!!Внимание!!
Для того чтобы лучше использовать наши ресурсы, нажав здесь , и стать одним из участников нашего проекта!

: : Разделы сайта : :
: : Популярное : :
: : Облако тегов : :
: : Немного рекламы : :

Обратная связьСвязь с администрацией

: : Цитата : :
— Ты будешь вынужден поступать неправедно, куда бы ты ни пошел, — сказал старик. — Жизнь в том и состоит, чтобы идти против своей природы. Рано или поздно это приходится делать каждому живому существу. Это кромешная тьма, крах любого творения, проклятье любой работы, проклятье, иже питает всю жизнь. Везде, во всей Вселенной.
Бегущий по лезвию Бритвы
© Филип К. Дик
: :События: :

Праздник или знаменательная дата отсутствует
: : Последние комментарии : :
Автор → Mpak
в новости → Когда она ушла
Автор → oybekt
в новости → Когда она ушла
Автор → Mpak
в новости → Когда она ушла
Автор → poffigistka
в новости → Искусство быть эгоистом


Все комментарии
: : Опрос сайта : :
: : Топ пользователей сайта: :
1. Ник: oybekt - Медалей: 8
2. Ник: Mpak - Медалей: 6
3. Ник: magway - Медалей: 2
4. Ник: poffigistka - Медалей: 1

1. Ник: oybekt - Очков: 915
2. Ник: Mpak - Очков: 215
3. Ник: magway - Очков: 25
4. Ник: poffigistka - Очков: 10

: : Популярное за весь период: :
Игры и компьютер / Безопасность, хакерство
27 декабря 2015
Автор: Future Publishing Inc.
Цикл:  -
Формат: pdf
Размер: 12,4 Mb
Язык: Английский
Краткое описание: Hacking shouldn’t have the bad name it has. We do not all wear the black hat of the evil hacker; many of us can embrace the term wearing the white hat of the data defender, or even run with the original definition of the term, coined in the ’60s by MIT’s Tech Model Railroad Club and Artificial Intelligence Lab: someone using their wiles – generally in a playful way – to achieve a goal.
Компьютерная литература / Безопасность, хакерство
1 февраля 2015
Автор: С.Бабин
Цикл:  -
Формат: pdf
Размер: 15,5 Мб
Язык: Русский
Краткое описание:

Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании.

Безопасность, хакерство / Операционные системы
29 июня 2014
Автор: М.Фленов
Цикл:  -
Формат: pdf
Размер: 5,9 Мб
Язык: Русский
Краткое описание:

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание настройки прав доступа и конфигурирования сетевого экрана. Показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Для пользователей, администраторов и специалистов по безопасности.

]

Компьютерная литература / Безопасность, хакерство
23 июня 2014
Автор: М.Фленов
Цикл:  -
Формат: pdf
Размер: 5,7 Мб
Язык: Русский
Краткое описание:

Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер — надежнее и быстрее, а работу в сети - более эффективной.

Безопасность, хакерство / Бизнес
23 июня 2014
Автор: К.Мелтон
Цикл:  -
Формат: pdf
Размер: 34,3 Мб
Язык: Русский
Краткое описание:

В мире современного бизнеса информация - это все. Вот почему за обладание ею идет настоящая война. Для того чтобы защитить себя от недобросовестных конкурентов, нельзя забывать о шпионаже, обращенном против вас, а иногда приходится использовать ответные приемы. В книге лучшие специалисты мира знакомят вас с секретами мастерства - от шифровки данных и обнаружения «жучков» на рабочем месте до фотографирования конфиденциальных документов и восстановления уничтоженных материалов. Помимо этого авторы рассказывают о реальных случаях, происходивших с профессиональными шпионами в ЦРУ, КГБ, в компаниях из списка Fortune 500 и т.д. Теперь вы можете использовать их методы в своих интересах!

Компьютерная литература / Безопасность, хакерство
24 мая 2014
Автор: Р.Рассел
Цикл:  -
Формат: pdf
Размер: 18,4 Мб
Язык: Русский
Краткое описание:

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования.

Безопасность, хакерство / Разное
21 апреля 2014
Автор: И.Гульев
Цикл:  -
Формат: djvu
Размер: 1,8 Мб
Язык: Русский
Краткое описание:

Эта книга даст знание принципов действия и способов внедрения вирусов, поможет вовремя их обнаружить и локализовать даже если под рукой не окажется подходящей вирусной вакцины. В этой книги вы найдете обширный материал, просвещенный проблеме защиты информации, рассмотренной с обеих сторон баррикад ( как от лица вирмейкера, так и создателя антивируса). Книга изобилует примерами и исходными кодами на ассемблере.

Безопасность, хакерство / Программирование
14 декабря 2013
Цикл:  -
Формат: pdf
Размер: 16,5 Мб
Язык: Русский
Краткое описание:

Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожающих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них

Компьютерная литература / Безопасность, хакерство
8 июня 2013
Автор: Жуков Ю.В.
Цикл:  -
Формат: djvu
Размер: 41 Мб
Язык: русский
Краткое описание:

  Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux — Damn Vulnerable Linux и Back Track 4, которые работают на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Подробно разобраны учебные примеры, включенные в тестовую систему. Информация, приведенная в данной книге, может быть использована только в ознакомительных и учебных целях.

Безопасность, хакерство / Сетевые технологии
2 июня 2013
Цикл:  -
Формат: pdf
Размер: 93,7 Мб
Язык: русский
Краткое описание:

В книге подробно рассмотрены все современные методы исследования и сканирования систем Windows Server 2003, методы защиты от инвентаризации хакером служб NetBIOS, MSRPC, SMS, DNS, SNMP и Active Directory, ошибки в IIS 6, атаки на переполнение буфера, взломы службы Terminal Services и уязвимые места для проведения атак отказа в обслуживании. Подробно рассматриваются новые возможности системы обеспечения безопасности Windows, такие как использование брандмауэра Internet Connection Firewall (ICF), политики ограничения действий приложений и обновления для фильтров IPSec.