Настольная книга хакера
Hacking
Русский
Основы технологии PKI. В. С. Горбатов, О. Ю. Полянская
Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются .

Защита личной информации в интернете, смартфоне и компьютере. В. Камский
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют .

Быстро и легко. Хакинг и антихакинг: защита и нападение. Alex WebKnacKer
Защита и нападение в практических шагах. В книге рассмотрены более .

Основы веб-хакинга: нападение и защита. Ю. В. Жуков
Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов .

Kali Linux Revealed. Русская версия
Kali Linux является готовым дистрибутивом аудита безопасности Linux, который основан .

Аудит безопасности информационных систем. Н. Скабцов
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов .

PHP глазами хакера. Михаил Фленов
Рассмотрены вопросы безопасности и оптимизации сценариев на языке РНР. Описаны .

Linux глазами хакера. — 4-е изд. М. Е. Фленов
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. .

Компьютерное подполье. Истории о хакинге, безумии и одержимости. Сьюлетт Дрейфус
При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось .

Лаборатория хакера. С. А. Бабин
В виде очерков описаны познавательные эксперименты, которые может выполнить в .

Информационная безопасность: защита и нападение. А. А. Бирюков
В литературе по информационной безопасности (ИБ) в настоящее время не .
- Михаил Фленов .Компьютер глазами хакера.Скачать:pdf или djvu +CD
- Михаил Фленов . Web-Сервер глазами хакера.Скачать:pdf или djvu + CD
- Михаил Фленов .Программирование в Delphi глазами хакера(1 издание).Скачать:pdf или djvu +CD
- Михаил Фленов .Программирование в Delphi глазами хакера(2 издание).Скачать: pdf или djvu + CD
- Михаил Фленов .Программирование на C++ глазами хакера .Скачать: pdf или djvu или chm+ CD
- Михаил Фленов .Linux глазами хакера .Скачать: pdf или djvu
- Михаил Фленов.PHP глазами хакера.Скачать: pdf или djvu
- Нужно владеть компом как минимум на продвинутом уровне и знать все как работает в нем!
- Обязательно изучите сеть! Узнайте все как работает откуда течет интернет и что это такое интернет.
- Изучите наизусть что такое сеть TCP/IP.
- Обязательно знать Linux и Unix системы и их команды. Знать как использовать их в терминале.
- (Советую вместо Windows перейти на Linux)
- В первую очередь установите Kali Linux
- Михаил Фленов .Компьютер глазами хакера.Скачать:pdf или djvu +CD
- Михаил Фленов . Web-Сервер глазами хакера.Скачать:pdf или djvu + CD
- Михаил Фленов .Программирование в Delphi глазами хакера(1 издание).Скачать:pdf или djvu +CD
- Михаил Фленов .Программирование в Delphi глазами хакера(2 издание).Скачать: pdf или djvu + CD
- Михаил Фленов .Программирование на C++ глазами хакера .Скачать: pdf или djvu или chm+ CD
- Михаил Фленов .Linux глазами хакера .Скачать: pdf или djvu
- Михаил Фленов.PHP глазами хакера.Скачать: pdf или djvu

