На нашем сайте представлена самая большая коллекция русских книг от самых известных авторов.
Книги можно прочитать онлайн или скачать бесплатно одним архивом в самых популярных форматах
pdf, djvu, fb2, epub, txt, rtf и.т.д.
IT-Безопасность скачать русские книги бесплатно

Тонкости дизассемблирования

Дата: 9-01-2017, 00:46 Просмотров: 15 Комментарии: 0

Тонкости дизассемблирования

Очень часто под рукой не оказывается ни отладчика, ни дизассемблера, ни даже компилятора, чтобы набросать хотя бы примитивный трассировщик. Разумеется, что говорить о взломе современных защитных механизмов в таких условиях просто смешно, но что делать если жизнь заставляет? Автор книги известный хакер наглядно и доступным языком объясняет принципы и тонкости дизассемблирования программ... Произведение автора Крис Касперски "Тонкости дизассемблирования" не оставит равнодушными широкий круг читателей и любителей компьютерной литературы.
...Формат поля R/M, строго говоря, не документирован, однако достаточно очевиден, что позволяет избежать утомительного запоминания совершенно нелогичной на первый взгляд таблицы адресаций (таблица 3). Возможно, кому-то эта схема покажется витиеватой и трудной для запоминания, но зубрить все режимы без малейшего понятия механизма их взаимодействия еще труднее, кроме того, нет никакого способа себя проверить и проконтролировать ошибки. Действительно, в поле R/M все три бита тесно взаимосвязаны, в отличии от поля mod, которое задает длину следующего элемента в байтах. Разумеется, не может быть смещения 'offset 12', (т.к. процессор не оперирует с полуторными словами) ...
Скачать книгу Тонкости дизассемблирования от автора Крис Касперски на русском языке в форматах FB2 на нашем сайте можно совершенно бесплатно.

Техника сетевых атак

Дата: 9-01-2017, 00:34 Просмотров: 27 Комментарии: 0

Техника сетевых атак

«Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. «Техника сетевых атак» должна оказаться полезной системным администраторам, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и любопытным пользователям, словом всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы «Введение») не затрагиваются вопросы «добра» и «зла» - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо профессиональным специалистам.
Скачать книгу Техника сетевых атак от автора Крис Касперский на русском языке в форматах FB2 на нашем сайте можно совершенно бесплатно.

Установка и настройка Tor Браузера

Дата: 2-04-2016, 06:47 Просмотров: 221 Комментарии: 0

Установка и настройка Tor Браузера

Мир интернета стремительно меняется. Интерент стал полем боя политиков и властей. Свободное высказываение в сети очень напрягает власти нашей страны и не только нашей. Анонимность стала более востребованной нежеди раньше. Идеальным средством для безопасности и анонимности в сети может быть Tor браузер. Сама по себе сеть Tor дает почти 100 % защиту своих данных. Данная книга поможет в настройке и установке Tor браузера
К сожалению, анонимность в Интернет нужна не только злодеям и хулиганам, но и самым обычным и нормальным людям, для того, чтобы избежать преследования за право просто высказать своё мнение или обнародовать факты, которые существующие власти пытаются скрывать от народа.
Никакой свободы слова в России и в прочих странах СНГ как не было ранее, так нет и сейчас. Чего стоит только статья 282 УК РФ. Под неё легко можно подвести почти любое высказывание недовольства или критики в адрес власти или чего-либо другого. За фразу Бога нет уже могут посадить а если не дай Бог обидеть царя батюшку так вообще можно загреметь на долго. В родной Беларуси уже имеют место факты привлечения к судебной ответственности за безобидные посты в Сети. Что же нам так и молчать всю жизнь! В условиях когда Роскомсвобода устраивает репрессии и блокирует один сайт за другим за критику власти, а Госдура увлеклась запретительными мерами в сети интернет, на помощь может придти Tor браузер -идеальное средство чтобы послать правительство на х.. Интернет в странах СНГ появился тогда, когда институтов власти практически не было, он сам развивался и стал для многих сферой жизнедеятельности. Нельзя допустить чиновникам со свиными рылами испортить и испоганить наш мир свободы.
Скачать книгу Установка и настройка Tor Браузера от автора Стручков Юрий на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Троянские кони. Принципы работы и методы защиты.

Дата: 6-03-2016, 10:47 Просмотров: 210 Комментарии: 0

Троянские кони. Принципы работы и методы защиты.

