На нашем сайте представлена самая большая коллекция русских книг от самых известных авторов.
Книги можно прочитать онлайн или скачать бесплатно одним архивом в самых популярных форматах
pdf, djvu, fb2, epub, txt, rtf и.т.д.
IT-Безопасность скачать русские книги бесплатно

Fuzzing. Исследование уязвимостей методом грубой силы

Дата: 27-01-2017, 14:47 Просмотров: 49 Комментарии: 0

Fuzzing. Исследование уязвимостей методом грубой силы

Поиск уязвимостей в программе – это по сути краеугольный камень исследования безопасности. При проведении проникающего теста, оценке нового продукта или проверке исходного кода важнейшего компонента уязвимости управляют вашими решениями, обосновывают затраченное время и влияют на ваш выбор на протяжении многих лет. Поиском уязвимостей в исследуемой программе можно заниматься разными способами Первый - это  способ, который заключается в анализе исходного кода программы и он как правило подходит для разработчиков самого кода. А второй способ представляет собой метод грубой силы по отсылке намеренно некорректных данных в исследуемый объект. Этот способ называется Фазинг (Fuzzing). Именно Фазингу посвящена эта книга от известных авторов и специалистов в области IT-безопасности. 
Прежде чем вы преступите к изучению книги Fuzzing. Исследование уязвимостей методом грубой силы стоит отметить что  настоящих правил фаззинга нет. Это такая технология Fuzzinga , при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг – это по сути процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг – это более искусство, чем наука. Настоящая книга – первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры. Книга Fuzzing. Исследование уязвимостей методом грубой силы представляет интерес для обширной аудитории: как для тех читателей, которым ничего не известно о фаззинге, так и для тех, кто уже имеет существенный опыт в исследовании уязвимостей программных продуктов. Издание будет полезно как специалистам по IT-безопасности так и простому разработчику программ. 
Скачать книгу Fuzzing. Исследование уязвимостей методом грубой силы от автора Майкл Дж.Д. Саттон, Адам Грин, Педрам Амини на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Внутреннее устройство Microsoft Windows

Дата: 27-01-2017, 14:07 Просмотров: 34 Комментарии: 0

Внутреннее устройство Microsoft Windows

Продукция компании Microsoft  давно уже завоевала весь мировой рынок. Тут конечно  можно много спорить о качестве продукции выпускаемой Microsoft, но для большинства рядовых пользователей и простых куховарок операционная система Windows на протяжении   двадцати лет является выбором номер один. Прежде всего  из-за дружелюбного и понятного интерфейса этой системы. 
Шестое издание этой легендарной книги от известного автора Руссинович посвящено внутреннему устройству и алгоритмам работы основных компонентов операционной системы Microsoft Windows 7, а также Windows Server 2008 R2. А значит эта книга в большей степени будет актуальной также и для более поздних операционных систем таких как Window 8.1 или Windows 10.  В издании определяются ключевые понятия и термины Windows, дается представление об инструментальных средствах, используемых для исследования внутреннего устройства системы, рассматривается общая архитектура и компоненты ОС.
Также в книге Внутреннее устройство Microsoft Windows дается представление о ключевых основополагающих системных и управляющих механизмах Windows, охватываются основные компоненты операционной системы: процессы, потоки и задания; безопасность и работа в сети.
Книга известных авторов М. Руссиновича, Д. Соломона предназначена для системных администраторов, специалистов в области IT всех направлений, разработчиков сложных приложений и всех, кто хочет понять, как устроена операционная система Windows. Архив содержит в себе все главы издания от 1 до 14.
Скачать книгу Внутреннее устройство Microsoft Windows от автора М. Руссинович, Д. Соломон на русском языке в форматах PDF, FB2 на нашем сайте можно совершенно бесплатно.