Основы веб-хакинга. Более 30 примеров уязвимостей
“Основы веб-хакинга” — моя первая книга, которая предназначена помочь вам .
English
Machine Learning for Hackers. D. Conway J. M. White
Machine learning exists at the intersection of traditional mathematics and .
Practical malware analysis. M. Sikorski, A. Honig
Malicious software, or malware, plays a part in most computer .
DDoS Attacks. Bhattacharyya, Kalita
Rapid technological advances have made the Internet ubiquitous around the .
DDoS Handbook. 2015. Radware
Since the first denial of service (DoS) was launched in .
The Hacker Playbook 2: Practical Guide To Penetration Testing. Peter Kim
This is the second iteration of Hacker Playbook (THP). For .
Hacking the Hacker: Learn From the Experts Who Take Down Hackers. A. Grimes
Hacking the Hacker takes you inside the world of cybersecurity .
List of Tools for Kali Linux
This reference guide describes every tool one by one and .
Attacking network protocols. James Forshaw
James Forshaw is a renowned computer security researcher at Google .
Hacker Disassembling Uncovered. Kaspersky
This book opens the door to the wonderful world of .
Black Hat Python: Python Programming for Hackers and Pentesters. Justin Seitz
Python hacker. Those are two words you really could use .
Instant Kali Linux. Abhinav Singh
Abhinav Singh is a young Information Security specialist from India. .
Kali Linux Cookbook. Willie L. Pritchett, David De Smet
Over 70 recipes to help you master Kali Linux for .
Настольная книга хакера
Делюсь полезными книгами которые будут интересны для любого хакера
Компьютер глазами хакера
Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер — надежнее и быстрее, а работу в сети — более эффективной.
— Программы, описанные в первой главе, и файлы, которые помогут украсить Windows и Internet Explorer
— Chapter2 Файлы, использованные в материалах второй главы
— Chapter2Login Программы входа в Windows XP
— Chapter4 Программа CyD Archiver XP, позволяющая сделать архивы недоступными
— Chapter5 Программы и файлы, использованные в материалах пятой главы
— Soft Демонстрационные программы от CyD Software Labs. Большинство из них использовались для подготовки материала книги
Web-Сервер глазами хакера
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода. Компакт-диск содержит листинг из книги, программы автора.
— Цветные скриншоты изображений из главы 1
— Цветные скриншоты изображений из главы 2
— Исходные коды примеров из главы 3
— Исходные коды сценариев и цветные скриншоты изображений из главы 4
— Исходные коды сценариев и цветные скриншоты изображений из главы 5
— Цветные скриншоты изображений из главы 6
— Исходные коды сценариев из главы 7
— Исходные коды сценариев реализации собственной авторизации (см. гл. 9)
— Исходные коды сценариев из главы 10
— Soft от CyD Software Labs
Программирование в Delphi глазами хакера
В книге вы найдете множество нестандартных приемов программирования на языке Delphi, его недокументированные функции и возможности. Вы узнаете, как создавать маленькие шуточные программы. Большая часть книги посвящена программированию сетей, приведено множество полезных примеров. Для понимания изложенного не нужно глубоких знаний, даже начальных сведений о языке Delphi хватит для работы над каждой темой. Если вы ни разу не программировали, то на прилагаемом к книге компакт-диске в каталоге vr-online вы найдете полную копию сайта автора и электронную версию его книги «Библия Delphi». Это поможет вам научиться программировать без каких-либо начальных знаний. Прочитав книгу и дополнительную информацию, предоставленную на компакт-диске, вы можете пройти путь от начинающего программиста до продвинутого пользователя и познать хитрости хакеров и профессиональных программистов.
— Все необходимые заголовочные файлы, которые нужно будет подключать к Delphi для компиляции некоторых примеров
— Исходные коды своих простых программ, чтобы вы могли ознакомиться с реальными приложениями. Их немного, но посмотреть стоит
— Полная копия сайта автора, а это 100 Мбайт документации, полезной информации, исходных кодов и компонентов.
— Дополнительная документация, которая может понадобиться для понимания некоторых глав
— В этой директории вы найдёте большую коллекцию значков, которые вы можете использовать в своих программах. Эту коллекцию я подбирал достаточно долго и все значки хорошего качества
— Дополнительные компоненты, которые будут использоваться в примерах книги
— Программы, которые пригодятся в программировании. Среди них Header Convert — программа, которая конвертирует заголовочные файлы с языка С на Delphi, и ASPack — программа сжатия запускных файлов
Фленов М.Е. Программирование на C++ глазами хакера
Автор рассматривает множество нестандартных приемов программирования и примеры использования недокументированных возможностей языка C++ при разработке шуточных программ и серьезных сетевых приложений, которые могут помочь при создании программ диагностики сетей, управления различными сетевыми устройствами и просто при повседневном использовании интернет-приложений.
Знакомство с приемами и алгоритмами, которые используют хакеры для написания своих утилит, позволит Вам создать собственную надежную систему обороны. Для эффективного освоения материала Вам понадобятся минимальные знания C++ и начальные навыки общения с компьютером и мышкой, а книга поможет познать хитрости хакеров и секреты профессиональных программистов. Компакт-диск содержит исходные коды примеров и откомпилированные программы, а также популярные приложения компании CyD Software Labs.
— Исходные коды простых программ, чтобы вы могли ознакомиться с реальными приложениями. Их немного, но посмотреть стоит
— Исходные коды к главе 1 «Оптимизация»
— Исходные коды к главе 2 «Простые шутки»
— Исходные коды к главе 3 «Система»
— Исходные коды к главе 4 «Работа с сетью»
— Исходные коды к главе 5 «Работа с железом»
— Исходные коды к главе 6 «Полезные примеры»
— Исходные коды к главе 7 «Система безопасности»
Linux глазами хакера
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание настройки прав доступа и конфигурирования сетевого экрана. Показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Для пользователей, администраторов и специалистов по безопасности.
PHP глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке РHР. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов. На компакт-диске приведены исходные тексты примеров, рассмотренных в книге, а также полезные программы и утилит.
Михаил Фленов . Серия книг «Глазами хакера» +CD (2004-2007) [PDF, DJVU, CHM, ISO, MDF]
Вашему вниманию представлена серия книг Михаила Фленова, специалиста по безопасности, операционным системам и программированию, в которых рассмотрена организация безопасной и эффективной работы на ПК. Рассмотрены основные методы атак хакеров, и описаны рекомендации по оптимизации ПК, которые позволят Вам сделать компьютер быстрее, надежнее и безопаснее. Автор книг работал в журнале «Хакер», в котором несколько лет вёл рубрики «Hack-FAQ» и «Кодинг для программистов», печатался в журналах «Игромания» и «Chip-Россия» и является Автором многих бестселлеров по программированию и безопасности компьютеров.
Скачать все это:
На некоторые файлы на прилагаемых дисках может ругаться антивирь
Статья Пособие начинающим хакерам
Sergei webware
Well-known member
По просьбе читателей нашего ресурса мы откроем вам некоторые секреты в этом пособие начинающим хакерам ! И так хакеры и крутые программисты не ругайте нас мы откроем правду людям.
С чего начинали мы? С желания! Хакерство это в 1 очередь хобби. Запомните это хобби, хотя с этим хоби можно зарабатывать денег больше чем на основной работе так как в наши дни это востребованное знание.
Кто такой хакер?
Идут мифы что хакеры гениальные люди или программисты какого-то высокого уровня, но это не так! Хотите быть хакерами то вам сначала нужно делать маленькие шажки к этому. И так внимание с чего нужно начинать:
Изучение программирования необязательна, но нужно знать элементарно что такое языки программирования, их базовые функции и как они работают.
Пособие начинающим хакерам
И как же без книжек. Вот литература которую надо обязательно прочитать:
Чтобы скачать книги нажмите на их название.
Для начала думаю, хватит. После прочтения немногих книг вы поймете что как работает и сами уже будете понимать какую литературу читать и что нужно делать. Будьте терпеливы и экспериментируйте как можно больше.
В интернете полно много полезной информации. Google в помощь!
ForCoder
Книги о безопасности и хакинге, скачать бесплатные книги, самоучители и учебники о безопасности и хакинге в хорошем качестве
Learn how to break systems, networks, and software in order to determine where the bad guys might get in. Once the holes have been determined, this short book discusses how they can be fixed. Until they have been located, they are exposures to your organization. By reading Penetration testing Basics, you’ll gain the foundations of a simple methodology used to perform penetration testing on systems and networks for which you are responsible.
What You Will Learn
— Identify security vulnerabilities
— Use some of the top security tools to identify holes
— Read reports from testing tools
— Spot and negate common attacks
— Identify common Web-based attacks and exposures as well as recommendations for closing those holes
3,000 просмотров всего, сегодня нет просмотров
Computer Security: Principles and Practice
Computer Security: Principles and Practice, Third Edition, is ideal for courses in Computer/Network Security. It also provides a solid, up-to-date reference or self-study tutorial for system engineers, programmers, system managers, network managers, product marketing personnel, system support specialists.
In recent years, the need for education in computer security and related topics has grown dramatically—and is essential for anyone studying Computer Science or Computer Engineering. This is the only text available to provide integrated, comprehensive, up-to-date coverage of the broad range of topics in this subject. In addition to an extensive pedagogical program, the book provides unparalleled support for both research and modeling projects, giving students a broader perspective.
It covers all security topics considered Core in the EEE/ACM Computer Science Curriculum. This textbook can be used to prep for CISSP Certification, and includes in-depth coverage of Computer Security, Technology and Principles, Software Security, Management Issues, Cryptographic Algorithms, Internet Security and more.
The Text and Academic Authors Association named Computer Security: Principles and Practice, First Edition, the winner of the Textbook Excellence Award for the best Computer Science textbook of 2008.
Teaching and Learning Experience
This program presents a better teaching and learning experience—for you and your students. It will help:
Easily Integrate Projects in your Course: This book provides an unparalleled degree of support for including both research and modeling projects in your course, giving students a broader perspective.
Keep Your Course Current with Updated Technical Content: This edition covers the latest trends and developments in computer security.
Enhance Learning with Engaging Features: Extensive use of case studies and examples provides real-world context to the text material.
Provide Extensive Support Material to Instructors and Students: Student and instructor resources are available to expand on the topics presented in the text.
3,082 просмотров всего, сегодня нет просмотров
The Hackers Manual 2015
Take your Linux skills to the next level with 80+ security tricks and hardware hacks. Over 80 hacking tutorials to get your teeth into! Networking – dive into the protocols, build a network and analyse your traffic. Sysadmin – harness the power of Docker and learn time-saving terminal tricks. Hacking – get a full Linux OS on your phone and hack your distro for speed. Privacy – give The Man the slip and protect your privacy with our help.
6,021 просмотров всего, сегодня нет просмотров
The Hacker Playbook: Practical Guide To Penetration Testing
Just as a professional athlete doesn’t show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbook provides them their own game plans. Written by a longtime security professional and CEO of Secure Planet, LLC, this step-by-step guide to the “game” of penetration hacking features hands-on examples and helpful advice from the top of the field.
Through a series of football-style “plays,” this straightforward guide gets to the root of many of the roadblocks people may face while penetration testing—including attacking different types of networks, pivoting through security controls, and evading antivirus software.
From “Pregame” research to “The Drive” and “The Lateral Pass,” the practical plays listed can be read in order or referenced as needed. Either way, the valuable advice within will put you in the mindset of a penetration tester of a Fortune 500 company, regardless of your career or level of experience.
Whether you’re downing energy drinks while desperately looking for an exploit, or preparing for an exciting new job in IT security, this guide is an essential part of any ethical hacker’s library—so there’s no reason not to get in the game.
6,191 просмотров всего, сегодня нет просмотров
Web Security: A WhiteHat Perspective
In late 2013, approximately 40 million customer debit and credit cards were leaked in a data breach at Target. This catastrophic event, deemed one of the biggest data breaches ever, clearly showed that many companies need to significantly improve their information security strategies. Web Security: A White Hat Perspective presents a comprehensive guide to web security technology and explains how companies can build a highly effective and sustainable security system.
In this book, web security expert Wu Hanqing reveals how hackers work and explains why companies of different scale require different security methodologies. With in-depth analysis of the reasons behind the choices, the book covers client script security, server applications security, and Internet company security operations. It also includes coverage of browser security, cross sites script attacks, click jacking, HTML5/PHP security, injection attacks, authentication, session management, access control, web frame security, DDOS, leaks, Internet transactions security, and the security development lifecycle.
3,304 просмотров всего, сегодня нет просмотров
