Книги по безопасности/сетям

d_schmidt

Member
Joined
May 31, 2005
Messages
99
Reaction score
182
Location
г. Симферополь
cc484590480a.jpg


Аппаратные средства локальных сетей. Энциклопедия
Михаил Гук
Издательство: Питер, 2000г., 576 стр., ISBN: 5-8046-0113-X

Формат: djvu(Rar + 3% на восстановление)
Размер: 11368 KB


В книге описываются физические процессы передачи данных по медным и оптическим кабелям и практическое применение оборудования, рассматриваются реализации современных технологий, включая Gigabit Ethernet, ATM, Fiber Channel, коммутация пакетов 2-3 уровня, виртуальные сети, интеграция с телефонией и многое другое. Книга поможет практикам ориентироваться в сетевой технике на основе теоретического фундамента и знания стандартов.

http://rapidshare.com/files/21745715/guk-ASLS.rar
http://depositfiles.com/files/709587
 

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Безопасность корпоративных сетей

BKS.jpg


СПб, ГУ ИТМО, 2004.- 161 с.
Формат: pdf

Учебное пособие посвящено актуальным вопросам построения защищенных корпоративных сетей. Особое внимание уделено математическому моделированию корпоративных сетей, вопросам построения комплексных систем защиты информации с гарантиями по безопасности, методам и средствам защиты от внутренних нарушителей в корпоративных сетях.
Обсуждаются проблемы безопасности корпоративных сетей современных предприятий, научно-технические принципы построения систем обеспечения безопасности информационных ресурсов корпоративных сетей с учетом современных тенденций развития сетевых информационных технологий, методы и средства анализа защищенности корпоративных сетей, технологии межсетевого экранирования, системы обнаружения вторжений и средства построения виртуальных частных сетей.
Подробно описываются угрозы, исходящие от внутренних нарушителей корпоративных сетей. На основе моделирования действий внутренних нарушителей, предложены методы защиты и рекомендации по усилению общей защищенности корпоративных сетей.
При подготовке издания использовались материалы, как отечественных авторов – Л.Г. Осовецкого, А.В. Лукацкого, А.А. Астахова, А.А. Молдовяна, А.В. Соколова, В.Ф. Шаньгина, И.Д. Медведковского и др., так и зарубежных специалистов – M. Howard, R. Graham, D. Sanai, S. Manwani, M. Montoro, Z. Shuanglei, K. Kasslin, A. Tikkanen, а также других экспертов в области сетевой безопасности.
Пособие рассчитано на специалистов, администраторов компьютерных сетей и систем, студентов старших курсов и аспирантов соответствующих специальностей, а также всех заинтересованных проблемами обеспечения информационной безопасности корпоративных сетей.

Здесь (1,9 Мб)
pass: http://netzor.org
 

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Мониторинг и анализ сетей. Методы выявления неисправностей
Network Monitoring and Analysis

masnz1.jpg


Эд Уилсон
Издательство: Лори, 2002 г.
Мягкая обложка, 350 стр.
ISBN 5-85582-163-3
Тираж: 3200 экз.
Формат: djvu

От издателя
Вы когда-нибуть задумывались над тем, что происходит внутри сети? Почему многуровневые приложения начинают работать медленно, отказывают задания печати, исчезают сетевые элементы? Ответы на эти вопросы вы найдете в книге Эда Уилсона. Это полное практическое руководство по мониторингу и анализу сетей на основе Windows NT, которое позволит увеличить производительность, спланировать развитие и даже выявить несанкционированное проникновение в систему. Основные темы книги:
- TCP/IP, IPX/SPX, Ethernet и Samba: основы протоколов для эффективного мониторинга и анализа - Понимание сетевого трафика на уровне: клиента, сервера, приложения и служб - DHCP, почта Интернета и Microsoft Exchange: уникальные характеристики и вопросы - Использование Microsft Network Monitor (Netmon) - Пошаговое выявление неисправностей: проблемы соединения, неисправные приложения и скомпроментированная безопасность.
Владение мониторингом и нализом - одно из наиболее ценных качеств администратора сетей Windows. Книга "Мониторинг и анализ сетей" поможет добиться максимальной производительности и надежности системы.