Тонкости дизассемблирования

Дата: 9-01-2017, 00:46 Просмотров: 50 Комментарии: 0

Тонкости дизассемблирования

Очень часто под рукой не оказывается ни отладчика, ни дизассемблера, ни даже компилятора, чтобы набросать хотя бы примитивный трассировщик. Разумеется, что говорить о взломе современных защитных механизмов в таких условиях просто смешно, но что делать если жизнь заставляет? Автор книги известный хакер наглядно и доступным языком объясняет принципы и тонкости дизассемблирования программ... Произведение автора Крис Касперски "Тонкости дизассемблирования" не оставит равнодушными широкий круг читателей и любителей компьютерной литературы.
...Формат поля R/M, строго говоря, не документирован, однако достаточно очевиден, что позволяет избежать утомительного запоминания совершенно нелогичной на первый взгляд таблицы адресаций (таблица 3). Возможно, кому-то эта схема покажется витиеватой и трудной для запоминания, но зубрить все режимы без малейшего понятия механизма их взаимодействия еще труднее, кроме того, нет никакого способа себя проверить и проконтролировать ошибки. Действительно, в поле R/M все три бита тесно взаимосвязаны, в отличии от поля mod, которое задает длину следующего элемента в байтах. Разумеется, не может быть смещения 'offset 12', (т.к. процессор не оперирует с полуторными словами) ...
Скачать книгу Тонкости дизассемблирования от автора Крис Касперски на русском языке в форматах FB2 на нашем сайте можно совершенно бесплатно.

Техника сетевых атак

Дата: 9-01-2017, 00:34 Просмотров: 89 Комментарии: 0

Техника сетевых атак

«Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. «Техника сетевых атак» должна оказаться полезной системным администраторам, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и любопытным пользователям, словом всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы «Введение») не затрагиваются вопросы «добра» и «зла» - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо профессиональным специалистам.
Скачать книгу Техника сетевых атак от автора Крис Касперский на русском языке в форматах FB2 на нашем сайте можно совершенно бесплатно.

Установка и настройка Tor Браузера

Дата: 2-04-2016, 06:47 Просмотров: 240 Комментарии: 0

Установка и настройка Tor Браузера

Мир интернета стремительно меняется. Интерент стал полем боя политиков и властей. Свободное высказываение в сети очень напрягает власти нашей страны и не только нашей. Анонимность стала более востребованной нежеди раньше. Идеальным средством для безопасности и анонимности в сети может быть Tor браузер. Сама по себе сеть Tor дает почти 100 % защиту своих данных. Данная книга поможет в настройке и установке Tor браузера
К сожалению, анонимность в Интернет нужна не только злодеям и хулиганам, но и самым обычным и нормальным людям, для того, чтобы избежать преследования за право просто высказать своё мнение или обнародовать факты, которые существующие власти пытаются скрывать от народа.
Никакой свободы слова в России и в прочих странах СНГ как не было ранее, так нет и сейчас. Чего стоит только статья 282 УК РФ. Под неё легко можно подвести почти любое высказывание недовольства или критики в адрес власти или чего-либо другого. За фразу Бога нет уже могут посадить а если не дай Бог обидеть царя батюшку так вообще можно загреметь на долго. В родной Беларуси уже имеют место факты привлечения к судебной ответственности за безобидные посты в Сети. Что же нам так и молчать всю жизнь! В условиях когда Роскомсвобода устраивает репрессии и блокирует один сайт за другим за критику власти, а Госдура увлеклась запретительными мерами в сети интернет, на помощь может придти Tor браузер -идеальное средство чтобы послать правительство на х.. Интернет в странах СНГ появился тогда, когда институтов власти практически не было, он сам развивался и стал для многих сферой жизнедеятельности. Нельзя допустить чиновникам со свиными рылами испортить и испоганить наш мир свободы.
Скачать книгу Установка и настройка Tor Браузера от автора Стручков Юрий на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Троянские кони. Принципы работы и методы защиты.