Инструментарий хакера
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью cоответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании. Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала.
14,037 просмотров всего, 1 просмотров сегодня
Основы веб-хакинга. Нападение и защита
Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux — Damn Vulnerable Linux и Back Track 4, которые работают на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Подробно разобраны учебные примеры, включенные в тестовую систему.
Информация, приведенная в данной книге, может быть использована только в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона.
10,750 просмотров всего, сегодня нет просмотров
Практическая криптография: алгоритмы и их программирование
Описание книги Практическая криптография: алгоритмы и их программирование: Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким образом, что она будет полезной как для неподготовленного читателя, так и для высококвалифицированного специалиста, желающего расширить свой кругозор и по-новому взглянуть на криптографический аспект систем информационной защиты. Речь в книге не идет о каких-то конкретных программных продуктах, наоборот — прочтя книгу, подготовленный читатель будет способен самостоятельно создавать программное обеспечение, содержащее криптографические алгоритмы.
Кроме стандартных и популярных средств одноключевого шифрования, в книге рассматриваются нестандартные алгоритмы, которые могут использоваться на практике, оригинальные и необычные подходы к шифрованию и криптоанализу, что может значительно расширить кругозор даже опытного специалиста. Тем, кто интересуется созданием собственных шифросистем, будут также интересны и полезны многочисленные исторические справки о создании блочных систем шифрования.Таким образом, эта книга будет чрезвычайно полезной для студентов вузов как соответствующих специальностей, так и просто интересующихся компьютерными технологиями, а также для специалистов в области обеспечения информационной безопасности и разработки соответствующих программных средств. Книга носит практический характер и наряду со множеством описаний шифров содержит исходные тексты программ, их реализующих. Книга может быть использована в качестве справочника либо учебного пособия.
11,894 просмотров всего, сегодня нет просмотров
Основы современной криптографии для специалистов в информационных технологиях
Описание книги Основы современной криптографии для специалистов в информационных технологиях:
В монографии изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей.
Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых.
Изложение теоретического материала ведется достаточно строго, но с использованием довольно элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов.
Книга предназначается студентам и инженерам, работающим в области информационных технологий.
6,334 просмотров всего, 1 просмотров сегодня
Секреты хакеров. Безопасность Web-приложений — готовые решения
Описание книги Секреты хакеров. Безопасность Web-приложений — готовые решения: В современном мире безопасность Web-приложений является ключевым фактором общей безопасности бизнеса. Профессионалы в области защиты информации найдут в этой книге немало ценных сведений, которые позволят им успешно противостоять угрозам безопасности Web-приложений.
В книге наглядно продемонстрировано, как можно защититься от любых методов взлома, понимая образ мышления хакеров и зная приемы, которыми они пользуются.Систематизировав самые серьезные угрозы безопасности Web-приложений и раскрыв детали их реализации, авторы объясняют, как можно противостоять этим угрозам.Книга будет полезной специалистам в области защиты информации, разработчикам Web-узлов, администраторам сетей, специалистам по электронному бизнесу, программистам и менеджерам по информационным технологиям.
12,554 просмотров всего, сегодня нет просмотров
Настольная книга хакера
Делюсь полезными книгами которые будут интересны для любого хакера
Компьютер глазами хакера
Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер — надежнее и быстрее, а работу в сети — более эффективной.
— Программы, описанные в первой главе, и файлы, которые помогут украсить Windows и Internet Explorer
— Chapter2 Файлы, использованные в материалах второй главы
— Chapter2Login Программы входа в Windows XP
— Chapter4 Программа CyD Archiver XP, позволяющая сделать архивы недоступными
— Chapter5 Программы и файлы, использованные в материалах пятой главы
— Soft Демонстрационные программы от CyD Software Labs. Большинство из них использовались для подготовки материала книги
Web-Сервер глазами хакера
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода. Компакт-диск содержит листинг из книги, программы автора.
— Цветные скриншоты изображений из главы 1
— Цветные скриншоты изображений из главы 2