Здесь (5,04 Мб)
 

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Как стать начинающим фрикером
Серия: Как "профи" используют ПК

KSNF.jpg


Б. К. Леонтьев
Издательство: НТ Пресс, 2006 г.
Мягкая обложка, 320 стр.
ISBN 5-477-00233-6
Тираж: 3000 экз.
Формат: djvu (OCR)

От издателя
Фрикер - это телефонный хакер, но чтобы стать фрикером не обязательно ломать АТС, достаточно лишь изучить все то, что относится к телефонам. Данное издание посвящено безопасности, а также применению электронных устройств для получения (или защиты) информации. Вы узнаете всё о работе АТС, о том, как можно отправить бесплатно факс в любую точку мира и что конкретно для этого необходимо. Также вы узнаете, как перепрограммировав пейджер, использовать его практически на "халяву", существенно снизив размер вносимой абонентской платы и многое другое. Но цель автора этого проекта - дать "ищущему" пользователю максимум информации для того, чтобы он сам мог решить стоит ли применить свои знания в незаконной деятельности или стать профессиональным участником рынка телекоммуникаций.

Издание предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.

Здесь (5,44 Мб) pass: http://netzor.org
Зеркало
 

aff

New member
Joined
Mar 15, 2007
Messages
2
Reaction score
1
Age
42
Location
запорожье


Джеймс Ф. Куроуз, Кит В. Росс
Компьютерные сети. Многоуровневая архитектура Интернета

Издательство: Питер, 2004 г.
Твердый переплет, 768 стр.
ISBN 5-8046-0093-1, 0-201-97699-4
Тираж: 5000 экз.
Формат: djvu
Размер: 12.1mb

Господа!
Не обессутте - замечено ли где-нибудь, кроме рапиды, сие чудо?
 

paSha

Member
Joined
Jul 8, 2004
Messages
214
Reaction score
304
Age
39
1000304609xy1.jpg


Р. Элсенпитер, Т. Дж. Велт
Windows XP Professional. Администрирование сетей

Wondows XP Professional: Network Administration
Серия: Справочник администратора
Издательство: Эком, 2006 г.
Твердый переплет, 560 стр.
ISBN 5-9570-0039-6, 0-07-222504-1

От издателя
Эта книга из серии "Справочник администратора" рассказывает о том, как управлять сетью Windows XP Professional любого масштаба. Читатель узнает не только о базовых подходах к работе с сетью, но также о структуре сети, научится максимально эффективно использовать все возможности Windows XP Professional.
Рассматриваются темы: обновление Windows NT/98/2000 и нововведения ХР; протоколы TCP/IP и другие протоколы, поддерживаемые Windows XP Professional; мастер новых подключений для создания и управления соединениями; соединения с системами UNIX и настройка QoS; параметры рабочей группы и домена и вопросы, связанные с общим доступом к соединению; использование IIS для веб-хостинга и управления содержимым внутренней сети; создание защищенной сети с помощью брандмауэра Интернет-соединения; NTFS и настройка дополнительных разрешений безопасности; синхронизация автономных папок и файлов; установка соединения удаленного рабочего стола и компонент "Удаленный помощник"; оптимизация производительности ХР с помощью встроенных средств системы.
Книга предназначена для системных администраторов, специалистов в области информационных технологий, студентов высших учебных заведений.

http://rapidshare.com/files/35878129/winxp.netadmin.rar.html [djvu, 9.5m]
http://rapidshare.com/files/36892757/WinXPProfessionalNetworkAdministration.zip.html [djvu с ocr, 18.6m] - спасибо говорим izograv'у!
 
Last edited by a moderator:

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Безопасный Интернет: Универсальная защита для Windows ME - Vista

Автор-составитель: Николай Головко (антивирусный эксперт, золотой бета-тестер Лаборатории Касперского )
Формат: pdf + html (online)

От Авторов
Cделать Интернет безопасным – мечта многих экспертов и простых пользователей, однако мечта эта пока что несбыточная. Оборот вредоносных программ в Сети растет год от года, создаются все новые методы обхода систем как реактивной, так и проактивной защиты от вирусов. Все это и многие другие факторы заставляют искать решения, позволяющие эффективно защитить информацию без установки специализированного программного обеспечения.

Казалось бы, довольно значительное число и разнообразие операционных систем от Microsoft отрицают саму возможность универсальных решений. Смеем вас заверить, что это не так – несмотря на разительные порой функциональные и графические отличия операционных систем семейства Windows, они построены приблизительно на одних и тех же принципах организации работы, что позволило нам выработать рекомендации, способные надежно защитить практически любой современный компьютер. Наши рекомендации не предусматривают советов по установке и настройке каких-либо специализированных программных продуктов для защиты ваших данных – вам не потребуется ничего, кроме стандартных средств операционной системы и прикладных программ.

Почему так? Зачем рыться в настройках системы, если с тем же успехом можно установить специальную программу для защиты?

Ответ здесь прост. Гораздо безопаснее не защищать дыры в системе, а отключать сами дыры, на уровне операционной системы. В этом случае действует правило: чисто не там, где подметают, а там, где не мусорят. Значительно эффективнее не отражать сетевые атаки брандмауэром, а отключать сам объект этих атак, и так далее.

Мы сделаем обзор техник проникновения вирусов, кратко поясним суть и назначение программных средств защиты, сделаем обзор критических точек системы и представим вам советы по безопасному конфигурированию вашей системы. Также мы не обойдем вниманием и средства диагностики.

Эти материалы – своего рода концентрированный опыт ведущих экспертов по предотвращению вторжений и лечению системы от вирусов. В разрозненном виде они уже публиковались в Сети – теперь мы собираем их в одну электронную книгу.

Удачи вам и чистого Интернета!

Здесь
 

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Где найти и как скачать море софта, вареза, фильмов и музыки

1000269670.jpg


А. А. Лоянич
Издательство: НТ Пресс, 2005 г.
Мягкая обложка, 192 стр.
ISBN 5-477-00202-6
Тираж: 5000 экз.
Формат: djvu

От издателя
В данной книге шаг за шагом рассматриваются возможности основных файлообменных сетей, а также особенности работы их программ-клиентов, включая все необходимые настройки. Подробно описаны механизмы поиска в каждой из сетей и их основные отличия. В каждой главе есть довольно объемный раздел "Часто задаваемые вопросы", содержание для которого было тщательно отобрано со многих форумов Интернета.

В приложении вы сможете найти краткую информацию о новом проекте файлообменной сети последнего поколения JXTA.

Здесь (1,61 Мб)
 

Zubrjonok

Member
Joined
Sep 17, 2006
Messages
16
Reaction score
25
Age
44
Location
Latvia
Website
dfiles.zubrik.us
3545f567fdbb.jpg

Название: Руткиты: внедрение в ядро Windows
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Страниц: 288
Формат: djvu
Размер: 4.27 mb
Залито: Depositfiles


О книге:
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах.
Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы
эмуляции ошибок, отладчики ядра и т. д.
Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем,
таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении.
Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику,
объясняют ее цели и показывают, как она реализована, на примерах кода.


СКАЧАТЬ


P.S. Если проблемы со скачиванием то заходим через anonymizer.su
 

kum

Member
Joined
Feb 21, 2004
Messages
1,167
Reaction score
1,875
Хакинг в Web: атаки и защита

1188239575_haking_v_web_ataki_i_zashchita.jpg

Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг "Секреты хакеров"), а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложений, протоколы, серверы баз данных и Web-серверы, а также подсистемы обработки платежей и выбора товаров. Кроме того, здесь обсуждаются серьезные изъяны, связанные с адресами URL. Авторы книги показывают, как провести линию между отдельными точками, т.е. как соединить отдельные этапы атак вместе, реализовав таким образом оптимальную защиту против них. Удачно изложенный материал и последовательное описание проверенных методов анализа помогут защититься от потенциальной угрозы нарушения безопасности и атак взломщиков. Как начинающие, так и опытные читатели смогут лучше понять природу атак в Web и получат новые знания в области защиты от подобных атак.
Авторы: Стюарт Мак-Клар, Саумил Шах, Шрирай Шах
Издательство: Вильямс
Год: 2003
Страниц: 384
ISBN: 5-8459-0439-0, 0-201-76176-9
Формат: DjVu/rar/9.63 Mb
Пароль: Grant
Скачать Rapidshare
 

kum

Member
Joined
Feb 21, 2004
Messages
1,167
Reaction score
1,875
Пиринговые сети: eDonkey, BitTorrent, KaZaA, DirectConnect.

1188238477_piringovye_seti.jpg

Скачиваем фильмы, музыку и программы из Интернета. Пиринговые сети: eDonkey, BitTorrent, KaZaA, DirectConnect. Данная книга посвящена альтернативному способу скачивания файлов (фильмов, музыки, программ) из интернета - с помощью пиринговых сетей (они также называются файлообменными). В ней раскрыты принципы функционирования таких сетей, изложена история их развития. Описаны все основные программы, с помощью которых можно обмениваться файлами - скачивать нужные и предоставлять для скачивания свои. Особое внимание уделено программам К , DC , eDonkey, eMule и BitTorrent, для которых приведены подробные инструкции по установке, настройке и использованию. Книга также содержит рекомендации по разрешению возможных проблем, связанных с работой в пиринговых сетях. С ее помощью вы сможете научиться использовать дополнительные возможности интернета: найти и скачать практически любой файл.
Под редакцией: М.В. Финкова
Серия: Просто о сложном
Издательство: Наука и техника
Год: 2006
Страниц: 269
ISBN 5-98387-245-0
Формат: PDF/rar/17.8 Mb
Пароль: Grant
Скачать Rapidshare
 

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Интернет: реальные и мнимые угрозы
TechTV Security Alert

1000134285.jpg


Бекки Уорли
Издательство: КУДИЦ-Образ, 2004 г.
Мягкая обложка, 320 стр.
ISBN 5-9579-0032-Х
Тираж: 2000 экз.
Формат: djvu

От издателя
Хакеры, скрывающиеся в киберпространстве, ждут, чтобы атаковать вас? Вирусы стирают все файлы на жестком диске? Используются ли ваши персональные данные в афере на миллион долларов с мобильными телефонами в Чешской Республике? Вероятно, нет, но это не значит, что в электронном мире вообще нет реальных опасностей.

Писательница Бекки Уорли - специалист по таким опасностям. За свою пятилетнюю карьеру репортера в телевизионной программе "TechLive" кабельной телесети TechTV она брала интервью у сотен людей на темы компьютерной безопасности и знает, что интерес к компьютерной безопасности подогревается криминальными историями. В данной книге "Интернет: реальные и мнимые угрозы" Бекки подходит к киберпреступности с позиции переживаний конкретных людей: она захватывает вас историями реальных жертв, а затем показывает вам, как избежать этих опасностей. Вы узнаете:
- как воры персональных данных могут украсть вашу информацию и как вам остановить их;
- почему хакеры, вероятно, не будут целиться в вас, но как они все равно могут вас использовать;
- на что способны вирусы, и какие наиболее важные шаги нужно предпринять для защиты вашего компьютера и ваших данных;
- как распознать мошенничество в Сети, и куда о нем сообщить;
- почему вас должно заботить то, чем ваши дети занимаются в Интернет и как вам проследить за их активностью;
- как безопасно получать удовольствие от возможностей, которые предлагает Интернет.