Троянский конь - это определение уходящие еще в глубину веков, известная история о внедренном троянском коне с солдатами во вражеский стан противника. Спустя годы выражение троянский конь стало нарицательным и сам метод который испытали греки стал очень популярным.
В мире IT инфраструктуры троянский конь он же троян, также используется как вредоносный код внедренный на компьютер потерпевшего. Вредоносная программа скрытно внедренная на ваш компьютер может преследовать разные цели: сбор личных данных, зомбирование компьютера в ботнет, банальная кража чего-либо. Причин по которым в вашем компьютере может оказаться троянский конь очень много, но не у кого не вызывает сомнений что с этим злом с трояном нужно бороться до полного уничтожения.   Поле битвы - компьютерные сети! Солдаты - небольшие по объему кода резидентные программы, которые в своем вредоносном коде содержат алгоритмы основанные на принципе ухода от возможных защит. Это война тихая, интеллектуальная, но как показывает практика она может оказаться более разрушительной. Троянский конь, этот боец по кличке троян, способен разрушить весь мир, если ему дать волю и наделить определенным искусственным интеллектом. Как защититься от трояна? Какие принципы работы у этого боевого троянского коня?
Авторы книги Троянские кони. Принципы работы и методы защиты попытаются дать ответы на эти очень важные вопросы для любого IT- шника и специалиста компьютерной безопасности  и компьютерных сетей. В книге масса примеров, которые легко помогут усвоить материал и в дальнейшем поможет научиться отличать вредоносных троянов и классифицировать их.
Скачать книгу Троянские кони. Принципы работы и методы защиты. от автора Белоусов С.А., Гуц А.К., Планков С.А. на русском языке в форматах DJVU на нашем сайте можно совершенно бесплатно.

Инструментарий хакера

Дата: 24-02-2016, 20:10 Просмотров: 905 Комментарии: 0

Инструментарий хакера

Все мы открывшие для себя интернет и IT мир интересуемся темой хакерства. Кто они такие эти хакеры? Что могут сделать и чего не могут? Все мы восхищаемся их всемогуществом, но мало кто из нас знает что хакеры для своих дел использует как и простые смертные, обычный набор инструментов. В этой книге  Инструментарий хакера  автор познакомит нас с тем, что собой представляет базовый набор инструментов любого хакера.
Оригинальное изложение материала книги позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах и мейнфреймах . Описаны основные принципы подбора инструментария хакера. В книге очень много практических примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в глобальной сети Интернет. Книга не только учит взлому, но и в противовес злоумышленнику-хакеру здесь описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании. Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг). Книга Инструментарий хакера также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала.
Скачать книгу Инструментарий хакера от автора Сергей Бабин на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Взломы PDF

Дата: 9-08-2014, 08:46 Просмотров: 635 Комментарии: 0

Взломы PDF

В книге Взломы PDF вы найдете сборник около 100 полезных советов при работе с файлами формата PDF. В данной книге автор Стив Стюард собрал все известные советы, которые помогут облегчить работу издателям, которые работаю с инструментариями от компании Adobe.
В книге рассматриваются основные вопросы, связанные с  управлением документов созданных в программах Adobe Acrobat и Adobe Acrobat Reader. Вы сможете, прочитав книгу Взлом PDF создавать интерактивные и динамические документы, электронные книги; Acrobat Distiller и его профили; печати PDF-документов; создания сценариев и программирования Acrobat.
Не знаю, что можно взламывать в документах формата PDF? Но книга будет полезна всем занимающимся издательской деятельностью.
Скачать книгу Взломы PDF от автора Сид Стюард на русском языке в форматах DJVU на нашем сайте можно совершенно бесплатно.

Основы веб-хакинга: нападение и защита 1 - 2-е изд.

Дата: 13-06-2014, 16:50 Просмотров: 5593 Комментарии: 0

Основы веб-хакинга: нападение и защита 1 - 2-е изд.

В этих двух изданиях популярной книги Жукова Основы веб-хакинга: нападение и защита вы найдете массу примеров проведение атаки веб ресурсов  выполненных на популярных бесплатных движках. Также эта книга поможет защитить ваш сайт и закрыть все уязвимости, которые есть на вашем сайте. Книга Основы веб-хакинга содержит в себе лишь небольшие основы, которые вам помогут в дальнейшем проводить эффективное нападение или защиту на сайты.
Эта книга является самым свежим из доступных изданий по этой тематике, что говорит о ее актуальности в динамичном мире IT. В этой книге Основы веб-хакинга: нападение и защита 1 - 2-е изд. Вы найдете подробное описание таким методов взлома как:  PHP-инклуд, SQL-инъекция, Межсайтовый скриптинг , Слепая SQL-инъекция, Новые возможности PHP-инклуда, CRLF-инклуд  и многое другое.  В этих двух изданиях четко поставлены и сформулированы задачи IT- безопасности, что поможет разобраться с защитой свой станции начинающему системному администратору.  В книге также подробно описано написание и внедрение эксплойтов на удаленную машину.  
Книга  Основы веб-хакинга: нападение и защита 1 - 2-е изд. Будет отличным помощником начинающему и среднему хакеру.  В архиве, содержащем книгу, есть также и копия DVD диска, которая распространялась с продажей книги в бумажном виде.
Скачать книгу Основы веб-хакинга: нападение и защита 1 - 2-е изд. от автора Жуков Ю. В. на русском языке в форматах PDF, DJVU на нашем сайте можно совершенно бесплатно.

