Добро пожаловать,
|
|
|
|
|
|
Поиск
|
О том, как проникать в компьютерные системы и программы, есть масса книг. Многие авторы уже рассказали, как запускать хакерские сценарии, создавать эксплойты, работающие по принципу переполнения буфера, писать код оболочки. Замечательные образцы таких текстов — книги Exploiting Software, The Shellcoders Handbook и Hacking Exposed.
Однако данная книга отличается от перечисленных. Вместо описания самих атак в ней показано, как атакующий может скрываться в системе после проникновения. За исключением книг по компьютерной криминалистике, немногие источники описывают, что делать после удачного вторжения. В случае криминалистики обсуждение идет с позиции обороняющегося: как выявить атакующего и как выполнить реверсивную разработку вредоносного кода. В этой книге применен наступательный подход. В ней рассказывается о том, как проникать в компьютерные системы, оставаясь незамеченным. В конце концов, чтобы проникновение было успешным с течением времени, факт проникновения должен оставаться незамеченным.
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.
Оглавление:
Глава 1. Не оставлять следов
Глава 2. Изменение ядра
Глава 3. Связь с аппаратурой
Глава 4. Древнее искусство захвата
Глава 5. Модификация кода во время исполнения
Глава 6. Многоуровневая система драйверов
Глава 7. Непосредственное манипулирование объектами ядра
Глава 8. Манипулирование аппаратурой
Глава 9. Потайные каналы
Глава 10. Обнаружение руткита
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Страниц: 283
Формат: Djvu
Размер: 4,4Mb
Качество: Хорошее
Язык: Русский
|
|
|
В этой книге предпринимается попытка проследить пути компьютерного андеграунда и воссоздать, основываясь на реальных фактах, квртану киберпанк-культуры. Это причудливая смесь современнейших технических знаний с моралью изгоев. Как правило, в книгах о киберпанках рассказывается о талантливых компьютерщиках-бунтарях, отказывающихся повиноватьсяустановленному порядку, причем события обычно разворачиваются на фоне некоего смутно обрисованного будущего, в мире, где царствуют высокие технологии, а гигантские города перенаселены и приходят в упадок. В этом мире всё решает безграничная мощь компьютеров. Обширные компьютерные сети образуют новую вселенную, в неизведанных пространствах которой обитают электронные демоны. По лабиринтам этих сетей рыщут перехватчики информации. Многие из них живут тем, что скупают, перепродают или просто воруют информацию - валюту электронного будущего. Таким киберпанком считался, например, телевизионный персонаж Макс Хэдрум, который будто бы обитал в дебрях информационных сетей масс-медиа и время от временило собственной воле появлялся оттуда на экранах компьютеров и телевизоров. Таким был снятый в 1982 году фильм "Бегущий по лезвию бритвы", где показан мрачный и жутковатый мир будущего, в котором техника одержала полную и окончательную победу над человеком.
Первые замыслы к созданию этой книги появились у нас, когда мы стали замечать, что люди пользуются компьютерами уже не так, как в прежние годы. Обнаружились предвестники киберпанк-поколения-молодые парни, одержимые компьютерами и компьютерными сетями, причем эта их одержимость уже начала переходить пределы того, что компьютерщики-профессиоиалы считали допустимым с точки зрения морали, а юристы - с точки зрения закона. Этих парней стали называть хакерами. И обществу стало казаться, что от них исходит какая-то не совсем понятная опасность. Вот мы и попытались рассказать в этой книге, кто такие хакеры и что движет их поступками.
В книге три повести. Кевин Митник полностью соответствовал представлениям о "классическом" хакере. Говорили, что он способен прослушивать телефоны, подтасовывать данные о платежеспособности на случай проверок и контролировать работу компьютеров на большом расстоянии. Сам себя он считал одаренным энтузиастом, покинувшим сообщество своих бывших собратьев-компьютерщиков. Кевин причинил немало неприятностей одной очень известной компьютерной фирме. Однако в конце концов он пал жертвой собственного высокомерия и заносчивости.
В 80-е годы компьютерщики создали свою особую культуру, такую же универсальную, какой была молодежная культура 60-х. Юному берлинцу, называвшему себя Пенго, мир компьютерных чудес открылся уже в подростковом возрасте. Его родители ничего не смыслили в вычислительной технике, и поэтому никакие опасения не приходили им в голову, когда они видели сына, часами просиживающего перед монитором. Чтобы воплотить свои недозволенные фантазии, Пенго примкнул к группировке, которая стала не без выгоды продавать результаты его авантюр в международных компьютерных сетях советской разведке.
|
|
|
Дата: 26.11.2024
Модуль:
Категория: Нет
Хакинг - это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие "хакер" окончательно изменилось. Это связано с появлением "хакеров-вандалов". Нет, не хакеров, в изначальном понимании этого слова, но называющими себя именно так, а так называемых взломщиков - крэкеров.
Хакерский взгляд на мир не ограничивается лишь культурой хакеров-программистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В действительности вы можете встретиться с этим подходом на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу людей и тоже могут называть их "хакерами", некоторые даже провозглашают, что хакерская природа на самом деле не зависит от среды, в которой работает хакер. В этой книге мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что породила термин "хакер".
Также вы узнаете о дефектах в системе безопасности, автор поделится с вами мыслями о хакинге, введет вас в хакинг UNIX и ftpd и анонимный ftp, вы узнаете, как зарегистрироваться под чужим именем, "троянских конях", о хакинге и Internet, ложных DNS-запросах в Internet и о многих других интересных вещах.
В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения.
В общем, эта книга посвящена российскому хакерскому сообществу. Его этике, юмору, жаргону, ну и, конечно, методам работы. Своей задачей автор не ставит обучать читателя искусству хакинга - речь идет об исключительно просветительных целях для тех, кто привык изучать все "самопалом" и так собирается продолжать. Здесь собраны материалы, переведенные и обработанные различными хакерами. Переработка в соответствии со стилистикой русского языка порой исказила текст, но не технические термины, которые местами остались не переведенными. Тем, кто желает стать "киллером на чате" или "изгаляться" по-другому, автор советует обращаться к источникам более "компетентным" и рискует повториться, что эта книга предназначена для вдумчивых и решительных.
|
|
|
С помощью этой книги Вы поймете, чем занимаются настоящие хакеры.
|
|
|
Такого вы не встретите больше нигде! Только в этой книге вы найдёте полное собрание невероятно эффективных и реальных методов взлома и защиты телефонных сетей! Невозможно перечислить здесь имена всех авторов, у которых мне довелось учиться и материалами которых я пользовался, хотя многие из них упомянуты в конце книги. Я особенно обязан Ивану Фролову, познакомившему меня с фрикингом, а также Дмитрию Яценко, который побудил меня заняться IP-телефонией, хотя они могут и не согласиться с мнением, изложенным на страницах этой книги. Я также хочу поблагодарить своего друга Максима Райкова за то, что он прочел эту работу в рукописи и высказал много ценных замечаний, и Ирину Царик за постоянную поддержку и усердный труд по подготовке книги к публикации.
Издание, как и книга Бориса Леонтьева «Фрикинг не для дилетантов», предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.
|
|
|
Virus Warning! С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способ внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной `вакцины`. В этой книге вы найдете обширный материал,посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов).
|
|
|
В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое другое.
|
|
|
Если вы приступаете к изучению СУБД Oracle - начните с этой книги. Если вы опытный разработчик приложений или администратор баз данных Oracle, - прочтите ее и проверьте, достаточно ли глубоко вы вы знаете эту СУБД и умеете использовать ее возможности. Вы найдете в книге десятки советов, описаний приемов и методов решения задач, о которых вы никогда и не подозревали. Том Кайт отвечает на десятки вопросов в день. Он не только делится знаниями, но и умело подталкивает читателя к самостоятельным экспериментам. Следуя по указанному им пути становишься профессионалом.
