Архипов Ю.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами

  • формат pdf
  • размер 2,72 МБ
  • добавлен 20 марта 2015 г.
Солнечногорск: ТЕЛДА, 2015. — 23 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Введение Релевантные работы Визуальная модель Метрики защищенности Реализация Эксперименты Заключение

Бабаев М. Пресняков М. Подборка публицистики о хакерах

  • формат txt
  • размер 115,78 КБ
  • добавлен 30 сентября 2010 г.
Проблема взлома знакома каждому, кто так или иначе имеет дело с компьютерами. Но не каждый может сказать, что знаком с хакером. В данном произведении собраны статьи о хакерах. Слово 'хакер' сейчас используют в двух значениях - с одной стороны, это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой - незаконно проникающий в компьютерные системы с целью получения информации. Таким образом, слово 'хакер' совмещает в себ...

Барнс К. и др. Защита от хакеров беспроводных сетей

  • формат pdf
  • размер 22,90 МБ
  • добавлен 1 апреля 2015 г.
Пер. с англ. А. В. Семенова. — М.: АйТи, ДМК пресс, 2005. — 480 с. — ISBN: 5-98453-012-0 Авторы: Кристиан Барнс, Тони Боутс, Дональд Ллойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О'Фаррел. (Серия «Информационная безопасность»). Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план дл...

Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность

  • формат djvu
  • размер 3,41 МБ
  • добавлен 11 июня 2013 г.
М.: Юридическая литература, 1991. — 160 с. — ISBN 5-7260-0497-3 Книга посвящена проблемам обеспечения правовых гарантий от ошибок, аварий и катастроф, связанных с нарушением функционирования компьютеризованных систем, а также вызванных несанкционированным доступом в ЭВМ. Рассматриваются вопросы криминализации компьютерных атак, раскрытия и квалификации компьютерных преступлений. Обсуждаются военно-политические и международно-правовые аспекты проб...

Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность

  • формат pdf
  • размер 9.54 МБ
  • добавлен 17 июня 2013 г.
М.: Юридическая литература, 1991. — 160 с. — ISBN 5-7260-0497-3. Книга посвящена проблемам обеспечения правовых гарантий от ошибок, аварий и катастроф, связанных с нарушением функционирования компьютеризованных систем, а также вызванных несанкционированным доступом в ЭВМ. Рассматриваются вопросы криминализации компьютерных атак, раскрытия и квалификации компьютерных преступлений. Обсуждаются военно-политические и международно-правовые аспекты про...

Бернацкий Анатолий. Идеальные преступники

  • формат fb2
  • размер 452.05 КБ
  • добавлен 12 августа 2013 г.
М.: АСТ, Зебра Е, 2008. – 352 с. – ISBN 978-5-17-048782-0, 978-5-94663-530-1. Очередная книга из серии "Антология невероятных фактов" раскрывает тайны криминального мира, знакомит с историей преступных организаций с древнейших времен до наших дней. Вы узнаете о гениальных аферах и мошенничествах, самых громких кражах и ограблениях, сенсационных подделках. Отдельная глава книги посвящена компьютерным преступлениям, ставшим настоящим бичом XXI века...

Бернацкий Анатолий. Идеальные преступники

  • формат rtf
  • размер 2,65 МБ
  • добавлен 13 июля 2013 г.
М.: АСТ, Зебра Е, 2008. – 352 с. – ISBN 978-5-17-048782-0, 978-5-94663-530-1. Очередная книга из серии "Антология невероятных фактов" раскрывает тайны криминального мира, знакомит с историей преступных организаций с древнейших времен до наших дней. Вы узнаете о гениальных аферах и мошенничествах, самых громких кражах и ограблениях, сенсационных подделках. Отдельная глава книги посвящена компьютерным преступлениям, ставшим настоящим бичом XXI века...

Браницкий А.А., Полушин В.Ю. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений

  • формат pdf
  • размер 648,80 КБ
  • добавлен 1 апреля 2015 г.
Солнечногорск: ТЕЛДА -СПИИРАН, 2015. — 21 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Задачи исследования Релевантные работы Используемые математические модели Обучающие и тестовые множества Классы сетевых атак Процесс обучения Нейронные сети Иммунные клетки

Бушуев С.Н., Десницкий В.А. Формирование экспертных знаний для разработки защищенных систем Интернета вещей

  • формат pdf
  • размер 1,77 МБ
  • добавлен 25 февраля 2015 г.
Солнечногорск: СПИИРАН, 2015. — 12 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Проектирования систем Интернет вещей Устройства систем Интернет вещей Релевантные работы Процесс проектирования систем Интернет вещей Задачи исследования Мониторинг аномальных данных

Гайворонская С.А., Петров И.С. Исследование средств обнаружения шеллкодов для платформы ARM

  • формат pdf
  • размер 2,14 МБ
  • добавлен 21 марта 2015 г.
М.: МГУ, 2014. — 23 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Актуальность Шеллкод Типичный пример шеллкода Методы обнаружения шеллкодов Анализ применимости методов обнаружения шеллкодов Thumb режим процессора Причины затруднения анализа

Глушаков С.В., Бабенко М.И., Тесленко Н.С. Секреты хакера. Защита и атака

  • формат pdf
  • размер 70.03 МБ
  • добавлен 14 июля 2010 г.
М.: АСТ, АСТ Москва, Хранитель, 2008. — 544 с. — ISBN: 978-5-17-050953-9, 978-5-9713-7561-6, 978-5-9762-6577- 6. — (Учебный курс). Во второе издание вошли последние версии самых лучших и популярных программ. Весь материал был полностью переработан после выхода новой операционной системы - Windows Vista. В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственны...

Глушаков С.В., Хачиров Т.С., Соболев Р.О. Секреты хакера. Защита и атака

  • формат pdf
  • размер 140,41 МБ
  • добавлен 15 июля 2015 г.
2-е изд. — Ростов н/Д: Феникс, Харьков: Фолио, 2006. — 416 с. (Самоучитель). — ІЅВN 5-222-09690-4, 966-03-2908-3. В книге подробно рассматриваются проблемы безопасности при работе с персональным компьютером. Авторы детально описывают арсенал средств для проведения атаки на компьютеры пользователей и для защиты от таких программ. Отдельные главы посвящены ошибкам безопасности в различных операционных системах, вопросам оптимизации работы Windows...

Гончаров Н.О., Горчаков Д.С. Расследование инцидентов, связанных с мобильными бот-сетями и вредоносным ПО

  • формат pdf
  • размер 1,53 МБ
  • добавлен 24 марта 2015 г.
Солнечногорск: МГТУ им. Н.Э. Баумана, 2015. — 14 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Вредоносное ПО для мобильных устройств Угрозы бот-сетей Размытие границ ответственности Комплекс по анализу приложений Web-интерфейс –пример инцидента Меры противодействия по результатам расследования инцидентов

Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений

  • формат doc
  • размер 178,12 КБ
  • добавлен 27 февраля 2014 г.
М.: МИФИ, 1998. — 128 с. — ISBN 5-7262-0178-7. Является аналитическим обзором, обобщающим мировой опыт и практику борьбы с компьютерными правонарушениями. Содержит описание возможных подходов к уголовно-правовой оценке указанных правонарушений, характеристику особенностей национальных законодательств о компьютерных преступлениях, опыт уголовно-процессуальных действий в практике борьбы с компьютерными преступлениями правоохранительных органов США....

Данилов П. Хакинг и антихакинг

  • формат doc
  • размер 520.95 КБ
  • добавлен 03 августа 2011 г.
М.: Аквариум-Принт, 2005. — 130 с. — ISBN: 5-98435-320-2. Книга ориентирована на тех, кто заботится о безопасности своего компьютера. Но, для того чтобы защищаться, читателю необходимо представлять себе то, от чего нужно защищаться. Поэтому в книге описаны некоторые приемы и способы взлома. Книга рассчитана на читателей, не имеющих большого опыта в администрировании и управлении безопасностью, но имеющих общее представление о сетях и Интернете. П...

Десницкий В.А. Проектирование и верификация механизмов защиты систем со встроенными устройствами на основе экспертных знаний

  • формат pdf
  • размер 4,35 МБ
  • добавлен 23 марта 2015 г.
М.: СПИИРАН, 2014. — 28 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Встроенные устройства (ВУ) Проектирования систем с ВУ Процесс проектирования ВУ Задачи исследования Релевантные работы Примеры экспертных знаний Представление ЭЗ с использованием UML

Дрейфус С. Компьютерное подполье. История о хакинге, безумии и одержимости

  • формат txt
  • размер 202,68 КБ
  • добавлен 27 мая 2012 г.
Екатеринбург: У-Фактория, 2005. — 212 с. — ISBN 5-9709-0040-0 Suelette Dreyfus-Underground: Tales of Haking, Madness and Obsession on the Electronic Frontier Другое название книги: Компьютерный андеграунд или Компьютерный андеграунд. История о хакинге, безумии и одержимости. Переводчик: А. Лущанов Об авторе: Сьюлетт Дрейфус (Suelette Dreyfus) живет в Австралии. Она училась в Оксфордском и Колумбийском университетах, имеет ученую степень по литера...

