Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Май 2024    »
ПнВтСрЧтПтСбВс
 12345
6789101112
13141516171819
20212223242526
2728293031 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Google Hacking for Penetration Testers
 Категория: Безопасность, взлом, «Syngress»
   
 
Google Hacking for Penetration Testers
Издательство: Syngress
Год издания: 2005
isbn: 1-931836-36-1
Количество страниц: 529
Язык: english
Формат: PDF

Can you guard against Google Hacking? Google’s advanced search capabilities are being used on an increasing basis by some to harvest information from the Web. Sensitive documents, stolen credit card information, even servers behind corporate firewalls can be found using Google searches. Are you the type of person who needs to know how to torque Google to detect SQL injection points and login portals, execute port scans and CGI scans, fingerprint web servers, locate incredible information caches such as firewall and IDS logs, password databases, SQL dumps and much more – all without sending a single packet to the target! Then Google Hacking for Penetration Testers is for you. By reverse engineering the techniques of malicious "Google hackers," this book shows security practitioners how to properly protect their servers from this often overlooked and dangerous form of information leakage.
 
  • 0
Опубликовал: flashsoft | 19-03-2006, 00:00 | Просмотров: 1257  Подробнее и с комментариями (0)
  Securing Exchange Server and Outlook Web Access
 Категория: Безопасность, взлом, «Syngress»
   
 
Securing Exchange Server and Outlook Web Access
Автор: Jim McBee
Издательство: Syngress
Год издания: 2003
isbn: 1931836248
Количество страниц: 67
Язык: english
Формат: PDF

This ebook includes a brief introduction to Exchange 2000, identifies some of the potential security risks associated with Exchange 2000, covers how to solve these security problems, discusses the need for auditing procedures, and wraps up with some best practices for running a secure Exchange 2000 organization. We’ll focus on understanding Exchange 2000 and its dependency on the underlying operating system, Active Directory, and Internet Information Server.
 
  • 0
Опубликовал: flashsoft | 19-03-2006, 00:00 | Просмотров: 1175  Подробнее и с комментариями (0)
  Тактика защиты и нападения на Web-приложения
 Категория: Безопасность, взлом, Web - строительство, ASP.NET
   
 
Тактика защиты и нападения на Web-приложения
Автор: Низамутдинов М. Ф.
Издательство: БХВ-Петербург
Год издания: 2005
isbn: 5-94157-599-8
Количество страниц: 432
Язык: русский
Формат: PDF

Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутификации. Рассмотрен межсайтовый скриптинг (XSS) с точки зрения построения безопасного кода при создании чатов, форумов, систем доступа к электронной почте через Web-интерфейс и др. Уделено внимание вопросам безопасности и защиты систем при размещении сайта на сервере хостинговой компании. Приведено описание вируса, размножающегося исключительно через уязвимости в Web-приложениях. Материал книги сопровождается многочисленными практическими примерами и рекомендациями. На CD представлены примеры скриптов, описанных в книге, и необходимое программное обеспечение для их запуска, а также примеры уязвимых «тестовых сайтов», проникнуть в которые будет предложено читателю при прочтении книги. Дпя Web-разработчиков
 
  • 0
Опубликовал: flashsoft | 2-03-2006, 00:00 | Просмотров: 1669  Подробнее и с комментариями (2)
  Техника отладки программ без исходных текстов
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Техника отладки программ без исходных текстов
Автор: Касперски К.
Издательство: БХВ-Петербург
Год издания: 2005
isbn: 5-94157-229-8
Количество страниц: 833
Язык: русский
Формат: PDF

Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega Softlce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как противостоять дизасемблированию программы. Описаны основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без исходных текстов. Большое внимание уделено внедрению и удалению кода из РЕ-файлов. Материал сопровождается практическими примерами.
 