Дата: 6-03-2016, 10:47 Просмотров: 230 Комментарии: 0

Троянские кони. Принципы работы и методы защиты.

Троянский конь - это определение уходящие еще в глубину веков, известная история о внедренном троянском коне с солдатами во вражеский стан противника. Спустя годы выражение троянский конь стало нарицательным и сам метод который испытали греки стал очень популярным.
В мире IT инфраструктуры троянский конь он же троян, также используется как вредоносный код внедренный на компьютер потерпевшего. Вредоносная программа скрытно внедренная на ваш компьютер может преследовать разные цели: сбор личных данных, зомбирование компьютера в ботнет, банальная кража чего-либо. Причин по которым в вашем компьютере может оказаться троянский конь очень много, но не у кого не вызывает сомнений что с этим злом с трояном нужно бороться до полного уничтожения.   Поле битвы - компьютерные сети! Солдаты - небольшие по объему кода резидентные программы, которые в своем вредоносном коде содержат алгоритмы основанные на принципе ухода от возможных защит. Это война тихая, интеллектуальная, но как показывает практика она может оказаться более разрушительной. Троянский конь, этот боец по кличке троян, способен разрушить весь мир, если ему дать волю и наделить определенным искусственным интеллектом. Как защититься от трояна? Какие принципы работы у этого боевого троянского коня?
Авторы книги Троянские кони. Принципы работы и методы защиты попытаются дать ответы на эти очень важные вопросы для любого IT- шника и специалиста компьютерной безопасности  и компьютерных сетей. В книге масса примеров, которые легко помогут усвоить материал и в дальнейшем поможет научиться отличать вредоносных троянов и классифицировать их.
Скачать книгу Троянские кони. Принципы работы и методы защиты. от автора Белоусов С.А., Гуц А.К., Планков С.А. на русском языке в форматах DJVU на нашем сайте можно совершенно бесплатно.

Инструментарий хакера

Дата: 24-02-2016, 20:10 Просмотров: 1123 Комментарии: 0

Инструментарий хакера

Все мы открывшие для себя интернет и IT мир интересуемся темой хакерства. Кто они такие эти хакеры? Что могут сделать и чего не могут? Все мы восхищаемся их всемогуществом, но мало кто из нас знает что хакеры для своих дел использует как и простые смертные, обычный набор инструментов. В этой книге  Инструментарий хакера  автор познакомит нас с тем, что собой представляет базовый набор инструментов любого хакера.
Оригинальное изложение материала книги позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах и мейнфреймах . Описаны основные принципы подбора инструментария хакера. В книге очень много практических примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в глобальной сети Интернет. Книга не только учит взлому, но и в противовес злоумышленнику-хакеру здесь описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании. Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг). Книга Инструментарий хакера также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала.
Скачать книгу Инструментарий хакера от автора Сергей Бабин на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Взломы PDF

Дата: 9-08-2014, 08:46 Просмотров: 663 Комментарии: 0

Взломы PDF

В книге Взломы PDF вы найдете сборник около 100 полезных советов при работе с файлами формата PDF. В данной книге автор Стив Стюард собрал все известные советы, которые помогут облегчить работу издателям, которые работаю с инструментариями от компании Adobe.
В книге рассматриваются основные вопросы, связанные с  управлением документов созданных в программах Adobe Acrobat и Adobe Acrobat Reader. Вы сможете, прочитав книгу Взлом PDF создавать интерактивные и динамические документы, электронные книги; Acrobat Distiller и его профили; печати PDF-документов; создания сценариев и программирования Acrobat.
Не знаю, что можно взламывать в документах формата PDF? Но книга будет полезна всем занимающимся издательской деятельностью.
Скачать книгу Взломы PDF от автора Сид Стюард на русском языке в форматах DJVU на нашем сайте можно совершенно бесплатно.

Основы веб-хакинга: нападение и защита 1 - 2-е изд.

