( Вход | Регистрация | Поиск )

Книги для Хакеров / Books for Hackers, Взлом, защита, инструменты, тактика и тд
Дата обновления: 15.11.2016 - 23:30, перейти к новому сообщению

·ЭЖД
Группа: Наши Люди

Сообщений: 11.935
ph34r.gif The Hacker Ethic


Цитата | Quote
"Pekka Himanen's theory of the hacker culture as the spirit of informationalism is a fundamental breakthrough in the discovery of the world unfolding in the uncertain dawn of the third millennium."
-Manuel Castells, from the Epilogue

"The Hacker Ethic is one of the most significant political ideas and value systems in history. Hackers are the warriors, explorers, guerrillas, and joyous adventurers of the Digital Age, and the true architects of the new economy. Demonized and often misunderstood, they are changing the world and the way it works. Pekka Himanen explains how and why in a book that is essential reading for anybody who wants to live, work or do business in the twenty-first century."
-Jon Katz, columnist for slashdot.org and author of Geeks: How Two Lost Boys Rode the Internet Out of Idaho

"At last we have a book about the ethics of true hackers . . .not the criminals and vandals that the press calls hackers today, but the idealistic pioneers whose ethics of openness, enablement and cooperation laid the cornerstone for our new economy."
-Danny Hillis, Co-Founder, The Long Now Foundation and Co-Chairman & CTO, Applied Minds, Inc.

Downloads

ph34r.gif Hacking for Dummies.


Цитата | Quote
"Ethical hacking" is the process of entering into a hacker's mindset in order to spot system vulnerabilities by performing typical hacks in a controlled environment. This book helps security professionals understand how malicious users think and work, enabling administrators to defend their systems against attacks and to identify security vulnerabilities.Shows readers how to approach their system security from the hacker's perspective and perform nondestructive penetration testingHelps the reader develop an ethical hacking plan, and examines typical attacks and how to counteract themGuides readers through reporting vulnerabilities to upper management, managing security changes, automating the ethical hacking process, and training end-users to avoid being victimized.

Downloads



Ответов(10 - 19)

·geronima
Группа: Наши Люди

Сообщений: 2.811
Библия хакера (2 книги)


Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взиома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. «Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.


Автор: Максим Левин
Издательство: Майор, 2003 г.
Формат: pdf


Скачать 5.71 Mb / 4.78 Mb



·yah
Группа: Наши Люди

Сообщений: 2.336
Серия статей по взлому, атакам и защите информации от К. Касперски




Название: Серия статей по взлому, атакам и защите информации.
Автор: Крис Касперски
Формат: txt, doc, pdf
Размер: 7,6 MB
Качество: Хорошее
Язык: Русский/Английский


QUOTE
Некоторые статьи могут перекликаться с предыдущими публикациями, однако поскольку вес их небольшой, править архивы я не стал.

1) Hacker Disassembling Uncovered - единственная статья на английском языке. Название говорит само за себя.

2) БИБЛИЯ ХАКЕРА. Как это ломают? Взлом как искусство. Формат txt. Содержит два урока обращения с BAR-CODES.

3) ОБРАЗ МЫШЛЕНИЯ – ДИЗАССЕМБЛЕР IDA Pro. Формат DOC.
Подробный справочник по функциям встроенного языка, интерфейсу и архитектуре дизассемблера IDA Pro 4.01 с уточнением особенностей младших версий.
Показывает приемы эффективного использования IDA Pro для исследования зашифрованного кода, -кода, самомодифицирующегося кода и кода, защищенного антиотладочными приемами.

4) Тонкости дизассемблирования. Формат PDF.

5) Хакеры любят мед. Формат DOC.
Последнее время появляются все более и более изощренные системы борьбы с хакерами, одним из которых является honeypot – своеобразный капан для атакующих. сколько молодых парней отправились за решетку с его помощью! даже в нашей, традиционно лояльной к хакерам стране, имеется несколько случаев условных осуждений. если так пойдет и дальше, то хакерствовать станет просто невозможно, если, конечно, не задавить идею honeypot'ов в зародыше, доказав ее неэффективность.

6) Эффективное использование Интернет. Формат DOC.
Книга построена в стиле "вопрос – ответ".

Статьи выложены в том виде, в котором и появились у меня, без коррекций. Так что за суть изложенного на себя ответственность не возлагаю.


download:



·de1ay
Группа: Наши Люди

Сообщений: 4.437
Самоучитель хакера



Что нового привносит в общий поток хакерской литературы эта не большая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом

Краткое содержание

Глава 1. Хакинг
Глава 2. Защита Windows 2000/XP
Глава 3. Проникновение в систему
Глава 4. Сокрытие следов
Глава 5. Хакинг браузеров Web
Глава 6. Деструкция почтового клиента
Глава 7 Хакинг ICQ
Глава 8. Xакинг Web-сайтов
Глава 9. Атаки DOS
Глава 10. Хакинг компьютеров Windows 2000/XP
Глава 11. Хакинг коммутируемого доступа
Список литературы

Самоучитель хакера: Подробное иллюстрированное руководство: Учебное пособие Шерстнева Н.С.
Издательство: Лучшие книги, 2005, 192 с., ISBN 5-93673-036-0
Тираж: 3500 экз.

--> Download (12mb)


·Genius
Группа: Наши Люди

Сообщений: 363
Подборка книг для настоящих Хакеров

Твой софтовый форум

Небольшая подборка книг (6) на тему хакинга ПК в сети. Будет интересно не только любителям этого дела, но и просто интересующимся товарищам, которые хотят получить как можно больше знаний в области ИТ и действовать в сети, не опасаясь за анонимность и безопасность своего железного коня.

В архиве:
1. Безопасность сетей - готовые решения. Секреты хакеров 2002.pdf
2. Как стать хакером 2006.pdf
3. Самоучитель хакера. Подробное иилюстрированное руководство 2005.pdf
4. Техника и философия хакерских атак (Крис Касперски) 2004.pdf
5. Хакинг в Web. Атака и защита 2003.djvu
6. Эффективный хакинг для начинающих и не только.3-е изд. 2006.pdf

Лично мне понравилась книга под номером 4. Всем советую к ознакомлению.
- Если первый шаг оказался довольно простым
- то, Второй шаг может оказаться последним. sad.gif

Твой софтовый форум

Господа, не забывайте, что за все вы и только вы несете ответственность, в том чсиле и уголовную.



·Егорка
Группа: Пользователи

Сообщений: 122
Эффективный хакинг для начинающих и не только.3-е изд. 2006.pdf

Как стать хакером 2006.pdf

Техника и философия хакерских атак (Крис Касперски) 2004.pdf



·Sasha K
Группа: Модераторы

Сообщений: 2.800
Как обворовывают Вас и Ваш ПК в INTERNET!



Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов зашиты компьютеров от атак с применением вирусов, черней, троянских программ и множества других средстн сетевого взлома.

В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехиики», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.




Автор: Уоллес Ванг

(2003г) Перевод на русский язык 2005г.
398 стр.
Формат: DjVu


Размер: 13.7 Мб




·dimusik
Группа: Модераторы

Сообщений: 10.887
Как ломают телефонные сети с помощью ПК


Материал этого диска поможет Вам также вести борьбу с компьютерными преступлениями.

От автора: Такого вы не встретите больше нигде! Только на этом диске вы найдёте полное собрание невероятно эффективных и реальных методов взлома и защиты телефонных сетей! Невозможно перечислить здесь имена всех авторов, у которых мне довелось учиться и материалами которых я пользовался, хотя многие из них упомянуты в конце книги. Я особенно обязан Ивану Фролову, познакомившему меня с фрикингом, а также Дмитрию Яценко, который побудил меня заняться IP-телефонией, хотя они могут и не согласиться с мнением, изложенным на страницах этой книги. Я также хочу поблагодарить своего друга Максима Райкова за то, что он прочел эту работу в рукописи и высказал много ценных замечаний, и Ирину Царик за постоянную поддержку и усердный труд по подготовке книги к публикации.

Издание, предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.

Автор: Борис Леонтьев
Издательство: Бизнессофт
Год: 2006
Формат: MDS - образ диска
Размер: 14.85 Mb (rar/+)
Качество: Хорошее
Язык: Русский


Скачать:




·dimusik
Группа: Модераторы

Сообщений: 10.887
Книги и статьи Криса Касперски


Крис Касперски - один из самых известных в России специалистов в области компьютерной безопасности. Из-под его пера вышли такие книги, как "Техника и философия хакерских атак", "Образ мышления дизассемблера IDA", "Техника сетевых атак" и многие другие. Также его статьи, посвященные низкоуровневому системному программированию, можно найти во многих российских журналах.

» Все Книги Криса Касперски «




» Все статьи Криса Касперски «




Вся ответственность за использование программы лежит на пользователе! Не используйте программу, если законодательство страны это запрещает


nadykaty



Описание секретов и методов взлома сотовых средств связи.

Автор: С.Жуков
Год выпуска: 2006
Язык: русский
Формат | Качество: PDF/отличное/224
Размер файла: 300.62 Kb




·scorpio
Группа: СуперМодераторы

Сообщений: 8.029

Книга легендарного хакера и "социального инженера" Кевина Митника. Несколько лет назад после отбытия тюремного срока этот некогда злостный хакер решил использовать свои таланты на благо общества и теперь в качестве главы собственной консалтинговой компании учит «простаков», как противостоять атакам еще не раскаявшихся злоумышленников.

Размер: 330 Кб.
Её можно без проблем забрать от нас:
Присоединённый файл  Obman.rar ( 326.77кб ) Кол-во скачиваний: 193


wink.gif