(2.96 Мб)

rapidshare
depositfiles
megaupload
filefactory
 

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Основы построения виртуальных частных сетей

930825111.jpg


С. В. Запечников, Н. Г. Милославская, А. И. Толстой
Издательство: Горячая Линия - Телеком, 2003 г.
Мягкая обложка, 248 стр.
ISBN 5-93517-139-2
Тираж: 3000 экз.
Формат: pdf

От издателя
Рассматриваются основы построения виртуальных частных сетей (VPN). Даются основные определения. Описывается технология туннелирования в сетях. Подробно анализируются стандартные протоколы построения VPN и управление криптографическими ключами в VPN. Выделяются особенности различных вариантов и схем создания VPN. В качестве примеров реализации VPN приводятся различные российские продукты.

Для студентов высших учебных заведений, обучающихся по специальностям "Компьютерная безопасность" и "Комплексное обеспечение информационной безопасности автоматизированных систем", и слушателей курсов повышения квалификации по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем".

(30.79 Мб)

rapidshare
depositfiles
megaupload
filefactory
 

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Web-сервер глазами хакера (+CD)

cover1smallcustomjq9.jpg


Михаил Фленов
Издательство: БХВ-Петербург, 2007 г.
Мягкая обложка, 288 стр.
ISBN 5-94157-913-6
Тираж: 3000 экз.
Формат: djvu, OCR

От издателя
Интернет все больше входит в нашу жизнь, которую уже сложно представить без существования WWW и электронной почты. Не за горами тот день, когда вы сможете выключать забытый утюг, находясь далеко от дома. Правда в СМИ очень много говорят об опасности, которую таят в себе хакеры. Это означает, что утюг может кто-то и включить без вашего участия...
В данной книге описаны наиболее распространенные ошибки, которые совершают Web-разработчики, и показано, как хакеры могут использовать эти ошибки для доступа к конфиденциальной информации и к управлению вашим ПК. Вы узнаете о таких распространенных атаках, как DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. В книге рассматриваются реальные Web-сайты и ошибки, допущенные при их разработке. На практических примерах показано, как следует защищаться от хакерских атак.

10.81 Мб

rapidshare
depositfiles
megaupload
filefactory

CD с примерами к книге

Здесь (4,32 Мб)
pass: http://netzor.org
 
Last edited by a moderator:

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Головоломки для хакера (+CD)

1195318730_cgfh.gif


Иван Скляров
Издательство: БХВ-Петербург, 2007 г.
Мягкая обложка, 320 стр.
ISBN 5-94157-562-9
Тираж: 4000 экз.
Формат: DjVu (OCR)

От издателя
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".

Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.

Книга (24,28 Мб)

rapidshare
zshare

CD с примерами к книге (3,25 Мб)

rapidshare
zshare
 

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Разработка средств безопасности и эксплойтов
Writing Security Tools and Exploits

1197875684_writing-security-tools-exploits-djvu.png


Джеймс К. Фостер, Винсент Лю
Издательство: Питер, 2007 г.
Мягкая обложка, 432 стр.
ISBN 978-5-91180-422-0, 978-5-7502-0301-7, 1-59749-997-8
Тираж: 3000 экз.
Формат: DjVu (OCR, bookmarks)

От издателя
Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома.

В этой книге:
  • создание надежных шелл-кодов;
  • использование переполнений буфера;
  • способы обработки кучи и последствия ее переполнения;
  • возникновение уязвимости форматной строки при передаче внешних данных функциям семейства printf;
  • применение обратных шелл-кодов;
  • использование ситуаций конкуренции в локальных атаках;
  • уязвимые целочисленные ошибки;
  • программирование для Ethereal;
  • программирование для Nessus;
  • интегрированная среда разработки Metasploit Framework;
  • применение системы шелл-кодов Meterpreter.
Книга предназначена для специалистов в области программирования, состоит из 12 глав.