— Исходные коды примеров из главы 3
— Исходные коды сценариев и цветные скриншоты изображений из главы 4
— Исходные коды сценариев и цветные скриншоты изображений из главы 5
— Цветные скриншоты изображений из главы 6
— Исходные коды сценариев из главы 7
— Исходные коды сценариев реализации собственной авторизации (см. гл. 9)
— Исходные коды сценариев из главы 10
— Soft от CyD Software Labs
Программирование в Delphi глазами хакера
В книге вы найдете множество нестандартных приемов программирования на языке Delphi, его недокументированные функции и возможности. Вы узнаете, как создавать маленькие шуточные программы. Большая часть книги посвящена программированию сетей, приведено множество полезных примеров. Для понимания изложенного не нужно глубоких знаний, даже начальных сведений о языке Delphi хватит для работы над каждой темой. Если вы ни разу не программировали, то на прилагаемом к книге компакт-диске в каталоге vr-online вы найдете полную копию сайта автора и электронную версию его книги «Библия Delphi». Это поможет вам научиться программировать без каких-либо начальных знаний. Прочитав книгу и дополнительную информацию, предоставленную на компакт-диске, вы можете пройти путь от начинающего программиста до продвинутого пользователя и познать хитрости хакеров и профессиональных программистов.
— Все необходимые заголовочные файлы, которые нужно будет подключать к Delphi для компиляции некоторых примеров
— Исходные коды своих простых программ, чтобы вы могли ознакомиться с реальными приложениями. Их немного, но посмотреть стоит
— Полная копия сайта автора, а это 100 Мбайт документации, полезной информации, исходных кодов и компонентов.
— Дополнительная документация, которая может понадобиться для понимания некоторых глав
— В этой директории вы найдёте большую коллекцию значков, которые вы можете использовать в своих программах. Эту коллекцию я подбирал достаточно долго и все значки хорошего качества
— Дополнительные компоненты, которые будут использоваться в примерах книги
— Программы, которые пригодятся в программировании. Среди них Header Convert — программа, которая конвертирует заголовочные файлы с языка С на Delphi, и ASPack — программа сжатия запускных файлов
Фленов М.Е. Программирование на C++ глазами хакера
Автор рассматривает множество нестандартных приемов программирования и примеры использования недокументированных возможностей языка C++ при разработке шуточных программ и серьезных сетевых приложений, которые могут помочь при создании программ диагностики сетей, управления различными сетевыми устройствами и просто при повседневном использовании интернет-приложений.
Знакомство с приемами и алгоритмами, которые используют хакеры для написания своих утилит, позволит Вам создать собственную надежную систему обороны. Для эффективного освоения материала Вам понадобятся минимальные знания C++ и начальные навыки общения с компьютером и мышкой, а книга поможет познать хитрости хакеров и секреты профессиональных программистов. Компакт-диск содержит исходные коды примеров и откомпилированные программы, а также популярные приложения компании CyD Software Labs.
— Исходные коды простых программ, чтобы вы могли ознакомиться с реальными приложениями. Их немного, но посмотреть стоит
— Исходные коды к главе 1 «Оптимизация»
— Исходные коды к главе 2 «Простые шутки»
— Исходные коды к главе 3 «Система»
— Исходные коды к главе 4 «Работа с сетью»
— Исходные коды к главе 5 «Работа с железом»
— Исходные коды к главе 6 «Полезные примеры»
— Исходные коды к главе 7 «Система безопасности»
Linux глазами хакера
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание настройки прав доступа и конфигурирования сетевого экрана. Показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Для пользователей, администраторов и специалистов по безопасности.
PHP глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке РHР. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов. На компакт-диске приведены исходные тексты примеров, рассмотренных в книге, а также полезные программы и утилит.
Михаил Фленов . Серия книг «Глазами хакера» +CD (2004-2007) [PDF, DJVU, CHM, ISO, MDF]
Вашему вниманию представлена серия книг Михаила Фленова, специалиста по безопасности, операционным системам и программированию, в которых рассмотрена организация безопасной и эффективной работы на ПК. Рассмотрены основные методы атак хакеров, и описаны рекомендации по оптимизации ПК, которые позволят Вам сделать компьютер быстрее, надежнее и безопаснее. Автор книг работал в журнале «Хакер», в котором несколько лет вёл рубрики «Hack-FAQ» и «Кодинг для программистов», печатался в журналах «Игромания» и «Chip-Россия» и является Автором многих бестселлеров по программированию и безопасности компьютеров.
Скачать все это:
На некоторые файлы на прилагаемых дисках может ругаться антивирь