Дата: 13-06-2014, 16:50 Просмотров: 5761 Комментарии: 0

Основы веб-хакинга: нападение и защита 1 - 2-е изд.

В этих двух изданиях популярной книги Жукова Основы веб-хакинга: нападение и защита вы найдете массу примеров проведение атаки веб ресурсов  выполненных на популярных бесплатных движках. Также эта книга поможет защитить ваш сайт и закрыть все уязвимости, которые есть на вашем сайте. Книга Основы веб-хакинга содержит в себе лишь небольшие основы, которые вам помогут в дальнейшем проводить эффективное нападение или защиту на сайты.
Эта книга является самым свежим из доступных изданий по этой тематике, что говорит о ее актуальности в динамичном мире IT. В этой книге Основы веб-хакинга: нападение и защита 1 - 2-е изд. Вы найдете подробное описание таким методов взлома как:  PHP-инклуд, SQL-инъекция, Межсайтовый скриптинг , Слепая SQL-инъекция, Новые возможности PHP-инклуда, CRLF-инклуд  и многое другое.  В этих двух изданиях четко поставлены и сформулированы задачи IT- безопасности, что поможет разобраться с защитой свой станции начинающему системному администратору.  В книге также подробно описано написание и внедрение эксплойтов на удаленную машину.  
Книга  Основы веб-хакинга: нападение и защита 1 - 2-е изд. Будет отличным помощником начинающему и среднему хакеру.  В архиве, содержащем книгу, есть также и копия DVD диска, которая распространялась с продажей книги в бумажном виде.
Скачать книгу Основы веб-хакинга: нападение и защита 1 - 2-е изд. от автора Жуков Ю. В. на русском языке в форматах PDF, DJVU на нашем сайте можно совершенно бесплатно.

Образ мышления - дизассемблер IDA

Дата: 23-05-2014, 14:35 Просмотров: 2990 Комментарии: 0

Образ мышления - дизассемблер IDA

Книга Образ мышления - дизассемблер IDA является подробным справочником по функциям встроенного языка, интерфейсу и архитектуре дизассемблера IDA Pro 4.01 с уточнением особенностей младших версий. Данная книга будет полезна всем тем кто занимается исследованием кода различных программ, тем кто хочет научиться защищать свою программу от взлома. Она ориентирована, прежде всего, на системных программистов хорошо владеющих языком ассемблера микропроцессоров архитектуры x86 и работающих с операционными системами фирмы Microsoft.
Дизассемблер IDA очень сложный продукт, который тяжело освоить самому без посторонней помощи. Эта книга поможет вам разобраться в дебрях дизассемблирования программы IDA. Самостоятельное же освоение IDA Pro требует значительных усилий, длительного времени  и  постоянных консультаций  с  ее  разработчиками.  Автором книги был проделан большой объем работы, прежде чем он стал хорошо разбираться с программой IDA. Первоначально  когда замышлялось  написать  книгу «Образ мышления - дизассемблер IDA»,  обобщающую  достижения современного  реинженеринга, планировалось небольшое издание страниц максимум в пятьсот, но в процессе работы над проектом  выяснилось:  описание  одних  лишь  функций  встроенного  языка IDA Pro значительно  превышает  этот  объем.  Поэтому  весь  материал  книги пришлось  разбить  на  три основных
тома – «Описание функций встроенного языка IDA Pro», «Приемы эффективной работы с IDA Pro» и «Технологии дизассемблирования».
Книга от известного автора Криса Касперски полностью  раскрывает образ мышления популярного дизассемблера IDA, затрагивая вопросы внутреннего устройства IDA Pro без  понимания  которых  полноценная  работа  с  дизассемблера невозможна в принципе.
Скачать книгу Образ мышления - дизассемблер IDA от автора Крис Касперски на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

1 2
Вперед Назад

Голосование

Все опросы Какой формат книг вам предпочтительней?
FB2
EPUB
PDF
TXT
Mobi
Другой