  • 0
Опубликовал: flashsoft | 28-02-2006, 00:00 | Просмотров: 2724  Подробнее и с комментариями (0)
  Безопасность Windows 2000 - готовые решения - Секреты хакеров
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Безопасность Windows 2000 - готовые решения - Секреты хакеров
Автор: Джоел Скембрей, Стюарт Мак-Клар
Издательство: McGraw-Hill, Вильямс
Год издания: 2002
isbn: 0-0721-9262-3, 5-8459-0300-9
Количество страниц: 456
Язык: русский
Формат: PDF (scan)

Особенностям защиты операционной системы Windows 2000 в известном бестселлере Секреты хакеров. Безопасность сетей - готовые решения. 2-е издание, была посвящена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную книгу можно назвать специализированным продолжением упомянутого выше всемирно известного бестселлера, где все внимание сосредоточено на безопасности работы в ОС Windows 2000. Узкая специализация позволила авторам глубже проанализировать механизмы защиты этой операционной системы и предоставить читателям большой объем полезной информации. Даже специалисты корпорации Microsoft найдут в этой книге новые полезные сведения об особенностях защиты Windows-систем. Не вызывает сомнения, что эта книга будет полезнейшим инструментом в арсенале средств каждого системного администратора, ответственного за безопасность вверенной ему информационной инфраструктуры.
 
  • 0
Опубликовал: flashsoft | 25-02-2006, 00:00 | Просмотров: 843  Подробнее и с комментариями (0)
  Auditing Information Systems
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Auditing Information Systems
Автор: Jack J. Champlain
Издательство: Wiley
Год издания: 2003
isbn: 0471281174
Количество страниц: 430
Язык: english
Формат: CHM

This text explains how to audit the controls and security over all types of information systems environments, and provides a detailed examination of contemporary auditing issues from privacy laws to computer forensics.
 
  • 0
Опубликовал: flashsoft | 20-02-2006, 00:00 | Просмотров: 1080  Подробнее и с комментариями (0)
  Защита информации в персональных ЭВМ. Библиотека системного программиста
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Защита информации в персональных ЭВМ. Библиотека системного программиста
Автор: А.В. Спесивцев, В.А. Вегнер
Издательство: Радио и связь
Год издания: 1993
isbn: 5-256-01137-5
Количество страниц: 193
Язык: русский
Формат: DJVU

Приводится аналитический обзор отечественных систем защиты информации от несанкционированного доступа, криптографических методов защиты информации и систем защиты программ от копирования
 
  • 0
Опубликовал: flashsoft | 19-02-2006, 00:00 | Просмотров: 1294  Подробнее и с комментариями (0)
  Securing SCADA Systems
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Securing SCADA Systems
Автор: Ronald L. Krutz
Издательство: Wiley
Год издания: 2006
isbn: 0-7645-9787-6
Количество страниц: 240
Язык: english
Формат: PDF

 
 
  • 0
Опубликовал: flashsoft | 19-02-2006, 00:00 | Просмотров: 1089  Подробнее и с комментариями (0)
  Sockets, Shellcode, Porting, and Coding
 Категория: Безопасность, взлом, «Syngress»
   
 
Sockets, Shellcode, Porting, and Coding
Издательство: Syngress
Год издания: 2005
isbn: 1597490059
Количество страниц: 697
Язык: english
Формат: PDF (scan)

In this groundbreaking book, best-selling author James C. Foster reveals for the first time the methods hackers use to attack and exploit the core components of operating systems and their applications. He provides working code and scripts in C/C++, Java, Perl, and NASL to detect and defend against the most dangerous attacks. The book covers in detail the five most important disciplines for security professionals and software developers: Coding, Sockets, Shellcode, Porting Applications, and Coding Security Tools.
 
  • 0
Опубликовал: flashsoft | 16-02-2006, 00:00 | Просмотров: 994  Подробнее и с комментариями (0)
  Азбука хакера 3. Компьютерная вирусология
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Азбука хакера 3. Компьютерная вирусология
Автор: Варфоломей Собейкис
Издательство: Майор
Год издания: 2006
isbn: 5-98551-013-1
Количество страниц: 513
Язык: русский
Формат: PDF

Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а) тех, кто пишет вирусы; б) тех, кто от них страдает и в) тех, кто с ними борется. Всем трем категориям пользователей и адресована настоящая книга.
 
  • 0
Опубликовал: flashsoft | 16-02-2006, 00:00 | Просмотров: 1031  Подробнее и с комментариями (1)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020