Вторник, 26.11.2024, 22:39
Приветствую Вас Гость

Windasoft-Сайт для людей!

Меню сайта
Категории
Погода в Сретенске
Главная » 2014 » Март » 9 » Серия книг Глазами хакера / Угроза безопасности или порядок действий хакера / Компьютер без антивируса
05:52
Серия книг Глазами хакера / Угроза безопасности или порядок действий хакера / Компьютер без антивируса

Вашему вниманию представлена серия книг Михаила Фленова, специалиста по безопасности, операционным системам и программированию, в которых рассмотрена организация безопасной и эффективной работы на ПК. Рассмотрены основные методы атак хакеров, и описаны рекомендации по оптимизации ПК, которые позволят Вам сделать компьютер быстрее, надежнее и безопаснее. Автор книг работал в журнале "Хакер", в котором несколько лет вёл рубрики "Hack-FAQ" и "Кодинг для программистов",
печатался в журналах "Игромания" и "Chip-Россия" и является Автором многих бестселлеров по программированию и безопасности компьютеров.

Каталог книг:
• Компьютер глазами хакера (pdf / djvu + CD)
Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер — надежнее и быстрее, а работу в сети — более эффективной.

Содержание компакт-диска:
- Программы, описанные в первой главе, и файлы, которые помогут украсить Windows и Internet Explorer
- Chapter2 Файлы, использованные в материалах второй главы
- Chapter2\Login Программы входа в Windows XP
- Chapter4 Программа CyD Archiver XP, позволяющая сделать архивы недоступными
- Chapter5 Программы и файлы, использованные в материалах пятой главы
- Soft Демонстрационные программы от CyD Software Labs. Большинство из них использовались для подготовки материала книги

• Web-Сервер глазами хакера (pdf / djvu + CD)
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода. Компакт-диск содержит листинг из книги, программы автора.

Содержание компакт-диска:
- Цветные скриншоты изображений из главы 1
- Цветные скриншоты изображений из главы 2
- Исходные коды примеров из главы 3
- Исходные коды сценариев и цветные скриншоты изображений из главы 4
- Исходные коды сценариев и цветные скриншоты изображений из главы 5
- Цветные скриншоты изображений из главы 6
- Исходные коды сценариев из главы 7
- Исходные коды сценариев реализации собственной авторизации (см. гл. 9)
- Исходные коды сценариев из главы 10
- Soft от CyD Software Labs

• Программирование в Delphi глазами хакера (Издания 1 и 2 / pdf / djvu + CD)
В книге вы найдете множество нестандартных приемов программирования на языке Delphi, его недокументированные функции и возможности. Вы узнаете, как создавать маленькие шуточные программы. Большая часть книги посвящена программированию сетей, приведено множество полезных примеров. Для понимания изложенного не нужно глубоких знаний, даже начальных сведений о языке Delphi хватит для работы над каждой темой. Если вы ни разу не программировали, то на прилагаемом к книге компакт-диске в каталоге vr-online вы найдете полную копию сайта автора и электронную версию его книги "Библия Delphi". Это поможет вам научиться программировать без каких-либо начальных знаний. Прочитав книгу и дополнительную информацию, предоставленную на компакт-диске, вы можете пройти путь от начинающего программиста до продвинутого пользователя и познать хитрости хакеров и профессиональных программистов.

Содержание компакт-диска:
- Все необходимые заголовочные файлы, которые нужно будет подключать к Delphi для компиляции некоторых примеров
- Исходные коды своих простых программ, чтобы вы могли ознакомиться с реальными приложениями. Их немного, но посмотреть стоит
- Полная копия сайта автора, а это 100 Мбайт документации, полезной информации, исходных кодов и компонентов.
- Дополнительная документация, которая может понадобиться для понимания некоторых глав
- В этой директории вы найдёте большую коллекцию значков, которые вы можете использовать в своих программах. Эту коллекцию я подбирал достаточно долго и все значки хорошего качества
- Дополнительные компоненты, которые будут использоваться в примерах книги
- Программы, которые пригодятся в программировании. Среди них Header Convert — программа, которая конвертирует заголовочные файлы с языка С на Delphi, и ASPack — программа сжатия запускных файлов

• Фленов М.Е. Программирование на C++ глазами хакера (pdf / djvu / chm+ CD)
Автор рассматривает множество нестандартных приемов программирования и примеры использования недокументированных возможностей языка C++ при разработке шуточных программ и серьезных сетевых приложений, которые могут помочь при создании программ диагностики сетей, управления различными сетевыми устройствами и просто при повседневном использовании интернет-приложений.

Знакомство с приемами и алгоритмами, которые используют хакеры для написания своих утилит, позволит Вам создать собственную надежную систему обороны. Для эффективного освоения материала Вам понадобятся минимальные знания C++ и начальные навыки общения с компьютером и мышкой, а книга поможет познать хитрости хакеров и секреты профессиональных программистов. Компакт-диск содержит исходные коды примеров и откомпилированные программы, а также популярные приложения компании CyD Software Labs.

Содержание компакт-диска:
- Дополнительная документация
- Исходные коды простых программ, чтобы вы могли ознакомиться с реальными приложениями. Их немного, но посмотреть стоит
- Исходные коды к главе 1 "Оптимизация"
- Исходные коды к главе 2 "Простые шутки"
- Исходные коды к главе 3 "Система"
- Исходные коды к главе 4 "Работа с сетью"
- Исходные коды к главе 5 "Работа с железом"
- Исходные коды к главе 6 "Полезные примеры"
- Исходные коды к главе 7 "Система безопасности"
- Программы
- Исходные коды

• Linux глазами хакера (pdf / djvu)
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание настройки прав доступа и конфигурирования сетевого экрана. Показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Для пользователей, администраторов и специалистов по безопасности.

• PHP глазами хакера (pdf / djvu)
Рассмотрены вопросы безопасности и оптимизации сценариев на языке РHР. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов. На компакт-диске приведены исходные тексты примеров, рассмотренных в книге, а также полезные программы и утилит.

Внимание: на некоторые файлы компакт-дисков могут ругаться антивирусы.

Информация о книге:
Название: Серия книг Фленова М.Е. - "Глазами хакера"
Автор: Михаил Фленов
Издательство: СПб.: БХВ-Петербург
Год выпуска: 2004 - 2007
Серия: Глазами хакера
Жанр: Обучение, Компьютерная безопасность
Общее кол-во страниц: 2176
Формат: PDF, DJVU, CHM, ISO, MDF
Качество: хорошее
Размер: 1,03 GB

Скачать Серия книг Глазами хакера / Угроза безопасности или порядок действий хакера / Компьютер без антивируса

Категория: Это интересно | Просмотров: 129 | Добавил: vital | Теги: которые, сценариев, главе, безопасности, главы, хакера, Исходные, глазами, Delphi, рекомендации | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск по сайту
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
<