М.: Солон - Р, 2005. Техника работы с отладчиком и дизассемблером, идентификация и реконструкция ключевых структур исходного языка - функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.
Санкт-Петербург: БХВ-Петербург, 2007. — 320 с. —ISBN: 5-94157-562-9 Содержимое CD-диска, прилагающегося к книге Склярова «Головоломки для хакера». В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах,...
2-е изд. — СПб.: Питер, 2012. — 208 с.: ил. — ISBN: 978-5-459-01217-0. Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами...
Москва: IDDK, 2004. Формат: ISO Электронная энциклопедия представляет собой лучшее руководство по компьютерной безопасности. Вы узнаете о дефектах в системе безопасности. О хакинге - искусстве взлома всевозможных систем и доведения этого процесса до высот технического изящества. О фрикинге - мошенничестве в системах связи и борьбе с этим явлением. Компьютерный хакинг: история,...
Под ред. проф. П. Д. Зегжды. - НПО "Мир и семья-95", 1997.
Эта книга является одним из первых в России специализированным изданием, написанным отечественными авторами, которое посвящено подробному анализу (без)опасности сети Internet. В книге предлагаются и самым подробным образом описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и...
Автор неизвестен. 2010 год. Хорошее пособие для пользователей интернета, которое содержит описание всех уязвимых мест в системах защиты: что они собой представляют, как их можно использовать и какие ответные контрмеры следует предпринимать. Книга рассказывает о сети интернет и уязвимости ПК. Содержание: Изучение цели. Предварительный сбор данных. Сканирование. Инвентаризация....
Second Edition. — Syngress, 2013. — ISBN: 0124116442. На англ. языке. The Basics of Hacking and Penetration Testing, 2nd Ed. serves as an introduction to the steps required to complete a penetration test or perform an ethical hack from beginning to end. No prior hacking experience is needed. You will learn how to properly utilize and interpret the results of modern day hacking...
М.: Полиграфкнига, 1996. — Авторы книги в увлекательной и доступной форме рассказывают о трех хакерах: Кевине Митнике, Пенго и Роберте Моррисе. Кевин Митник — легендарный хакер, который не нуждается в представлении. Берлинец Пенго одним из первых проник в ЦЕРН (Европейский центр ядерных исследований), во время холодной войны сотрудничал с советской разведкой. Роберт Моррис –...
Sam Ruby, David Bryant Copeland, Dave Thomas. — Pragmatic Bookshelf, 2020. — 496 p. — ISBN: 978-1680506709. Code files only! Learn Rails the way the Rails core team recommends it, along with the tens of thousands of developers who have used this broad, far-reaching tutorial and reference. If you’re new to Rails, you’ll get step-by-step guidance. If you’re an experienced...
Manning Publications, December 29th 2020. — 304 p. — ISBN: 978-1617296826. Code files only! Penetration testing is about more than just getting through a perimeter firewall. The biggest security threats are inside the network, where attackers can rampage through sensitive data by exploiting weak access controls and poorly patched software. Designed for up-and-coming security...
Комментарии