Образ мышления - дизассемблер IDA

Дата: 23-05-2014, 14:35 Просмотров: 2783 Комментарии: 0

Образ мышления - дизассемблер IDA

Книга Образ мышления - дизассемблер IDA является подробным справочником по функциям встроенного языка, интерфейсу и архитектуре дизассемблера IDA Pro 4.01 с уточнением особенностей младших версий. Данная книга будет полезна всем тем кто занимается исследованием кода различных программ, тем кто хочет научиться защищать свою программу от взлома. Она ориентирована, прежде всего, на системных программистов хорошо владеющих языком ассемблера микропроцессоров архитектуры x86 и работающих с операционными системами фирмы Microsoft.
Дизассемблер IDA очень сложный продукт, который тяжело освоить самому без посторонней помощи. Эта книга поможет вам разобраться в дебрях дизассемблирования программы IDA. Самостоятельное же освоение IDA Pro требует значительных усилий, длительного времени  и  постоянных консультаций  с  ее  разработчиками.  Автором книги был проделан большой объем работы, прежде чем он стал хорошо разбираться с программой IDA. Первоначально  когда замышлялось  написать  книгу «Образ мышления - дизассемблер IDA»,  обобщающую  достижения современного  реинженеринга, планировалось небольшое издание страниц максимум в пятьсот, но в процессе работы над проектом  выяснилось:  описание  одних  лишь  функций  встроенного  языка IDA Pro значительно  превышает  этот  объем.  Поэтому  весь  материал  книги пришлось  разбить  на  три основных
тома – «Описание функций встроенного языка IDA Pro», «Приемы эффективной работы с IDA Pro» и «Технологии дизассемблирования».
Книга от известного автора Криса Касперски полностью  раскрывает образ мышления популярного дизассемблера IDA, затрагивая вопросы внутреннего устройства IDA Pro без  понимания  которых  полноценная  работа  с  дизассемблера невозможна в принципе.
Скачать книгу Образ мышления - дизассемблер IDA от автора Крис Касперски на русском языке в форматах PDF на нашем сайте можно совершенно бесплатно.

Обнаружение хакерских атак

Дата: 1-05-2014, 21:31 Просмотров: 916 Комментарии: 0

Обнаружение хакерских атак

Основная задача этой книги-описание основ защиты информации. Разница между ней и другими книгами в том, что она написана с точки зрения хакера и не просто рассказывает о феномене хакерства, но и снабжает читателя хакерскими инструментами. В ней описаны программные и аппаратные средства, применяемые профессионалами и любителями для анализа, подмены, взлома, сканирования и шпионажа.
 В этой книге вам встретятся и лирические отступления-небольшие зарисовки из реальной жизни, поэтому её можно считать хакерскими хрониками, дополненными подробным техническим руководством.
 В комплекте с книгой прилагается компакт-диск, который содержит огромное количество утилит и программ упомянутых в книге. Все эти программы помогут в компиляции основного инструмента хакера - пакета Tiger Box. Данная книга от зарубежного автора Джона Чирилло на русском языке ориентирована прежде всего на профессионалов в сфере IT-Безопасности.
Скачать книгу Обнаружение хакерских атак от автора Джон Чирилло на русском языке в форматах на нашем сайте можно совершенно бесплатно.

Wi-фу боевые приемы взлома и защиты беспроводных сетей

Дата: 1-05-2014, 20:49 Просмотров: 1382 Комментарии: 0

Wi-фу боевые приемы взлома и защиты беспроводных сетей

Эта книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от подобных атак. Авторы широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным 
практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.Hi PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. 
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. 
Книга представляет несомненный интерес для системных и сетевых администраторов, желающихзащитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Скачать книгу Wi-фу боевые приемы взлома и защиты беспроводных сетей от автора Владимиров А.А. на русском языке в форматах на нашем сайте можно совершенно бесплатно.

1 2
Вперед Назад

Голосование

Все опросы Какой формат книг вам предпочтительней?
FB2
EPUB
PDF
TXT
Mobi
Другой