Дрейфус С. Компьютерное подполье. История о хакинге, безумии и одержимости

  • формат fb2
  • размер 488,79 КБ
  • добавлен 18 декабря 2013 г.
Екатеринбург: У-Фактория, 2005. — 212 с. — ISBN 5-9709-0040-0 Suelette Dreyfus-Underground: Tales of Haking, Madness and Obsession on the Electronic Frontier Другое название книги: Компьютерный андеграунд или Компьютерный андеграунд. История о хакинге, безумии и одержимости. Переводчик: А. Лущанов Об авторе: Сьюлетт Дрейфус (Suelette Dreyfus) живет в Австралии. Она училась в Оксфордском и Колумбийском университетах, имеет ученую степень по литера...

Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика

  • формат pdf
  • размер 7,11 МБ
  • добавлен 1 апреля 2015 г.
М.: ДМК Пресс. — 2009. 186 с. ISBN 5-94074-178-9 В книге рассмотрены методы получения информации из Internet для ведения конкурентной разведки – достаточно новой отрасли информационного бизнеса. В очень доступной форме описаны некоторые приемы аналитической работы, способы нахождения и использования текстовой информации и примеры их применения для решения практических задач. Издание предназначено для широкого круга читателей. В файле есть интера...

Дудихин В.В., Дудихина О.В. Конкурентная разведка в Интернет

  • формат djvu
  • размер 10.83 МБ
  • добавлен 01 ноября 2009 г.
Издание второе, издательство "НТ Пресс", 2004 г. , 229 с. Описаны методы получения информации из Интернета как для ведения конкурентной разведки, так и для нужд повседневной жизни. Рассмотрены доступные источники информации, поисковые, информационные, информационно-аналитические и экспертные системы. Представлены способы поиска текстовой информации и некоторые приемы аналитической работы, приведены полезные советы.

Елизаров А.В., Гамаюнов Д.Ю. Адаптивная под условия продолжительного мониторинга система визуализации событий информационной безопасности

  • формат pdf
  • размер 12,42 МБ
  • добавлен 05 марта 2015 г.
М.: ВМиК МГУ, 2014. — 32 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Интерфейсы СОИБ неэффективны Оператор — «Бутылочное горлышко» СОИБ Адаптация когнитивной нагрузки повышает эффективность оператора Уровень загруженности оператора по характеристикам его взаимодействия с интерфейсом

Жуков Ю.В. Основы веб-хакинга: нападение и защита

  • формат pdf
  • размер 4,07 МБ
  • добавлен 1 апреля 2015 г.
СПб.: Питер, 2011. — 168 с. — ISBN 978-5-4237-0184-0 (OCR) Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты. Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе. Работа ведется в двух хакерских дистрибутивах Linux - Damn Vulnerable Linux и Back Track...

Жуков Ю.В. Основы веб-хакинга: нападение и защита

  • формат pdf
  • размер 5,39 МБ
  • добавлен 1 апреля 2015 г.
2-е изд. — СПб.: Питер, 2012. — 208 с.: ил. ISBN 978-5-459-01217-0 Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux — Damn Vulnerable Linux и Back Track 4, которые работают на локальн...

Жуков Ю.В. Основы веб-хакинга: нападение и защита (+DVD)

  • формат archive, audio, djvu, exe, image, pdf, rtf, txt
  • размер 43,21 МБ
  • добавлен 1 апреля 2015 г.
2-е изд. — СПб.: Питер, 2012. — 208 с.: ил. — ISBN 978-5-459-01217-0. Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux — Damn Vulnerable Linux и Back Track 4, которые работают на лока...

Карондеев Андрей. Эволюция в защите данных Android-приложений

  • формат pdf
  • размер 1,95 МБ
  • добавлен 07 марта 2015 г.
Солнечногорск: Oxygen Software, 2015. — 27 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Данные Android-приложений и их защита WhatsApp messenger WhatsApp messenger db.crypt QQ messenger KakaoTalk Threema

Касперски К. Техника и философия хакерских атак

  • формат doc
  • размер 1,53 МБ
  • добавлен 17 октября 2012 г.
258 с. О чем эта книга Эта книга не предназначена специально для хакеров. Несмотря на то, что в ней рассматриваются и даются в виде законченных технологий механизмы атак на широко распространенные системы, эту информацию не следует принимать как руководство к действию. В любом случае, правовую ответственность за компьютерный вандализм еще никто не отменял и прежде чем использовать полученные знания на деле, неплохо бы ознакомиться с уголовным код...

Касперски К. Хакеры. Главы книги о взломе

  • формат txt
  • размер 42,16 КБ
  • добавлен 23 сентября 2010 г.
За последние годы трактовка "хакеp" сильно изменилась. Это в первую очередь связано с появлением "хакеров-вандалов". Точнее совсем не хакеров, в изначальном понимании этого слова, но называющими себя именно так. Персонализация компьютера привела к тому, что доступ к последним получили практически все желающие независимо от их возраста, наклонностей, уровня знания и психологической уравновешенности.

Кевин Д. Митник; Вильям Л. Саймон Искусство вторжения

  • формат fb2
  • размер 316,03 КБ
  • добавлен 1 апреля 2015 г.
М.: ДМК пресс, Компания АйТи, 2005. — 157 с. — ISBN 5-98453-020-1 (рус.) Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасност...

Кевин Д. Митник; Вильям Л. Саймон Искусство вторжения

  • формат html
  • размер 285,97 КБ
  • добавлен 1 апреля 2015 г.
М.: ДМК пресс, Компания АйТи, 2005. — 157 с. — ISBN 5-98453-020-1 (рус.) Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасност...

Климов С.М., Сычев М.П., Астрахов А.В. Противодействие компьютерным атакам. Технологические основы

  • формат pdf
  • размер 2,39 МБ
  • добавлен 1 апреля 2015 г.
Электронное учебное издание. — М.: МГТУ имени Н.Э. Баумана, 2013. — 70 с. Издание содержит сведения о технологии противодействия компьютерным атакам, предусмотренные учебным планом МГТУ им. Н.Э.Баумана. Представлен справочный материал, содержащий основные термины и определения. Проведен анализ существующих средств предупреждения и обнаружения компьютерных атак. Представлена классификация компьютерных атак, направленных на нарушение устойчивости ф...

Климов С.М., Сычев М.П., Астрахов А.В. Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне

  • формат pdf
  • размер 3,59 МБ
  • добавлен 1 апреля 2015 г.
Электронное учебное издание. — М.: МГТУ имени Н.Э. Баумана, 2013. — 114 с. Издание содержит сведения об экспериментальных исследованиях компьютерных атак с использованием стендового полигона, предусмотренных учебным планом МГТУ им. Н.Э.Баумана. Представлены методы имитационного и натурного моделирования компьютерных атак на критически важные информационные системы. Приведены методы экспериментальной оценки эффективности средств противодействия ко...

Колисниченко Д.Н. Rootkits под Windows. Теория и практика программирования шапок-невидимок, позволяющих скрывать от системы данные, процессы, сетевые соединения

  • формат pdf
  • размер 29,21 МБ
  • добавлен 11 декабря 2014 г.
СПб.: Наука и Техника, 2006. — 320 с. — (Секреты мастерства). — ISBN 5-94387-193-4. Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, что руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. Благодаря этой подмене, руткит может замаскировать присутствие в системе посторонних процессов, файлов, сетевых соединен...

Компьютерная преступность и компьютерная безопасность

Реферат
  • формат doc
  • размер 29,30 КБ
  • добавлен 05 января 2016 г.
Автор и выходные данные не указаны, Россия, 1995. - 29 с. Предмет - Правоведение Введение Компьютерная преступность Предупреждение компьютерных преступлений Защита данных в компьютерных сетях Физическая защита данных Программные и программно-аппаратные методы защиты Заключение Список использованных источников и литературы

Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры

  • формат djvu
  • размер 5,01 МБ
  • добавлен 13 января 2011 г.
СПб.: БХВ-Петербург, 2007/ — 368 с.: ил. — ISBN: 5-94157-929-2; Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры - это люди, которые знают, как можно "взломать человека", запрограммировав его на совершение нужных действий. В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены...

Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры

  • формат pdf
  • размер 3,13 МБ
  • добавлен 19 декабря 2013 г.
СПб.: БХВ-Петербург, 2007/ — 368 с.: ил. — ISBN: 5-94157-929-2; Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры - это люди, которые знают, как можно "взломать человека", запрограммировав его на совершение нужных действий. В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены...

Кузнецов С.В. Конкурентная разведка через Интернет. Введение

Практикум
  • формат pdf
  • размер 2,37 МБ
  • добавлен 19 января 2013 г.
Методические указания по результатам бизнес-тренингов. — М.: 2002-2006. — 92 с. Разведка по открытым источникам Как найти нужную информацию, используя Интернет Конкурентная разведка через Интернет Компьютерная конкурентная разведка Невидимый Интернет для бизнеса Персональные и корпоративные системы мониторинга конкурентной среды Классификация ресурсов Интернет Примеры документирования знаний Технологии управления знаниями Техника проведения рассл...

Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность

  • формат djvu
  • размер 2.52 МБ
  • добавлен 20 сентября 2011 г.
М.: Новый юрист, 1998 г., 256 с. Оглавление: Введение Проблемные информатизации и информационной безопасности в России Информатизация, информационная безопасность и компьютерная преступность Правовое регулирование отношений в сфере информатизации общества и обеспечения информационной безопасности Компьютерные преступления и законодательная основа борьбы с ними Классификация компьютерных преступлений Зарубежное законодательство в сфере борьб...

Лагутин Максим. Как защищать сайт клиента и зарабатывать на этом

  • формат pdf
  • размер 10,57 МБ
  • добавлен 25 февраля 2015 г.
М.: SiteSecure, 2014. — 21 с. Содержание: Экономика Рунета растет. Угрозы для сайта остаются. «Авось пронесет». Такие ситуации никто не любит, но от них можно избавиться и заработать.

Леви Стивен. Хакеры - Герои компьютерной революции

  • формат fb2
  • размер 525,72 КБ
  • добавлен 23 августа 2012 г.
Иркутск: USA Penguin, 2002. - 440 c. — ISBN 0-14-100051-1 Переводчик: Лукин Алексей Эта книга о истинном понимании хакерства, о его развитии и истории, начиная с зарождения в 1958 году и по наши дни. В книге подробно описана полувековая эволюция хакерской мысли ее основные концепции. Написанная в виде исторического романа, она объясняет идею, этику и романтику людей носящих гордое имя ХАКЕР. Действующими лицами книги являются такие хакеры как Рич...

Леви Стивен. Хакеры - Герои компьютерной революции

  • формат txt
  • размер 465,45 КБ
  • добавлен 04 сентября 2012 г.
Иркутск: USA Penguin, 2002. - 440 c. — ISBN 0-14-100051-1 Переводчик: Лукин Алексей Эта книга о истинном понимании хакерства, о его развитии и истории, начиная с зарождения в 1958 году и по наши дни. В книге подробно описана полувековая эволюция хакерской мысли ее основные концепции. Написанная в виде исторического романа, она объясняет идею, этику и романтику людей носящих гордое имя ХАКЕР. Действующими лицами книги являются такие хакеры как Рич...

Леви Стивен. Хакеры, Герои Компьютерной Революции

  • формат html
  • размер 565,52 КБ
  • добавлен 01 октября 2012 г.
Иркутск: USA Penguin, 2002. - 440 c. — ISBN 0-14-100051-1 Переводчик: Лукин Алексей Эта книга о истинном понимании хакерства, о его развитии и истории, начиная с зарождения в 1958 году и по наши дни. В книге подробно описана полувековая эволюция хакерской мысли ее основные концепции. Написанная в виде исторического романа, она объясняет идею, этику и романтику людей носящих гордое имя ХАКЕР. Действующими лицами книги являются такие хакеры как Рич...

Левин М. Библия хакера 3

  • формат pdf
  • размер 5,06 МБ
  • добавлен 31 декабря 2014 г.
Автор: Максим Левин Языки: Русский Издательство: Майор Серия: Популярный компьютер ISBN 5-98551-028-X; 2006 г. 576 стр. Долгожданный третий том "Библии хакера". На этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере. Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли ко...

Левин М. Энциклопедия начинающего хакера CD-диск

  • формат exe, hlp, html, image, txt
  • размер 14,15 МБ
  • добавлен 08 декабря 2013 г.
Москва: IDDK, 2004. Формат: ISO Электронная энциклопедия представляет собой лучшее руководство по компьютерной безопасности. Вы узнаете о дефектах в системе безопасности. О хакинге - искусстве взлома всевозможных систем и доведения этого процесса до высот технического изящества. О фрикинге - мошенничестве в системах связи и борьбе с этим явлением. Компьютерный хакинг: история, основные понятия, методы хакинга, сетевой хакинг, взлом компьютера ч...

Левин Максим. Библия хакера

  • формат pdf
  • размер 77,86 МБ
  • добавлен 19 октября 2016 г.
2-е издание. — М.: Майор, 2006. — 512 c. — ISBN 5-98551-020-4. Почему именно библия?! Беда вся в том, что дело не в хакерах, так как знание каких-то там «принципов» еще не делает человека хакером. Это факт! Хотя бы потому, что необходимо еще много знать и уметь, чтобы получить признание в так называемых хакерских кругах. Поэтому «определитесь» с базовыми навыками, которые необходимо иметь хакеру, чтобы впоследствии стать виртуозом, но уже своего...

Левин Максим. Руководство для хакеров

  • формат djvu
  • размер 1,56 МБ
  • добавлен 23 октября 2016 г.
М.: Бук-пресс, 2006. — 416 с. Вы когда ни будь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вам неоценимую помощь. Также оно будет полезно и администраторам, так как существует великое множество способов нелегально проникнуть в UNIX, Windows 2000 и, конечно же...

Леонтьев Борис. Хакеры, Взломщики и другие информационные убийцы

  • формат doc
  • размер 114,06 КБ
  • добавлен 02 марта 2013 г.
М.: Познавательная книга, 1998. - 192 с. ISBN 5-88548-067-2 Очевидно, что смысл Сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких постор...

Леонтьев Борис. Хакеры, взломщики и другие информационные убийцы

  • формат pdf
  • размер 661,59 КБ
  • добавлен 15 марта 2013 г.
М.: Познавательная книга, 1998. - 192 с. ISBN 5-88548-067-2 Очевидно, что смысл Сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких постор...

Локхарт Э. Антихакинг в сети. Трюки

  • формат pdf
  • размер 55,13 МБ
  • добавлен 23 января 2011 г.
Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются...

Мазуров В.А. Компьютерные преступления: классификация и способы противодействия

  • формат pdf
  • размер 14,71 МБ
  • добавлен 10 ноября 2015 г.
М.: Палеотип, Логос, 2002. — 148 с. Рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. Проанализированы российское и зарубежное законодательства, научно-правовая литература, практика уголовно-правовой защиты информации в России. Для студентов и преподавателей юридических вузов, а также практических работников правоохранительных органов.

Мак-Клар Стюарт, Шах Саумил, Шах Шрирай. Хакинг в Web: атаки и защита

  • формат pdf
  • размер 73,02 МБ
  • добавлен 05 ноября 2016 г.
М.: Вильямс, 2003. — 384 с. — ISBN 5-8459-0439-0. Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг Секреты хакеров), а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложен...

Мак-Клар Стюарт, Шах Саумил, Шах Шрирай. Хакинг в Web: атаки и защита

  • формат djvu
  • размер 9,77 МБ
  • добавлен 14 ноября 2016 г.
М.: Вильямс, 2003. — 384 с. — ISBN 5-8459-0439-0. Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг Секреты хакеров), а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложен...

Макклуре С., Скембрей Д., Курц Д. Секреты хакеров. Проблемы и решения сетевой защиты

  • формат pdf
  • размер 49,80 МБ
  • добавлен 12 июля 2010 г.
Книга специалистов по безопасности Стюарта Макклуре, Джоела Скембрэй и Джоржда Куртца предоставляет полное описание методов взлома сетей и наиболее надежных средств защиты. Рассматриваются все аспекты безопасности сетей: сканирование систем, подбор пароля, проникновение по линиям коммутируемого доступа, переполнение буфера, незащищенность систем Интернет и электронной почты, программы-"троянцы" и "черные ходы" в систему. В книге "Секреты хакеров....

Малов А. Исповедь кардера

  • формат fb2
  • размер 128,19 КБ
  • добавлен 1 апреля 2015 г.
Москва: Альпина Паблишерз, 2010,199с. Как только вышла в свет первая банковская карта, так сразу появился человек, укравший с нее деньги. И назвался он кардером. И по сей день человек этот жив, а дело, начатое им и названное "кардинг", развивается и процветает во всем мире. Конец 90-х. Россия, полностью скинувшая с себя оболочку Советского Союза, с грохотом врывается в эпоху рыночной экономики. Люди, почувствовавшие вкус денег, начинают грести их...

Малов А. Исповедь кардера-2

  • формат fb2
  • размер 169,33 КБ
  • добавлен 1 апреля 2015 г.
М.: КноРус, 2011, 208с. Русь всегда славилась своими «левшами», не изменилась ситуация и сейчас. Не зря ведь большинство специалистов американской Силиконовой долины имеют русские корни. В продолжении фантастического романа о приключениях кардера Изи Питерского и его команды читатель вновь сможет оценить изворотливость и выдумку новых русских хакеров. Более того, теперь они работают на страну, для ее блага и процветания, создавая свой аналог изв...

Маркоф Д., Хефнер К. Хакеры

  • формат fb2
  • размер 192,09 КБ
  • добавлен 20 сентября 2011 г.
Выходные данные неизвестны. Маркоф - человек, создавший миф о Кевине Митнике. Есть мнение, что во многом благодаря ему Митник провел 4 с лишним года в тюрьме в ожидании суда (из них 8 месяцев - в одиночке). Из авторского предисловия к книге: В этой книге предпринимается попытка проследить пути компьютерного андеграунда и воссоздать, основываясь на реальных фактах, картину киберпанк-культуры. Это причудливая смесь современнейших технических знаний...

