Серия книг Глазами хакера / Угроза безопасности или порядок действий хакера / Компьютер без антивируса
Вашему вниманию представлена серия книг Михаила Фленова, специалиста по безопасности, операционным системам и программированию, в которых рассмотрена организация безопасной и эффективной работы на ПК. Рассмотрены основные методы атак хакеров, и описаны рекомендации по оптимизации ПК, которые позволят Вам сделать компьютер быстрее, надежнее и безопаснее. Автор книг работал в журнале "Хакер", в котором несколько лет вёл рубрики "Hack-FAQ" и "Кодинг для программистов", печатался в журналах "Игромания" и "Chip-Россия" и является Автором многих бестселлеров по программированию и безопасности компьютеров.
Каталог книг: • Компьютер глазами хакера (pdf / djvu + CD) Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер — надежнее и быстрее, а работу в сети — более эффективной.
Содержание компакт-диска: - Программы, описанные в первой главе, и файлы, которые помогут украсить Windows и Internet Explorer - Chapter2 Файлы, использованные в материалах второй главы - Chapter2\Login Программы входа в Windows XP - Chapter4 Программа CyD Archiver XP, позволяющая сделать архивы недоступными - Chapter5 Программы и файлы, использованные в материалах пятой главы - Soft Демонстрационные программы от CyD Software Labs. Большинство из них использовались для подготовки материала книги
• Web-Сервер глазами хакера (pdf / djvu + CD) Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода. Компакт-диск содержит листинг из книги, программы автора.
Содержание компакт-диска: - Цветные скриншоты изображений из главы 1 - Цветные скриншоты изображений из главы 2 - Исходные коды примеров из главы 3 - Исходные коды сценариев и цветные скриншоты изображений из главы 4 - Исходные коды сценариев и цветные скриншоты изображений из главы 5 - Цветные скриншоты изображений из главы 6 - Исходные коды сценариев из главы 7 - Исходные коды сценариев реализации собственной авторизации (см. гл. 9) - Исходные коды сценариев из главы 10 - Soft от CyD Software Labs
• Программирование в Delphi глазами хакера (Издания 1 и 2 / pdf / djvu + CD) В книге вы найдете множество нестандартных приемов программирования на языке Delphi, его недокументированные функции и возможности. Вы узнаете, как создавать маленькие шуточные программы. Большая часть книги посвящена программированию сетей, приведено множество полезных примеров. Для понимания изложенного не нужно глубоких знаний, даже начальных сведений о языке Delphi хватит для работы над каждой темой. Если вы ни разу не программировали, то на прилагаемом к книге компакт-диске в каталоге vr-online вы найдете полную копию сайта автора и электронную версию его книги "Библия Delphi". Это поможет вам научиться программировать без каких-либо начальных знаний. Прочитав книгу и дополнительную информацию, предоставленную на компакт-диске, вы можете пройти путь от начинающего программиста до продвинутого пользователя и познать хитрости хакеров и профессиональных программистов.
Содержание компакт-диска: - Все необходимые заголовочные файлы, которые нужно будет подключать к Delphi для компиляции некоторых примеров - Исходные коды своих простых программ, чтобы вы могли ознакомиться с реальными приложениями. Их немного, но посмотреть стоит - Полная копия сайта автора, а это 100 Мбайт документации, полезной информации, исходных кодов и компонентов. - Дополнительная документация, которая может понадобиться для понимания некоторых глав - В этой директории вы найдёте большую коллекцию значков, которые вы можете использовать в своих программах. Эту коллекцию я подбирал достаточно долго и все значки хорошего качества - Дополнительные компоненты, которые будут использоваться в примерах книги - Программы, которые пригодятся в программировании. Среди них Header Convert — программа, которая конвертирует заголовочные файлы с языка С на Delphi, и ASPack — программа сжатия запускных файлов
• Фленов М.Е. Программирование на C++ глазами хакера (pdf / djvu / chm+ CD) Автор рассматривает множество нестандартных приемов программирования и примеры использования недокументированных возможностей языка C++ при разработке шуточных программ и серьезных сетевых приложений, которые могут помочь при создании программ диагностики сетей, управления различными сетевыми устройствами и просто при повседневном использовании интернет-приложений.
Знакомство с приемами и алгоритмами, которые используют хакеры для написания своих утилит, позволит Вам создать собственную надежную систему обороны. Для эффективного освоения материала Вам понадобятся минимальные знания C++ и начальные навыки общения с компьютером и мышкой, а книга поможет познать хитрости хакеров и секреты профессиональных программистов. Компакт-диск содержит исходные коды примеров и откомпилированные программы, а также популярные приложения компании CyD Software Labs.
Содержание компакт-диска: - Дополнительная документация - Исходные коды простых программ, чтобы вы могли ознакомиться с реальными приложениями. Их немного, но посмотреть стоит - Исходные коды к главе 1 "Оптимизация" - Исходные коды к главе 2 "Простые шутки" - Исходные коды к главе 3 "Система" - Исходные коды к главе 4 "Работа с сетью" - Исходные коды к главе 5 "Работа с железом" - Исходные коды к главе 6 "Полезные примеры" - Исходные коды к главе 7 "Система безопасности" - Программы - Исходные коды
• Linux глазами хакера (pdf / djvu) Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание настройки прав доступа и конфигурирования сетевого экрана. Показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Для пользователей, администраторов и специалистов по безопасности.
• PHP глазами хакера (pdf / djvu) Рассмотрены вопросы безопасности и оптимизации сценариев на языке РHР. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов. На компакт-диске приведены исходные тексты примеров, рассмотренных в книге, а также полезные программы и утилит.
Внимание: на некоторые файлы компакт-дисков могут ругаться антивирусы.
Информация о книге: Название: Серия книг Фленова М.Е. - "Глазами хакера" Автор: Михаил Фленов Издательство: СПб.: БХВ-Петербург Год выпуска: 2004 - 2007 Серия: Глазами хакера Жанр: Обучение, Компьютерная безопасность Общее кол-во страниц: 2176 Формат: PDF, DJVU, CHM, ISO, MDF Качество: хорошее Размер: 1,03 GB
Скачать Серия книг Глазами хакера / Угроза безопасности или порядок действий хакера / Компьютер без антивируса