разу не программировали, то на прилагаемом к книге компакт-диске в каталоге vr-online вы найдете полную копию сайта автора и электронную версию его книги `Библия Delphi`. Это поможет вам научиться программировать без каких-либо начальных знаний. Прочитав книгу и дополнительную информацию, предоставленную на компакт-диске, вы можете пройти путь от начинающего программиста до продвинутого пользователя и познать хитрости хакеров и профессиональных программистов.

10,024 просмотров всего, сегодня нет просмотров

Как стать хакером

Описание книги Как стать хакером:
Хакинг — это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие "хакер" окончательно изменилось. Это связано с появлением "хакеров-вандалов". Нет, не хакеров, в изначальном понимании этого слова, но называющими себя именно так, а так называемых взломщиков — крэкеров.

Хакерский взгляд на мир не ограничивается лишь культурой хакеров-программистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В действительности вы можете встретиться с этим подходом на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу людей и тоже могут называть их "хакерами", некоторые даже провозглашают, что хакерская природа на самом деле не зависит от среды, в которой работает хакер. В этой книге мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что породила термин "хакер".

Также вы узнаете о дефектах в системе безопасности, автор поделится с вами мыслями о хакинге, введет вас в хакинг UNIX и ftpd и анонимный ftp, вы узнаете, как зарегистрироваться под чужим именем, "троянских конях", о хакинге и Internet, ложных DNS-запросах в Internet и о многих других интересных вещах.

В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения.

В общем, эта книга посвящена российскому хакерскому сообществу. Его этике, юмору, жаргону, ну и, конечно, методам работы. Своей задачей автор не ставит обучать читателя искусству хакинга — речь идет об исключительно просветительных целях для тех, кто привык изучать все "самопалом" и так собирается продолжать. Здесь собраны материалы, переведенные и обработанные различными хакерами. Переработка в соответствии со стилистикой русского языка порой исказила текст, но не технические термины, которые местами остались не переведенными. Тем, кто желает стать "киллером на чате" или "изгаляться" по-другому, автор советует обращаться к источникам более "компетентным" и рискует повториться, что эта книга предназначена для вдумчивых и решительных.

16,960 просмотров всего, сегодня нет просмотров

Информационная безопасность и защита информации

Описание книги Информационная безопасность и защита информации:
Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений.

10,012 просмотров всего, сегодня нет просмотров

19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

Описание книги 19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок:
Сделайте свои программы безопасными, исключив с самого начала причины возможных уязвимостей. Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожающих безопасности программ, и показано как от них избавиться. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них.

Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы бестселлеров Майкл Ховард и Дэвид Лебланк, обучающие программистов в Microsoft, как писать безопасный код, объединили усилия с Джоном Виега, человеком, который сформулировал 19 смертных грехов программиста, и решили написать это руководство.

Если вы — программист, то вам просто необходимо прочесть эту книгу, особенно перед написанием различных клиент-серверных приложений. Коротко, но ясно рассказано о многих проблемах с кодом, приводящих к уязвимостям в ПО.

5,732 просмотров всего, сегодня нет просмотров

Анти-хакер. Средства защиты компьютерных сетей

Описание книги Анти-хакер. Средства защиты компьютерных сетей:
В книге описываются некоторые распространенные в узких кругах методы взлома систем и принципы защиты от таких взломов. В пособии рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий, желающих получить знания о способах защиты компьютерных систем и сетей и освоить практические приемы улучшения безопасности.

5,105 просмотров всего, сегодня нет просмотров

Стандарт криптографической защиты — AES (Advanced Encryption Standart). Конечные поля

Описание книги Стандарт криптографической защиты — AES (Advanced Encryption Standart). Конечные поля:
Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES — Advanced Encryption Standard. AES принят на замену морально устаревшему DES — самому распространенному криптоалгоритму в мире. Rijndael полностью построен на математическом аппарате теории конечных полей, которая рассматривается в главе 3.

Книга рассчитана на широкий круг читателей, интересующихся вопросами криптографической защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.

3,339 просмотров всего, сегодня нет просмотров

Hacking Exposed 5th Edition: Network Security Secrets And Solutions

Описание книги Hacking Exposed 5th Edition: Network Security Secrets And Solutions:
A lot of computer-security textbooks approach the subject from a defensive point of view. "Do this, and probably you'll survive a particular kind of attack," they say. In refreshing contrast, Hacking Exposed, Second Edition talks about security from an offensive angle. A Jane's-like catalog of the weaponry that black-hat hackers use is laid out in full. Readers see what programs are out there, get a rundown on what the programs can do, and benefit from detailed explanations of concepts (such as wardialing and rootkits) that most system administrators kind of understand, but perhaps not in detail.

The book also walks through how to use the more powerful and popular hacker software, including L0phtCrack. This new edition has been updated extensively, largely with the results of "honeypot" exercises (in which attacks on sacrificial machines are monitored) and Windows 2000 public security trials. There's a lot of new stuff on e-mail worms, distributed denial-of-service (DDoS) attacks, and attacks that involve routing protocols.

3,245 просмотров всего, сегодня нет просмотров