Маркоф Д., Хэфнер К. Хакеры

  • формат epub, fb2, html, image, pdf, rtf, txt
  • размер 2,03 МБ
  • добавлен 31 декабря 2013 г.
М.: Полиграфкнига, 1996. — Авторы книги в увлекательной и доступной форме рассказывают о трех хакерах: Кевине Митнике, Пенго и Роберте Моррисе. Кевин Митник — легендарный хакер, который не нуждается в представлении. Берлинец Пенго одним из первых проник в ЦЕРН (Европейский центр ядерных исследований), во время холодной войны сотрудничал с советской разведкой. Роберт Моррис – создатель первого сетевого червя. Книга основана на реальных фактах. В э...

Масалович А.И. Взломать за 60 секунд

  • формат pdf
  • размер 3,10 МБ
  • добавлен 19 февраля 2015 г.
Москва: АИС, 2013. — 44 с. Андрей Масалович – известный эксперт по информационной безопасности – о 10 приемах, позволяющих получить доступ к вашим данным за 1 минуту без взлома защиты, интернет-разведке и о способах обезопасить данные без серьезных затрат. Содержание: Определение конкурентной разведки (КР). Философия конкурентной разведки. Взломать за 60 секунд. Конкурентная разведка и стратегическая аналитика. Структура системы раннего предупр...

Масалович А.И. Жизнь после Сноудена. Современный инструментарий интернет-разведки

  • формат ppt
  • размер 8,97 МБ
  • добавлен 26 февраля 2015 г.
Москва: АИС, 2014. — 45 с. Презентация с конференции Positive Hack Days Содержание: АНБ прослушивает коммуникации более 50 стран, включая дипломатов и ООН Пространство совместных киберопераций ВС США Киберпространство сегодня: новые угрозы и вызовы Определение конкурентной разведки (КР) Источник утечек – недостаточно защищенные разделы Avalanche (Лавина)– технология углубленного интернет-поиска

Масалович А.И. Кибервойна, день первый. Виды и возможности современного кибероружия

  • формат pdf
  • размер 5,29 МБ
  • добавлен 16 марта 2015 г.
М.: АИС, 2014. — 39 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Контроль над ситуацией в киберпространстве Пример: события в Бирюлево Бирюлево: Активизация угрозы Структура системы раннего предупреждения и оперативного реагирования Используемые технологии Avalanche (Лавина)– технология углубленного интернет-поиска ъЛавина Пульс – пример мониторинга в энергетике База данных экономических показателей привязана к карте Полный кон...

Масалович А.И. Конкурентная разведка

  • формат pdf
  • размер 4,52 МБ
  • добавлен 20 февраля 2015 г.
Москва, АИС, 2015. — 68 с. Презентация Андрея Масаловича с конференции Интерфакса 11 марта 2015 года. Содержание: Конкурентная разведка на основе Интернета Определение источников потенциальной опасности и факторов информационной безопасности компании О конфиденциальности Экспресс-аудит портала лидера финансового рынка РФ Градация внутренних угроз Уровень защищенности Инсайдеры – одна из главных проблем безопасности Вычисление рейдеров в день з...

Масалович Андрей. Защита конфиденциальной информации от интернет-угроз

  • формат pdf
  • размер 3,70 МБ
  • добавлен 23 февраля 2015 г.
Москва, АИС, 2014. — 34 с. Презентация Андрея Масаловича на конференции Риск -клуба СПб., 30 июня 2014 года. Содержание: Киберпространство сегодня: новые угрозы и вызовы Конкурентная разведка Глазами конкурентного разведчика. Пример новых угроз: аппаратные снифферы Лавина Пульс –мониторинг ситуации в регионе

Матвеева В.С. Целевые атаки на банкоматы, способы совершения и способы обнаружения

  • формат pdf
  • размер 1,65 МБ
  • добавлен 19 февраля 2015 г.
Солнечногорск: Group-IB, 2015. — 35 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Компьютерная криминалистикаи исследованиевредоносного кода Преступная группа Вредоносная программа диспенсер(Платформа NCR) он же Backdoor.MSIL.Tyupkin Вредоносная программа диспенсер(Платформа NCR) Зараженная система Целевые атаки

Мельников Д.А. Лекция №25: Контроль мировых информационных потоков. Информационное противоборство (война)

  • формат pdf
  • размер 619.22 КБ
  • добавлен 14 октября 2009 г.
Двадцать пятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Контроль мировых информационных потоков. Понятие война. Понятие информационная война. Понятие информационное оружие. Формы информационного противоборства (войны).

Менчиц Антон. Киберпреступность и мошенничество - Реальность и будущее…

  • формат pdf
  • размер 2,34 МБ
  • добавлен 08 марта 2015 г.
Юбилейный: IBM Corporation, 2015. — 19 с. Форум Информационная безопасность банков Содержание: Противодействие мошенничеству в цифровых каналах обслуживания клиентов Рост взлома и захвата устройств GameOver Zeus – Alive, Dead & Resurrected Мобильные угрозы – новые векторы Геополитические и экономические изменения Как снизить риски и сократить затраты? Мошенники выбирают простые пути Векторы атаки Решение Trusteer для защиты от онлайн-фрода Ар...

Методы атак веб-приложений

  • формат pdf
  • размер 3,75 МБ
  • добавлен 31 января 2012 г.
Автор неизвестен, 133 с. Содержание: Введение О книге Сегодняшнее состояние нашей хак-сцены Что нам понадобится Добыча поверхностной информации Вычисление площадки сайта Опознание веб-серввера Остальное XSS XSS - что и как Виды XSS Обнаружение XSS Методы осуществления XSS-нападений Практические примеры использования XSS Экспериментальное создание XSS-червя SQL-injection SQL-injection - что и как Создание тренировочной площадки Обнаружение SQL-inj...

Михайлов Д.М., Жуков И.Ю. Защита мобильных телефонов от атак

  • формат djvu
  • размер 10,94 МБ
  • добавлен 02 апреля 2012 г.
Москва: Фойлис, 2011. —189 с. — ISBN: 978-5-91860-010-8 Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности. Читатель познакомится с гла...

Низамутдинов М. Тактика защиты и нападения на WEB-приложения

  • формат pdf
  • размер 3,32 МБ
  • добавлен 1 апреля 2015 г.
СПб, БХВ-Петербург, 2005, 432 с. Весьма интересная книга, которая будет полезна как для новичков, так и для опытных web-разработчиков посвященная вопросам безопасности интернет-приложений. Книга содержит главы: Интернет - враждебная среда; Уязвимости в скриптах; SQL-инъекция и с чем ее едят; Безопасная авторизация и аутентификация; SS и похищенные куки; Миф о безопасной конфигурации; Безопасность в условиях shared hosting; Концептуальный в...

Новикова Е.С. Модели и методики визуального анализа данных для решения задач компьютерной безопасности

  • формат pdf
  • размер 3,77 МБ
  • добавлен 15 марта 2015 г.
М.: СПбГЭТУ ЛЭТИ, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Введение Методы, модели и методики визуализации Визуализация в SIEM-системах Представление сетевого трафика Представление политик безопасности и правил сенсоров безопасности Представление уязвимостей и событий безопасности Визуализация графов атак Подсистема визуализации для моделирования атак и оценки защищенности

Паршин С.А., Горбачев Ю.Е. Кибервойны - реальная угроза национальной безопасности?

  • формат djvu
  • размер 11,36 МБ
  • добавлен 22 сентября 2012 г.
М.: КРАСАНД, 2011. - 96 с. В настоящей работе рассматривается комплекс вопросов, связанных с возникновением новой сферы противоборства между государствами — противоборства в киберпространстве. Представлен анализ развития концептуальной базы разработки доктрины ведения кибервойны, основных организационно-штатных мероприятий, проводимых в вооруженных силах США с целью обеспечения защиты национального киберпространства, и формирования комплекса сил...

Паршин С.А., Горбачев Ю.Е., Кожанов Ю.А. Кибервойны - реальная угроза национальной безопасности?

  • формат pdf
  • размер 40,73 МБ
  • добавлен 18 марта 2012 г.
М.: КРАС АНД, 2011. — 96 с. — ISBN 978-5-396-00329-3 В настоящей работе рассматривается комплекс вопросов, связанных с возникновением новой сферы противоборства между государствами — противоборства в киберпространстве. Представлен анализ развития концептуальной базы разработки доктрины ведения кибервойны, основных организационно-штатных мероприятий, проводимых в вооруженных силах США с целью обеспечения защиты национального киберпространства и фо...

Полезные советы по защите в Интернете

  • формат html, image
  • размер 3,37 МБ
  • добавлен 08 ноября 2011 г.
Автор неизвестен. 2010 год. Хорошее пособие для пользователей интернета, которое содержит описание всех уязвимых мест в системах защиты: что они собой представляют, как их можно использовать и какие ответные контрмеры следует предпринимать. Книга рассказывает о сети интернет и уязвимости ПК. Содержание: Изучение цели. Предварительный сбор данных. Сканирование. Инвентаризация. Уязвимость систем. Уязвимость Windows 95/98/ME. Уязвимость Windows NT...

Раздобаров А.В., Гамаюнов Д.Ю. Проблемы обнаружения логических уязвимостей в современных web-приложениях

  • формат pdf
  • размер 120,79 КБ
  • добавлен 20 марта 2015 г.
Солнечногорск: ВМК МГУ, 2015. — 2 с. Научно-практическая конференция «РусКрипто’2015» Доклад посвящен проблемам обнаружения уязвимостей в современных веб-приложениях. В докладе описываются трудности, которые возникают при анализе интерфейсов в связи с переходом от статических интерфейсов веб-приложений к динамическим. Рассмотрены требования, которым должны отвечать автоматические средства обнаружения уязвимостей для полноценной работы с динамичес...

Рассел Р. Защита от хакеров корпоративных сетей

  • формат fb2, pdf, rtf
  • размер 25,50 МБ
  • добавлен 1 апреля 2015 г.
Москва: Компания АйТи, ДМК Пресс, 2005. — 558 с. — ISBN: 5-98453-015-5 Переводчик: Петренко А. Для удобства книга выложена сразу в 3 форматах! Формат: FB2/RTF/PDF Качество: Распознанный текст без ошибок (OCR) Количество страниц: 558/864 от формата. ISBN зарубежный : 1-928994-70-9 В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем к...

Руководство - Государственная программа по защите киберпространства на 2011-2016 гг Польши

  • формат pdf
  • размер 1,33 МБ
  • добавлен 30 ноября 2013 г.
Варшава, Departament Ewidencji Państwowych i Teleinformatyki MSWiA, 2011. — 33 с. Rządowy program Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011-2016 Одна из главных задач стратегии Польши по развитию информационного общества на 2011–2016 годы "Электронная Польша" – это создание конкурентоспособной, основанной на знаниях экономики с целью улучшения качества жизни ее граждан. Приоритет отдается государственным административным служ...

Руководство - Доктрина информационной безопасности Российской Федерации

  • формат doc, html, pdf
  • размер 525,81 КБ
  • добавлен 10 декабря 2013 г.
Москва, РГ, МИД, 2000. (На русском и английском языке) Доктрина информационной безопасности Российской Федерации Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В....

Руководство - Международная стратегия по кибербезопасности США

  • формат pdf
  • размер 2,26 МБ
  • добавлен 17 декабря 2013 г.
Вашингтон, Белый дом, 2011. — 30 с. International strategy for cyberspace USA США опубликовали Международную Стратегию для киберпространства в мае 2011 года 10. Стратегия описывает ряд мероприятий, которые нужно провести по семи направлениям. В основе стратегии лежит модель сотрудничества между правительством, международными партнерами и частным сектором: Экономика: продвижение международных стандартов и инновационных, открытых рынков. Защита...

Руководство - Национальная стратегия безопасности ИКТ Австрии

  • формат pdf
  • размер 2,00 МБ
  • добавлен 07 декабря 2013 г.
Вена, ICT Security, 2012. — 35 с. National ICT Security Strategy Austria Электронная стратегия Австрии сосредоточена на принципах доступности, функциональной совместимости, открытых интерфейсов, использования стандартов, признанных на международном уровне, технологической нейтральности, безопасности, прозрачности и масштабируемости. Электронные услуги предлагают организации, учреждения и компании, действующие в различных секторах, таких как здрав...

Руководство - Национальная стратегия защиты от киберрисков Швейцарии

  • формат pdf
  • размер 374,04 КБ
  • добавлен 01 января 2014 г.
Берн, Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz and Sport VBS, 2012. — 42 с National strategy for Switzerland’s protection against cyber risks LIST OF CONTENTS Summary Introduction Cyber risks Methods Actors and motives EXISTING STRUCTURES The private sector and operators of critical infrastructure Federal administration Cantons Population. International cooperation at the state level Legal basis Conclusion PR...

Руководство - Национальная стратегия информационной безопасности в Словацкой республике

  • формат pdf
  • размер 149,40 КБ
  • добавлен 03 декабря 2013 г.
Братислава, ISSR, 2008. — 21 с. National Strategy for Information Security in the Slovak Republic Table of Contents Introduction Importance of the document Strategy Delivering the strategy Conclusions Словакия (2008): Обеспечение информационной безопасности рассматривается в качестве необходимого условия нормального функционирования и развития общества. Поэтому цель стратегии – служить прочным фундаментом для защиты информации. Стратегия направле...

Руководство - Национальная стратегия информационной безопасности Норвегиии

  • формат pdf
  • размер 1,64 МБ
  • добавлен 31 декабря 2013 г.
Осло, Departementenes servicesenter, 2012. — 32 с. Nasjonal strategi for informasjonssikkerhet Innhold Forord Innledning Målgruppe Bakgrunn Sikkerhetsutfordringer og trender Departementenes roller og ansvar for informasjonssikkerheten Overordnede mål og strategiske prioriteringer Ivareta informasjonssikkerheten på en mer helhetlig og systematisk måte Styrke IKT-infrastrukturen Sørge for en felles tilnærming til informasjonssikkerhet i stat...

Руководство - Национальная стратегия кибербезопасности Индии

  • формат pdf
  • размер 2,57 МБ
  • добавлен 17 декабря 2013 г.
Дели, IISD? 2011. — 20 с. National Cyber Security Strategy Проект Sushiksha представляет собой программу функциональной грамотности, разработанную Институтом международного социального развития (IISD). Поскольку неграмотность часто сопряжена с нищетой и социальной незащищенностью, в данном проекте затрагивается широкий спектр социальных потребностей на многих уровнях: начальное и непрерывное обучение, экономическая самодостаточность женщин, осве...

Руководство - Национальная стратегия кибербезопасности Люксембурга

  • формат pdf
  • размер 130,88 КБ
  • добавлен 26 декабря 2013 г.
Люксембург, 2011. — 11 с. Stratégie nationale en matière de cyber sécurité Люксембург (2011): Осознавая уязвимость информационно-коммуникационных технологий, стратегия утверждает, что важнее всего – общественная и экономическая безопасность. В стратегии также отмечается важность информационно-коммуникационных технологий для экономического роста, отдельных граждан и общества в целом. Стратегия работает по пяти направлениям: защита ключевой информа...

Руководство - Политика кибербезопасности Южной Африки

  • формат pdf
  • размер 950,94 КБ
  • добавлен 05 декабря 2013 г.
Pretoria, Government Printer, 2010. — 16 p. Draft cybersecurity policy of south africa Table of content Introduction Context Policy objectives Conclusion

Руководство - Программа развития электронной информационной безопасности (кибербезопасности) на 2011-2019 гг Литвы

  • формат pdf
  • размер 219,87 КБ
  • добавлен 09 декабря 2013 г.
Вильнюс, Minister of Justice, 2011. — 17 с. The Programme for the Development of Electronic Information Security (Cyber-Security) for 2011–2019 Литва (2011): Литва ориентируется на определение целей и мероприятий, направленных на развитие оборота электронной информации, а также обеспечения ее конфиденциальности, доступности и целостности в киберпространстве. Кроме того, стратегия Литвы направлена на защиту персональных данных, телекоммуникационны...

Руководство - Проект концепции стратегии кибербезопасности РФ

  • формат doc, pdf
  • размер 127,07 КБ
  • добавлен 01 января 2014 г.
Москва, Совет Федерации, 2012. — 10 с. Концепция кибербезопасности Российской Федерации (Проект) В концепции перечислены угрозы киберпространству РФ: нанесение урона правам и интересам граждан, организаций, госорганов; проведение кибератак со стороны киберпреступников и кибертеррористов; использование кибероружия в рамках спецопераций и кибервойн. России, следует из документа, "остро необходимо устранить лакуны в правовом регулировании киберпрост...

Руководство - Стратегия информационной безопасности для защиты нации Японии

  • формат pdf
  • размер 89,98 КБ
  • добавлен 11 декабря 2013 г.
Токио, Information Security Policy Council, 2012. — 20 с. Information Security Strategy for Protecting the Nation Стратегию кибербезопасности Японии12 (май 2010 года) также можно подразбить на несколько ключевых областей действия: Усиление политик, направленных на борьбу с возможными массовыми кибератаками и учреждение органа, ответственного за предотвращение атак. Введение политик, легко адаптирующихся к изменениям в сфере информационной безоп...

Руководство - Стратегия кибербезопасности Австралии

  • формат pdf
  • размер 631,70 КБ
  • добавлен 12 декабря 2013 г.
Мельбурн, Commonwealth of Australia, 2009. — 38 с. Cyber Security Strategy Australians have been quick to embrace the Internet in their lives and businesses. For most of us it is now part of our daily routine for talking to our friends and family, studying, shopping and paying bills. Equally, business has adopted the Internet and other information technology to improve efficiency, improve the quality of service and gain access to new markets. Unf...

Руководство - Стратегия кибербезопасности Венгрии

  • формат pdf
  • размер 234,87 КБ
  • добавлен 05 января 2014 г.
Будапешт,The Government instructs, 2013. — 6 с. National Cyber Security Strategy of Hungary The Government hereby approves the National Cyber Security Strategy of Hungary laid down in Annex No. 1. The Government instructs the state secretary heading the Prime Minister’s Office to take the necessary action to establish the National Cyber Security Coordination Council. Person in charge: State secretary heading the Prime Minister’s Office, supported...

Руководство - Стратегия кибербезопасности Германии

  • формат pdf
  • размер 44,43 КБ
  • добавлен 20 декабря 2013 г.
Берлин, Национальное агентство киберзащиты, 2011. — 10 с. Cyber Security Strategy for Germany Contents: Introduction IT threat assessment Framework conditions Basic principles of the Cyber Security Strategy Strategic objectives and measures Sustainable implementation Abbreviations Definitions Германия (2011): Стратегия Германии закладывает основу для безопасности критически важных информационных систем. Германия сосредоточена на предотвращении и...

Руководство - Стратегия кибербезопасности Дании

  • формат pdf
  • размер 100,49 КБ
  • добавлен 04 декабря 2013 г.
Копенгаген, NCSS, 2011. — 9 с. The National Cyber Security Strategy Содержание: Introduction Developments which require action Basic principles Goal of the strategy Work plan Work in progress Financial consequences

Руководство - Стратегия кибербезопасности Испании

  • формат pdf
  • размер 16,50 МБ
  • добавлен 03 января 2014 г.
Мадрид. Совет по национальной безопасности Испании, 2013. — 68 с. The National security strategy Security is a cornerstone of development and progress in a free society. A basic and widespread understanding of the importance of security as a guarantee of citizens’ well-being and the stability of the State itself is therefore essential. This vision can only be articulated through a Strategy that defines a global and all-embracing frame of referenc...

Руководство - Стратегия кибербезопасности Канады

  • формат pdf
  • размер 338,69 КБ
  • добавлен 20 ноября 2013 г.
Оттава, Her Majesty the Queen in Right of Canada, 2010. — 17 с. — ISBN: 978-1-100-16934-7 Canada’s Cyber Security Strategy Опубликованная в 2010-11году стратегия кибербезопасности держится на трех столпах: Защита правительственных систем. Сотрудничество с целью защиты ключевых кибер-систем, находящихся за пределами федерального Правительства. Обеспечение безопасности канадских граждан в онлайн-среде. Первый столп подразумевает установление чет...

Руководство - Стратегия кибербезопасности Румынии

  • формат pdf
  • размер 561,59 КБ
  • добавлен 22 декабря 2013 г.
Бухарест, NCSS, 2011. — 10 с. Strategia de securitate cibernetică a României CUPRINS Introducere Context Scop şi obiective Concepte, definiţii şi termeni Principii Vulnerabilităţi, riscuri şi ameninţări Direcţii de acţiune Sistemul Naţional de Securitate Cibernetică Concluzii

Руководство - Стратегия кибербезопасности Соединенного Королевства

  • формат pdf
  • размер 393,96 КБ
  • добавлен 22 ноября 2013 г.
London, Office of Public Sector Information,, 2009. — 32 p. —ISBN: 9780101764223 Cyber Security Strategy of the United Kingdom Contents Executive Summary Introduction Threats, Vulnerabilities, Impacts and Opportunities A Coherent Response Conclusion Соединенное Королевство (2011): Подход Соединенного Королевства также направлен на развитие кибербезопасности. Цель: вывести Соединенное Королевство на первое место по инновациям, инвестициям и качест...

Руководство - Стратегия кибербезопасности Турции

  • формат pdf
  • размер 694,33 КБ
  • добавлен 31 декабря 2013 г.
Стамбул, 2013. — 47 с. National Cyber Security Strategy and 2013-2014 Action Plan CONTENTS Introduction Definitions Objective Scope Update Cyber Security Risks Principles Strategic Cyber Security Actions National Cyber Security Action Plan for the Term 2013 -2014 Carrying out Legislative Activities Carrying Out the Activities That Will Help with Judicial Processes Creating the National Cyber Incidents Response Organization Strengt...

Руководство - Стратегия кибербезопасности Финляндии

  • формат pdf
  • размер 1,63 МБ
  • добавлен 07 декабря 2013 г.
Helsinki, Ministry of Defence, 2013. — 16 c. Finland´s Cyber security Strategy Финляндия (2008): В основе стратегии лежит понимание кибербезопасности как проблемы экономического характера, тесно связанной с развитием финского информационного общества

Руководство - Стратегия кибербезопасности Чешской Республики на 2011 - 2015 гг

  • формат pdf
  • размер 55,27 КБ
  • добавлен 08 декабря 2013 г.
Прага, ICT security, 2011. — 10 с. The Cyber Security Strategy of the Czech Republic Чешская Республика (2011): Ключевые цели стратегии кибербезопасности включают в себя защиту информационно-коммуникационных систем от уязвимостей, которым эти системы подвергнуты, и уменьшение потенциального ущерба от атак на системы. Основной фокус стратегии приходится на проблемы свободного доступа к информационным сервисам, целостности и конфиденциальности дан...

Руководство - Стратегия кибербезопасности Эстонии

  • формат pdf
  • размер 142,81 КБ
  • добавлен 06 января 2014 г.
Tallinn, Ministry of Defence, 2008. — 36 с. Cyber Security Strategy CONTENTS Summary Introduction Principles for ensuring cyber security Cyber Security Strategy and its relationship to other national development plans Threats in cyberspace Fields of activity supporting cyber security: Description and analysis Estonian information society and information infrastructure Information system security Training in the field of information security Cybe...

Руководство - Стратегия национальной кибербезопасности Нидерландов (Голландии)

  • формат pdf
  • размер 682,32 КБ
  • добавлен 14 декабря 2013 г.
Амстердам, Ministry of Security and Justice, 2011. — 16 с. The National Cyber Security Strategy (NCSS) Голландия (2011): Голландия, с одной стороны, стремится к безопасным и надежным информационно-коммуникационным системам, опасаясь серьезных нарушений в этих системах, а с другой стороны, признает необходимость свободы и открытости Интернет-пространства. В стратегии дается определение кибербезопасности. Кибербезопасность –это защищенность от сбое...

Руководство - Стратегия по защите и безопасности информационных систем Франции

  • формат pdf
  • размер 1,55 МБ
  • добавлен 29 ноября 2013 г.
Paris, ANSSI, 2011. — 24 c. Sommaire: Prologue Synthèse Quatre objectifs stratégiques Être une puissance mondiale de cyberdéfense Garantir la liberté de décision de la France par la protection de l’information de souveraineté Renforcer la cybersécurité des infrastructures vitales nationales Assurer la sécurité dans le cyberespace Sept axes d’effort Anticiper, analyser Détecter, alerter, réagir Accroître et pérenniser nos capacités scientifiques,...

Седаков П., Филонов Д. Разведка сетью: как система Avalanche помогает спецслужбам и бизнесу

  • формат doc
  • размер 986,43 КБ
  • добавлен 04 февраля 2015 г.
Статья. Опубликована в Forbes, 2015. — 12 с. В статье проведен анализ программы Avalanche для борьбы с сетевыми угрозами. Система Avalanche похожа на конструктор: по желанию заказчика она собирается из различных кубиков и устанавливается на сервере или в облаке. Система использует технологию «умных папок» — информация, которую разыскивают в интернете роботы, автоматически распределяется по темам, что облегчает работу по составлению отчетов, прогн...

Серфер-невидимка. Групповой тест: интернет-анонимайзеры

  • формат pdf
  • размер 4,24 МБ
  • добавлен 21 сентября 2011 г.
Автор не известен. Статья из журнала «ComputerBild» N2, 2010 г. С. 58-63. Сравниваются 8 программ-анонимайзеров, которые позволяют скачивать и выкладывать информацию в интернет без боязни быть обнаруженным. Это – программы: CyberGhost VPN 3.3, ArchiCrypt Stealth 4.23, Internet Anonym VPN 1.1, JonDo 00.12, UltraSurf 9.8, Vidalia Bundle 0.2, Trackbuster Anonymouse.org. Сказанное выше верно при условии, что выкладываемая информация сама не содержи...

Скляров И.С. Головоломки для хакера (CD к книге)

  • формат doc, exe, html, image, txt
  • размер 4,04 МБ
  • добавлен 18 мая 2011 г.
Санкт-Петербург: БХВ-Петербург, 2007. — 320 с. —ISBN: 5-94157-562-9 Содержимое CD-диска, прилагающегося к книге Склярова «Головоломки для хакера». В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения,...

Скудис Э. Противостояние хакерам

  • формат pdf
  • размер 26,93 МБ
  • добавлен 1 апреля 2015 г.
М.: ДМК Пресс, 2003. — 506 с. — ISBN: 5-94074-170-3 Книга написана для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющие компьютерные сети. Книга содержит практические советы по защите компьютерной системы от проникновения извне. Книга написана для системных и сетевых администраторов, профессионало...

Смирнов Д.Б., Чечулин А.А. Корреляция данных безопасности в сетях Интернет вещей

  • формат pdf
  • размер 2,06 МБ
  • добавлен 17 февраля 2015 г.
Солнечногорск: ТЕЛДА -СПИИРАН, 2015. — 11 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Интернет вещей Общая последовательность действий при корреляции данных Действия выполняемые SIEM системой Общая архитектура SIEM системы Дополнительные особенности Интернета вещей Структура корреляции данных безопасности

Смородинский Л.И. Автоматизированное управление привилегированным доступом: эволюция управления паролями или новая парадигма?

  • формат pdf
  • размер 4,63 МБ
  • добавлен 10 февраля 2015 г.
Юбилейный: Lieberman Software, 2015. — 40 с. VII Уральский форум «Информационная безопасность банков» Lieberman Software, Смородинский Лев Исаакович Содержание: Немного истории: От первого пароля до атаки с 80 млн украденными персональными записями Почему привилегированные записи цель всех атак? Защита периметра не спасает привилегированные «учётки» Как минимизировать последствия компрометации? Lieberman Software ERPM – автоматизированное управле...

Собейкис В. Азбука Хакера 2. Языки программирования для хакеров

  • формат djvu
  • размер 13,15 МБ
  • добавлен 12 июля 2010 г.
Собейкис, Варфоломей Гаврилович. Майор, 2005. - 512 с. Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров — это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы — не хакер, вам эта к...

Собейкис В.Г. Азбука хакера 1

  • формат djvu
  • размер 3,32 МБ
  • добавлен 06 мая 2012 г.
М.: Майор, 2004. — 512 с.: ил. — ISBN 5-901321-96-0 Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети - открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии - все это вы найдете в первом томе этой интересной и познавательной энциклопедии.

Собейкис В.Г. Азбука хакера 3. Компьютерная вирусология

  • формат djvu
  • размер 9,23 МБ
  • добавлен 21 сентября 2011 г.
Москва: Майор, 2006. - 512 с: ил. — (Серия книг «Популярный компьютер»). Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а) тех, кто пишет вирусы; б) тех, кто от них страдает и в) тех, кто с ними борется. Всем трем категориям пользователей и адресована настоящая книга. Она ознакомит вас с техническими данными,...

Уорли Б. Интернет: реальные и мнимые угрозы

  • формат djvu
  • размер 7,50 МБ
  • добавлен 11 октября 2011 г.
М.: КУДИЦ-ОБРАЗ, 2004. — 320 с. Предлагаемая Вашему вниманию книга является уникальной: в ней воедино собраны все реальные и мнимые опасности, которые таит в себе Интернет. При этом отличительной особенностью является легкий и доступный неподготовленному читателю стиль изложения. Вместе с тем, полнота освещения материала делает это издание полезным и интересным не только для начинающих пользователей, но и для профессионалов. Таким образом, книга...

Уорли Б. Интернет: реальные и мнимые угрозы

  • формат pdf
  • размер 60,48 МБ
  • добавлен 14 октября 2011 г.
М.: КУДИЦ-ОБРАЗ, 2004. — 320 с. Предлагаемая Вашему вниманию книга является уникальной: в ней воедино собраны все реальные и мнимые опасности, которые таит в себе Интернет. При этом отличительной особенностью является легкий и доступный неподготовленному читателю стиль изложения. Вместе с тем, полнота освещения материала делает это издание полезным и интересным не только для начинающих пользователей, но и для профессионалов. Таким образом, книга...

Федотов Н.Н. Форензика - компьютерная криминалистика

  • формат pdf
  • размер 4.93 МБ
  • добавлен 12 декабря 2010 г.
– М.: Юридический Мир, 2007. – 432 с. Фор?нзика – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики. Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним пр...

Ферри Д. Секреты супер хакера

  • формат doc, fb2, html, pdf, rtf, txt
  • размер 2.11 МБ
  • добавлен 21 декабря 2013 г.
Выходные данные неизвестны. Книга сразу в нескольких форматах: .doc, fb2, .pdf, .txt, html Существует два способа написать книгу о компьютерных взломах. Можно написать энциклопедию всех известных систем, их номеров доступа, паролей, лазеек и способов повышения уровня доступа. Это неплохой способ, если забыть о том, что ко времени выхода такого издания большая часть ее содержания станет устаревшей. И уж, конечно, напечатанные в книге пароли можно...

Фленов М.Е. Web-сервер глазами хакера

  • формат djvu
  • размер 9,78 МБ
  • добавлен 1 апреля 2015 г.
СПб.: БХВ-Петербург, 2007. — 288 с. Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных веб-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг (XSS), обход аутентификации и другие. Описаны основные приёмы защиты от атак и рек...

Фленов М.Е. Web-сервер глазами хакера

  • формат pdf
  • размер 5,57 МБ
  • добавлен 1 апреля 2015 г.
2-е изд., перераб. и доп. — СПб.: БХВ-Петербург, 2012. — 320 с.: ил. — ISBN 978-5-9775-0471-3. Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скрипти...

Фленов М.Е. Компьютер глазами хакера

  • формат pdf
  • размер 53,79 МБ
  • добавлен 05 мая 2011 г.
СПб.: БХВ-Петербург, 2005. — 336 с.: ил. — ISBN 5-94157-582-3 Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены совет...

Флёнов М.Е. Компьютер глазами хакера

  • формат pdf
  • размер 6,02 МБ
  • добавлен 15 мая 2014 г.
СПб.: БХВ-Петербург, 2012. — 272 с.: ил. . — 3-е изд., перераб. и доп. — ISBN: 9785977507905 Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов...

Фленов Михаил. Компьютер глазами хакера

  • формат archive
  • размер 4,42 МБ
  • добавлен 15 мая 2014 г.
СПб.: БХВ, 2012. — 272 с. — 3-е изд., перераб. и доп. — ISBN 978-5-9775-0790- 5. (Формат DOС) Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов...

Фостер Д.К., Лю Винсент. Разработка средств безопасности и эксплойтов

  • формат pdf
  • размер 72,78 МБ
  • добавлен 02 сентября 2014 г.
Разработка средств безопасности и эксплойтов / Пер. с англ. — М. : Издательство «Русская Редакция»; СПб. : Питер, 2007. — 432 стр. : ил. ISBN 978-5-7502-0301-7 ISBN 978-5-91180-422-0 Эта книга — подробное руководство по разработке средств безопасности для веб-приложений. В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компью...

Хакер9009. Путь Хакера

  • формат doc
  • размер 119,52 КБ
  • добавлен 11 января 2013 г.
Рукопись не издавалась. Материал скачан из www.forum.xaker.ru здесь как сами уроки так и наиболее интересные посты. Внимание! Материалы которые представлены в данном документе распространяются "как есть" и выложены для ознакомительных целей. В связи со сроком давности некоторые ссылки могут не работать. Урок 1. Самое главное в становлении хакера это его независимость. Все хакеры независимы и мы в этом уроке научимся быть независимыми! Урок 2. Сле...

Хакерские атаки и взломы телекоммуникационных систем

Презентация
  • формат ppt
  • размер 640,49 КБ
  • добавлен 12 апреля 2012 г.
Выходные данные и автор неизвестны. — 10 с. Хакеры проникают в компьютеры так же, как воры - в дома и квартиры. Вы знаете, как именно это происходит и как защититься от незаконного вторжения? Fishing (или Фишинг). Социальная инженерия Вирусы. DoS (Denial of Service или Отказ от Обслуживания). Атаки на сотовые телефоны. Стратегия обороны.

Харрис Ш. Кибервойна. Пятый театр военных действий

  • формат fb2
  • размер 383,45 КБ
  • добавлен 1 апреля 2015 г.
Альпина Диджитал, 2015. — 269 с. — ISBN: 978-5-9614-4112-3. Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров – все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный амери...

Хоглунд Г., Батлер Дж. Руткиты: Внедрение в ядро Windows

  • формат pdf
  • размер 39,01 МБ
  • добавлен 06 ноября 2014 г.
СПб.: ООО "Питер Пресс", 2007. — 285 с. Благодаря этой книге вы узнаете, чем может обернуться взлом вашей системы, прочитав первую в своем роде книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внима...

Чечулин А.А., Котенко И.В. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак

  • формат pdf
  • размер 3,73 МБ
  • добавлен 08 марта 2015 г.
М.: СПИИРАН, 2014. — 14 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Зачем это нужно? Основные подходы к построению и анализу деревьев атак Общая схема процесса мониторинга и управления безопасностью Место и роль обработки событий безопасности Основные информационные потоки

Чиликов А.А., Хоруженко Г.И. Криминалистический анализ RAM - обнаружение, расшифрование и интерпретация зашифрованных криптографических объектов и данных

  • формат pdf
  • размер 1,39 МБ
  • добавлен 19 февраля 2015 г.
Солнечногорск: МГТУ им.Баумана-НИЯУ МИФИ, 2015. — 26 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Актуальность ПО, использующее механизмы защиты данных в памяти Защита участка памяти на уровне прикладных программ в ОС Windows Схема работы функции CryptProtectMemory Структуры cng!g_ShaHashи cng!RandomSalt Структура _EPROCESS Вычисление ключа шифрования функции CryptProtectMemory Построение множества кандидатов в ключи шифрования...

Шиффман Майк. Защита от хакеров. Анализ 20 сценариев взлома

  • формат djvu
  • размер 84,25 МБ
  • добавлен 11 февраля 2013 г.
М.: Вильямс, 2002. — 304 с. — ISBN 5-8459-0318-1. Что приводит к инциденту? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как все происходит? Если вас интересуют ответы на такие вопросы, то эта книга для вас. Здесь вы найдете истории взломов, основанные на фактах и изложенные ведущими экспертами, консультантами и судебными аналитиками, работающими в современной индустрии компьютерной безопасности. Эта книга не похожа на...

Шмидт М. (ред.) The Tallinn Manual on the International Law Applicable to Cyber Warfare

  • формат pdf
  • размер 86,81 МБ
  • добавлен 24 марта 2013 г.
Документ «The Tallinn Manual on the International Law Applicable to Cyber Warfare», под редакций профессора Майкла Шмидта из Кембриджа. — Cambrige Univercity: 2013. — 302 с. Это не концепция, а полноценное руководство по ведению кибервойны. Учитывая состав участников проекта, данный документ можно назвать руководством по ведению кибервойны стран НАТО. Документ неофициальный, никем не принят и не утвержден. Фактически на более чем 300 страницах из...

Эриксон Дж. Хакинг: Искусство эксплойта

  • формат djvu
  • размер 3,90 МБ
  • добавлен 1 апреля 2015 г.
2-е издание. — Пер. с англ. — СПб.: Символ-плюс, 2010. — 512 с., ил. — ISBN: 978-5-93286-158-5. Хакинг – это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читате...

Эриксон Джон. Хакинг: искусство эксплойта

  • формат pdf
  • размер 12,52 МБ
  • добавлен 1 апреля 2015 г.
2-е издание. — СПб.: Символ-Плюс, 2010. — 510 с. Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C,...

Эриксон Джон. Хакинг: Искусство эксплойта

  • формат pdf
  • размер 20,48 МБ
  • добавлен 1 апреля 2015 г.
2-е издание. — СПб.: Питер, 2018. — 498 с. Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках...

Ющук Е.Л. Интернет-разведка: руководство к действию

  • формат doc
  • размер 3.26 МБ
  • добавлен 24 января 2010 г.
М.: Вершина, 2007. - 256 с. Практикам интернет-маркетинга. Согласно расхожему мнению, человек, владеющий информацией, владеет миром. Интернет – гигантская информационная база современности, и необходимость освоения тонкостей работы в сети скоро станет насущной для всех – от специалистов по конкурентной разведке, маркетингу и PR, в жизни которых Интернет уже играет не последнюю роль, до рядовых служащих. Как найти в Интернете информацию о конкрет...

Ющук Е.Л. Интернет-разведка: руководство к действию

  • формат fb2
  • размер 3,73 МБ
  • добавлен 30 декабря 2011 г.
М.: Вершина, 2007. - 256 с. — ISBN: 5-9626-0290-0 Согласно расхожему мнению, человек, владеющий информацией, владеет миром. Интернет – гигантская информационная база современности, и необходимость освоения тонкостей работы в сети скоро станет насущной для всех – от специалистов по конкурентной разведке, маркетингу и PR, в жизни которых Интернет уже играет не последнюю роль, до рядовых служащих. Как найти в Интернете информацию о конкретных людях,...

Ющук Е.Л. Интернет-разведка: руководство к действию

  • формат pdf
  • размер 7,24 МБ
  • добавлен 06 июня 2013 г.
М.: Вершина, 2007. - 256 с. — ISBN: 5-9626-0290-0 Согласно расхожему мнению, человек, владеющий информацией, владеет миром. Интернет – гигантская информационная база современности, и необходимость освоения тонкостей работы в сети скоро станет насущной для всех – от специалистов по конкурентной разведке, маркетингу и PR, в жизни которых Интернет уже играет не последнюю роль, до рядовых служащих. Как найти в Интернете информацию о конкретных людях,...

Bright Peter. How security flaws work: SQL injection

  • формат doc, txt, video
  • размер 51,02 МБ
  • добавлен 12 октября 2016 г.
Bright Peter. How security flaws work: SQL injection. Arstechnica.com, 2016. — 9 p. Простое объяснение сущности SQL-инъекции (компьютерной сетевой атаки на веб-приложение с помощью специально сконструированных SQL-выражений) и способов защиты от этого типа атаки. Разработка сопровождается видеороликом на английском языке. This easily avoidable mistake continues to put our finances at risk. A demonstration of SQL injection in action. Thirty-one-y...

Bright Peter. How security flaws work: The buffer overflow

  • формат doc, txt, video
  • размер 133,92 МБ
  • добавлен 20 сентября 2016 г.
Arstechnica.com, 2015. — 22 p. Доступное объяснение сущности переполнения буфера (одной из наиболее широко распространённых уязвимостей программного обеспечения) и способов защиты от этой проблемы. Разработка сопровождается видеороликом на английском языке. Starting with the 1988 Morris Worm, this flaw has bitten everyone from Linux to Windows. The buffer overflow has long been a feature of the computer security landscape. In fact the first self-...

Cybermaniac. Теоретические основы крэкинга

  • формат doc, pdf
  • размер 676,45 КБ
  • добавлен 11 декабря 2013 г.
Выходные данные неизвестны. Автор: Cybermaniac, 2011. — 39 с. За пять лет более или менее активного занятия крэкингом (а именно столько времени прошло с того знаменательного момента, как мне удалось впервые в жизни взломать программу) мне удалось выработать набор методов, позволяющих сравнительно быстро найти подход к большинству программ. Возьму на себя смелость утверждать, что именно эта система наиболее доступна для начинающих, поскольку она б...

Gamer Igorek. Freenet: хакеры

  • формат chm
  • размер 512,82 КБ
  • добавлен 29 января 2011 г.
2002 - spring chm Путешествуя по Интернету, мы очень часто наталкивались на мольбы пользователей дать им халявного интернета. Цель данного хелпа – показать как «хакеры» используют различные бреши в продукции компании Майкрософт с целью получения «бесплатного» интеренета, а также научиться защищаться от данного вида атак.

Haines B. Seven Deadliest Wireless Technologies Attacks

  • формат pdf
  • размер 35,65 МБ
  • добавлен 26 июня 2011 г.
Syngress, 2010. - 122 p. - ISBN: 1597495417 Seven Deadliest Wireless Technologies Attacks позволит вам идти в ногу с последними хакерскими нападениями, влияющими на беспроводные технологии. Эта книга выявляет наиболее опасные хаки и эксплоиты, специфичные для беспроводных технологий, выкладывая анатомии этих нападений, и рекомендации, как сделать вашу систему более безопасной. Вы шаг за шагом узнаете приемы, чтобы сделать ваш компьютер и сеть неп...

Hoglund Greg, McGraw Gary. Exploiting Online Games: Cheating Massively Distributed Systems

  • формат chm
  • размер 8,98 МБ
  • добавлен 11 июня 2010 г.
В книге рассказывается об игровой индустрии, рассматриваются методы взлома игр и создания ботов (с множеством практических советов), обсуждаются проблемы безопасности игр и каким образом нарушается безопасность самого пользователя. Единственное, с чем нельзя связываться - это пакетные снифферы и DDoS-атаки, считает Гэри Макгроу (один из соавторов книги, специалист в области информационной безопасности). А вот законов, запрещающих читерство в онла...

Huang Andrew (Bunnie). Hacking the Xbox: An Introduction to Reverse Engineering (Взлом Xbox: Введение в реверс-инжиниринг)

  • формат pdf
  • размер 17,76 МБ
  • добавлен 15 февраля 2013 г.
San Francisco: No Starch Press Inc, Unlimited Edition (March, 2013.,1-st 2003.),-291 p. ISBN-10/ASIN: 1593270291/B002YX0EN4 На практических примерах демонстрирует владельцам игровой приставки Xbox, сколь простыми способами можно существенно расширить эксплуатационные возможности их системы. Пошаговая инструкция по взлому и аппаратной модификации приставки может служить примером учебника по основам хакинга и реверс-инжиниринга для начинающих. В...

Nix0r. Мануал по Хаку

  • формат chm
  • размер 145,11 КБ
  • добавлен 14 января 2011 г.
Данный справочник будет полезен как для начинающих, так и для опытных "Хакеров". В нем можно найти некоторую информацию, которая касается хакерства МастДая (она же M$ Windows), взлому HTTP серверов, а также некоторую другую информацию. И напоследок я выложил сюда порты троянских программ, диапазоны IP адресов провайдеров и полный эксклюзив: Гостевые пароли некоторых Московских и Питерских провайдеров.

Saadawi T., Jordan L. (eds.) Cyber Infrastructure Protection

  • формат pdf
  • размер 3.22 МБ
  • добавлен 06 января 2012 г.
Strategic Studies Institute, 2011, -324 pp. The Internet, as well as other telecommunication networks and information systems, have become an integrated part of our daily lives, and our dependency upon their underlying infrastructure is ever-increasing. Unfortunately, as our dependency has grown, so have hostile attacks on the cyber infrastructure by network predators. The lack of security as a core element in the initial design of these informa...