16,23 Мб

rapidshare
zshare
 

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Защита от взлома. Сокеты, shell-код, эксплойты
Sockets, Shellcode, Porting & Coding

1200604643_sockets_shellcode_porting_coding.png


Джеймс С. Фостер
Издательство: ДМК пресс, 2006 г.
Твердый переплет, 784 стр.
ISBN 5-9706-0019-9, 1-597490-05-9
Тираж: 1000 экз.
Формат: DjVu (OCR, bookmaks)

Выявление уязвимостей операционных систем и прикладных программ к атакам хакеров
Reverse engineering exsploits and tool coding for security professionals


В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Прочитав эту книгу, вы научитесь:
  • Самостоятельно разрабатывать shell-код;
  • Переносить опубликованные эксплойты на другую платформу;
  • Модифицировать под свои нужды COM-объекты в Windows;
  • Усовершенствовать Web-сканер Nikto;
  • Разобраться в эксплойте "судного дня";
  • Писать сценарии на языке NASL;
  • Выявлять и атаковать уязвимости;
  • Программировать на уровне сокетов.

Размер: 37.36 Мб

rapidshare
zshare
uploading
gurupload
 
Last edited by a moderator:

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Искусство взлома и защиты систем
The Shellcodervs Handbook: Discovering and Exploiting Security Holes

1202642005_the_shellcodervs_handbook_discovering_an.png


Джек Козиол, Дэвид Личфилд, Дэйв Эйтэл, Крис Энли, Синан Эрен, Нил Мехта, Рили Хассель
Издательство: Питер, 2006 г.
Мягкая обложка, 416 стр.
ISBN 5-469-01233-6
Тираж: 2000 экз.
Формат: DjVu (OCR, bookmarks)

Книга "Искусство взлома и защиты систем" написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости.

Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите.

Вы научитесь:

  • обнаруживать причины уязвимостей и устранять их;
  • без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle);
  • атаковать защищенные системы и обходить фильтры - только пройдя этот этап, можно понять, какие контрмеры действитедьно необходимо предпринять;
  • работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики.

Здесь 9,66 Мб
 

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Хакинг. Искусство эксплойта
Hacking: The Art of Exploitation

1205167604_hacking-the-art-of-exploitation.png


Джон Эриксон
Издательство: Символ-Плюс, 2005 г.
Мягкая обложка, 240 стр.
ISBN 5-93286-076-6, 1-59327-007-0
Тираж: 2000 экз.
Формат: DjVu (OCR, bookmarks)

«В книге нет теоретического описания уязвимостей и эксплойтов для них, и автор не учит использовать уязвимости при помощи готовых инструментов. Он дает самую суть - то, что необходимо для написания программного кода собственных эксплойтов. Это превосходная книга.» - About.com

Хакинг- искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. В книге «Хакинг. Искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер.

В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему.

Прочитав книгу, вы узнаете, как:
• Создавать эксплойты с помощью переполнения буфера или форматных строк
• Написать собственный полиморфный шеллкод в отображаемых символах
• Преодолевать запрет на выполнение в стеке путем возврата в libc
• Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP
• Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS

Эта книга для всех, кто серьезно относится к хакингу.

Здесь (4,89 Мб)
Зеркало
 
Last edited by a moderator:

Notsaint

Member
Joined
Oct 26, 2004
Messages
200
Reaction score
172
Age
52
Location
Израиль
Администрирование сети на основе Windows 2000. Сертификационный экзамен 70-216

70-216.jpg

Учебный курс, посвященный сетевой инфраструктуре Windows 2000, содержит основные сведения об организации сетей на базе этой ОС, поможет освоить навыки по установке и настройке ее основных сетевых компонентов. В книге рассматриваются сетевые протоколы и такие сетевые службы Windows 2000, как DNS, WINS, DHCP и RRAS. Немало внимания уделено вопросам безопасности - вы научитесь использовать протокол IPSec и политики безопасности, а также планировать структуру безопасности сети в целом.

Учебный курс адресован всем, кто хочет получить исчерпывающие знания в области планирования, развертывания и конфигурирования сетей на основе Windows 2000. Помимо теоретических сведений книга содержит упражнения и контрольные вопросы, облегчающие освоение материала. Вы сможете самостоятельно подготовиться к экзамену по программе сертификации Microsoft (Microsoft Certified System Engineer, MCSE) № 70-216: Implementing and Administering a Microsoft Windows 2000 Network Infrastructure.

Pdf ; 20.8
Rapidshare | Depositfiles
 
Top