|
|
|
В этой книге в популярной форме рассказывается о методах приближенного решения алгебраических, тригонометрических, показательных и других уравнений. Книга рассчитана на учеников старших классов, учащихся техникумов, учителей математики и лиц, сталкивающихся в практической деятельности с решением уравнений. По ходу изложения в книге вводятся некоторые элементарные понятия высшей математики. К книге приложено 27 уравнений и их решения.
|
|
|
Редкая книга 1964 года.
Предисловие: Эта книга популярно излагает основы математической логики. Необходимость такой книги вызвана тем, что в настоящее время все большее значение приобретает автоматизация производственных процессов. Программа КПСС прямо указывает на важность автоматизации для создания материально-технической базы коммунизма. Математическая логика является теоретической основой кибернетики, а эта последняя в свою очередь применяется для решения проблема автоматизации. Несмотря на важность математической логики, в нашей стране почти нет книг, излагающих основы этой науки. Имеющиеся у нас книги по математической логике рассчитаны на читателя, достаточно математически подготовленного. Между тем необходимо создать такую книгу, которая давала бы представление о математической логике и в то же время не требовала бы для своего понимания большего, чем школьный курс математики. Данна книга, по-моему, решает эту задачу.
|
|
|
В этой электронной книге на основе фундаментальных понятий математики, введенных в начале, математически строго описывается ряд проблем и дается их решение. Изложение, где это возможно, носит строгий математический характер. Доказательства утверждений проводятся на конструктивном уровне. Дается большое количество примеров и упражнений, результаты которых, как правило, используются в дальнейшем.
|
|
|
В электронной книге американского автора на различных примерах из практики программирования показано, как хорошее понимание особенностей поставленной задачи позволяет найти оптимальое по быстродействию, объему требуемой памяти, легкости модификации решения. Наряду с конкретными примерами даны общие рекомендации по составлению оптимальных алгоритмов и программ.
Эта книга написана для программистов. Хороший программист должен знать все, что написано до него, только тогда он будет писать хорошие программы. Главы этой книги посвящены наиболее привлекательному аспекту профессии программиста: жемчужинам программирования, рождающимся за пределами работы, в области фантазии и творчества. В них рассматриваются: постановка задач, теория алгоритмов, структуры данных, вопросы повышения эффективности кода, а также верификация и тестирование программ.
|
|
|
В этой электронной книге подробно рассмотрены структуры данных и алгоритмы, которые являются фундаментом современной методологии разработки программ. Показаны разнообразные реализации абстрактных типов данных, начиная от стандартных списков, стеков, очередей и заканчивая множествами и отображениями, которые используются для неформального описания и реализации алгоритмов.
|
|
|
Дата: 26.11.2024
Модуль:
Категория: Flash MX
Macromedia Flash 5 поможет реализовать все ваши идеи и профессиональное мастерство в интерактивных фильмах. Изучив возможности этой программы, вы сможете создавать уникальные Web-сайты, анимированные логотипы, используя практически весь существующий на сегодняшний день инструментарий в рабочей среде Flash 5. Внимательно прочитав эту книгу, вы будете приятно удивлены богатыми возможностями программы и усвоите основные навыки работы в ней.
|
|
|
В книге описывается использование современных Web-технологий - динамического HTML(DHTML) и каскадных таблиц стилей (CSS), используемых в Web-программировании для создания интерактивных динамических Web-узлов. С помощью этой книги Вы научитесь создавать динамические Web-страницы, включающие интерактивные элементы, различные текстовые, графические и анимационные эффекты. Изложение материала сопровождается наглядными примерами, даются советы по планированию и созданию Web-сайтов. Книга адресована Web-программистам и Web-дизайнерам, а также всем, кто интересуется языком DHTML и прикладными Web-технологиями.
|
|
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|