Перейти к содержимому

 Друзья: Всё для вебмастера | [ Реклама на форуме ]


Rutor
Rutor


[ DDos Услуги. DDos атака. Заказать ДДос ]


Книги по хаку


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 10

#1
Timofei1394

Timofei1394

    Звероящер

  • Members
  • 6 сообщений
Сдесь я рассчитываю выкладывать линки на книги, которые по моему мнению стоит прочитать каждому кто имеет хоть какое-то отношение к IT.
Начнём:
  • Just For Fun.
    Смесь рассуждений о смысле жизни с автобиографией Линуса Торвальдса...
    ]]>Линк]]>


  • The Art Of Deception. (Исскуство обмана)
    Книга Кевина митника о СИ.
    ]]>Линк]]>


  • Хакеры - Герои Компьютерной Революции.
    Книга Стивена Леви о истенных хакерах...
    ]]>Линк]]>


  • Hacking: The Art Of Exploitation.
    Крипография, сети, шелл-кодинг, написание сплоитов и др...
    ]]>Линк]]>


#2
XSP

XSP

    Бит

  • Members
  • 9 сообщений
Взлом програмного обеспичения (анализ и использования кода)  - книга супер ток она годиться для профисионалов обезательное знания несколько язиков програмирования асам  + С итд
в ней описуеться потроения переполнения буфера итд общем сплойто строения

#3
AFoST

AFoST

    тапочег с вишней

  • Moderator
  • PipPip
  • 256 сообщений
sql-inj справочка
]]>http://bmmb.net/1401412]]>

#4
lammo

lammo

    Бит

  • Members
  • 9 сообщений
Hacker Web Exploitation Uncovered by Marsel Nizamutdinov

]]>http://rapidshare.co...acker_20Web.rar]]>
pass:www.2baksa.net

#5
unk0wn

unk0wn

    Бит

  • Members
  • 27 сообщений
Может, конечно, и не в ту тему (типа это не книга, а журнал) но все равно - журнал толстый и умный, так что можете почитать, а залить и запостить этот журнал у меня появилась мысль после того, как увидел в разделе Новости, новость про то, что хакера поломавшего "бигмир" ищет ФСБ, вот решил дать вам почитать статью от самомого этого хакера, ломавшего бигмир - думаю найдете ее там легко!!!...

Копирайт! залито специально для ]]>http://forum.prologic.ws]]>
Админы других форумов - соблюдайте копирайты :fear:

]]>Сачать журнал Хакер за август месяц]]>

#6
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений

Изображение

Название:  Руткиты: внедрение в ядро Windows
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Страниц: 288
Формат: djvu
Размер: 4.27 mb

Описание:
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах.
Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы
эмуляции ошибок, отладчики ядра и т. д.
Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем,
таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении.
Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику,
объясняют ее цели и показывают, как она реализована, на примерах кода.
Скрытый текст


#7
profexer

profexer

    Бит

  • Members
  • 34 сообщений

Методы атак веб-приложений [ kuzya ]


На мой взгляд самое в своем роде!
Самое полное описание уязвимостей, доходчивость, фундаментальность.
Очень рекомендую.

Ссылки для скачивания самой книги и дополнительного материала к ней:
]]>http://www.inattack....rogram/630.html]]>

#8
kh93b

kh93b

    Байт

  • Members
  • Pip
  • 65 сообщений
Новичку можно начать с данной книги:

Библия Хакера (10.41 Мб) -> ]]>http://depositfiles.com/files/4439573]]>

Заработай миллион


#9
ComitaSEO

ComitaSEO

    Мегабайт

  • Members
  • PipPipPip
  • 266 сообщений
Книги и статьи Криса Касперски в оригинале

Год выпуска: 2008
Жанр: IT
Издательство: ПИТЕР
Формат: PDF
Качество: либо "авторское" (с оригинальным форматированием), либо скан в PDF отличного качества.

Описание: Крис Касперски (aka KPNC aka Мыщъх aka nezumi (яп. мышь) aka n2k aka elraton)  псевдоним известного российского хакера, автора книг по программированию, взлому и отладке программ. Его книги вместе с книгами проф. И. Д. Медведовского продолжают отечественную традицию, начатую проф. Н. Н. Безруковым и П. Л. Хижняком, выгодно отличаясь от этого предыдущего поколения, только нащупывавшего «каноны жанра».

Во-первых, Крис не скрывает «опасные» места кода, как это делал Безруков в «Компьютерной вирусологии». Во-вторых, в своих учебниках Крис уделяет внимание не только «боевому», но и этическому воспитанию читателя. Из-за отсутствия этого подхода книга Хижняка «Пишем вирус и антивирус для IBM PC-совместимых компьютеров» стала скандальной.

С 1990 года Крис активно писал в эхоконференция Фидо RU.HACKER. Там его сообщения были замечены издательством «Солон», где, впоследствии, он и издавал свои книги. В течение этого времени он написал целую серию книг и статей, посвящённых в основном низкоуровневым вещам и содержащих «рабочие» техники работы с дизассемблером и отладчиком. Первая статья вышла в журнале "Звездочет" в 1995-м году, а первой книгой стала "Техника и философия хакерских атак", изданная в 1999 году. По-видимому, в конце 1999 года Крис ушёл из Фидо.

]]>Раздача на Торренс ру]]>

#10
ComitaSEO

ComitaSEO

    Мегабайт

  • Members
  • PipPipPip
  • 266 сообщений
Изображение

Название: Искусство взлома и защиты систем
Автор: Джек Козиол, Дэвид Личфилд, Дэйв Эйтэл, Крис Энли, Синан Эрен, Нил Мехта, Рили Хассель
Издательство: Питер
Год: 2006
Страниц: 416
Формат: djvu
Размер: 10430 KB
ISBN: 5-469-01233-6

The Shellcoder's Handbook: Discovering and Exploiting Security Holes

От издателя
В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания.

]]>link]]>

#11
ComitaSEO

ComitaSEO

    Мегабайт

  • Members
  • PipPipPip
  • 266 сообщений
Изображение

Название: Защита от взлома. Сокеты, shell-код, эксплойты
Автор: Джеймс С. Фостер
Формат: djvu
Размер: 40351 KB
Защита от взлома. Сокеты, shell-код, эксплойты
Джеймс С. Фостер

От издателя
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Прочитав эту книгу, вы научитесь:
# Самостоятельно разрабатывать shell-код;
# Переносить опубликованные эксплойты на другую платформу;
# Модифицировать под свои нужды COM-объекты в Windows;
# Усовершенствовать Web-сканер Nikto;
# Разобраться в эксплойте "судного дня";
# Писать сценарии на языке NASL;
# Выявлять и атаковать уязвимости;
# Программировать на уровне сокетов.

]]>link]]>


Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных