Book Книги по безопасности и сетям

pasha

Местный
Регистрация
8 Июл 2004
Сообщения
214
Реакции
305
Credits
0
1000304609xy1.jpg


Р. Элсенпитер, Т. Дж. Велт
Windows XP Professional. Администрирование сетей

Wondows XP Professional: Network Administration
Серия: Справочник администратора
Издательство: Эком, 2006 г.
Твердый переплет, 560 стр.
ISBN 5-9570-0039-6, 0-07-222504-1

От издателя
Эта книга из серии "Справочник администратора" рассказывает о том, как управлять сетью Windows XP Professional любого масштаба. Читатель узнает не только о базовых подходах к работе с сетью, но также о структуре сети, научится максимально эффективно использовать все возможности Windows XP Professional.
Рассматриваются темы: обновление Windows NT/98/2000 и нововведения ХР; протоколы TCP/IP и другие протоколы, поддерживаемые Windows XP Professional; мастер новых подключений для создания и управления соединениями; соединения с системами UNIX и настройка QoS; параметры рабочей группы и домена и вопросы, связанные с общим доступом к соединению; использование IIS для веб-хостинга и управления содержимым внутренней сети; создание защищенной сети с помощью брандмауэра Интернет-соединения; NTFS и настройка дополнительных разрешений безопасности; синхронизация автономных папок и файлов; установка соединения удаленного рабочего стола и компонент "Удаленный помощник"; оптимизация производительности ХР с помощью встроенных средств системы.
Книга предназначена для системных администраторов, специалистов в области информационных технологий, студентов высших учебных заведений.

Для просмотра ссылки Войди или Зарегистрируйся [djvu, 9.5m]
Для просмотра ссылки Войди или Зарегистрируйся [djvu с ocr, 18.6m] - спасибо говорим izograv'у!
 
Последнее редактирование модератором:

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Безопасный Интернет: Универсальная защита для Windows ME - Vista

Автор-составитель: Николай Головко (антивирусный эксперт, золотой бета-тестер Лаборатории Касперского )
Формат: pdf + html (online)

От Авторов
Cделать Интернет безопасным – мечта многих экспертов и простых пользователей, однако мечта эта пока что несбыточная. Оборот вредоносных программ в Сети растет год от года, создаются все новые методы обхода систем как реактивной, так и проактивной защиты от вирусов. Все это и многие другие факторы заставляют искать решения, позволяющие эффективно защитить информацию без установки специализированного программного обеспечения.

Казалось бы, довольно значительное число и разнообразие операционных систем от Microsoft отрицают саму возможность универсальных решений. Смеем вас заверить, что это не так – несмотря на разительные порой функциональные и графические отличия операционных систем семейства Windows, они построены приблизительно на одних и тех же принципах организации работы, что позволило нам выработать рекомендации, способные надежно защитить практически любой современный компьютер. Наши рекомендации не предусматривают советов по установке и настройке каких-либо специализированных программных продуктов для защиты ваших данных – вам не потребуется ничего, кроме стандартных средств операционной системы и прикладных программ.

Почему так? Зачем рыться в настройках системы, если с тем же успехом можно установить специальную программу для защиты?

Ответ здесь прост. Гораздо безопаснее не защищать дыры в системе, а отключать сами дыры, на уровне операционной системы. В этом случае действует правило: чисто не там, где подметают, а там, где не мусорят. Значительно эффективнее не отражать сетевые атаки брандмауэром, а отключать сам объект этих атак, и так далее.

Мы сделаем обзор техник проникновения вирусов, кратко поясним суть и назначение программных средств защиты, сделаем обзор критических точек системы и представим вам советы по безопасному конфигурированию вашей системы. Также мы не обойдем вниманием и средства диагностики.

Эти материалы – своего рода концентрированный опыт ведущих экспертов по предотвращению вторжений и лечению системы от вирусов. В разрозненном виде они уже публиковались в Сети – теперь мы собираем их в одну электронную книгу.

Удачи вам и чистого Интернета!

Для просмотра ссылки Войди или Зарегистрируйся
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Где найти и как скачать море софта, вареза, фильмов и музыки

1000269670.jpg


А. А. Лоянич
Издательство: НТ Пресс, 2005 г.
Мягкая обложка, 192 стр.
ISBN 5-477-00202-6
Тираж: 5000 экз.
Формат: djvu

От издателя
В данной книге шаг за шагом рассматриваются возможности основных файлообменных сетей, а также особенности работы их программ-клиентов, включая все необходимые настройки. Подробно описаны механизмы поиска в каждой из сетей и их основные отличия. В каждой главе есть довольно объемный раздел "Часто задаваемые вопросы", содержание для которого было тщательно отобрано со многих форумов Интернета.

В приложении вы сможете найти краткую информацию о новом проекте файлообменной сети последнего поколения JXTA.

Для просмотра ссылки Войди или Зарегистрируйся (1,61 Мб)
 

Zubrjonok

Местный
Регистрация
17 Сен 2006
Сообщения
16
Реакции
25
Credits
28
3545f567fdbb.jpg

Название: Руткиты: внедрение в ядро Windows
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Страниц: 288
Формат: djvu
Размер: 4.27 mb
Залито: Depositfiles


О книге:
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах.
Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы
эмуляции ошибок, отладчики ядра и т. д.
Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем,
таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении.
Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику,
объясняют ее цели и показывают, как она реализована, на примерах кода.


Для просмотра ссылки Войди или Зарегистрируйся


P.S. Если проблемы со скачиванием то заходим через Для просмотра ссылки Войди или Зарегистрируйся
 

kum

Местный
Регистрация
22 Фев 2004
Сообщения
1,164
Реакции
1,878
Credits
0
Хакинг в Web: атаки и защита

1188239575_haking_v_web_ataki_i_zashchita.jpg

Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг "Секреты хакеров"), а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложений, протоколы, серверы баз данных и Web-серверы, а также подсистемы обработки платежей и выбора товаров. Кроме того, здесь обсуждаются серьезные изъяны, связанные с адресами URL. Авторы книги показывают, как провести линию между отдельными точками, т.е. как соединить отдельные этапы атак вместе, реализовав таким образом оптимальную защиту против них. Удачно изложенный материал и последовательное описание проверенных методов анализа помогут защититься от потенциальной угрозы нарушения безопасности и атак взломщиков. Как начинающие, так и опытные читатели смогут лучше понять природу атак в Web и получат новые знания в области защиты от подобных атак.
Авторы: Стюарт Мак-Клар, Саумил Шах, Шрирай Шах
Издательство: Вильямс
Год: 2003
Страниц: 384
ISBN: 5-8459-0439-0, 0-201-76176-9
Формат: DjVu/rar/9.63 Mb
Пароль: Grant
Скачать Для просмотра ссылки Войди или Зарегистрируйся
 

kum

Местный
Регистрация
22 Фев 2004
Сообщения
1,164
Реакции
1,878
Credits
0
Пиринговые сети: eDonkey, BitTorrent, KaZaA, DirectConnect.

1188238477_piringovye_seti.jpg

Скачиваем фильмы, музыку и программы из Интернета. Пиринговые сети: eDonkey, BitTorrent, KaZaA, DirectConnect. Данная книга посвящена альтернативному способу скачивания файлов (фильмов, музыки, программ) из интернета - с помощью пиринговых сетей (они также называются файлообменными). В ней раскрыты принципы функционирования таких сетей, изложена история их развития. Описаны все основные программы, с помощью которых можно обмениваться файлами - скачивать нужные и предоставлять для скачивания свои. Особое внимание уделено программам К , DC , eDonkey, eMule и BitTorrent, для которых приведены подробные инструкции по установке, настройке и использованию. Книга также содержит рекомендации по разрешению возможных проблем, связанных с работой в пиринговых сетях. С ее помощью вы сможете научиться использовать дополнительные возможности интернета: найти и скачать практически любой файл.
Под редакцией: М.В. Финкова
Серия: Просто о сложном
Издательство: Наука и техника
Год: 2006
Страниц: 269
ISBN 5-98387-245-0
Формат: PDF/rar/17.8 Mb
Пароль: Grant
Скачать Для просмотра ссылки Войди или Зарегистрируйся
 
  • Like
Реакции: zoom

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Интернет: реальные и мнимые угрозы
TechTV Security Alert

1000134285.jpg


Бекки Уорли
Издательство: КУДИЦ-Образ, 2004 г.
Мягкая обложка, 320 стр.
ISBN 5-9579-0032-Х
Тираж: 2000 экз.
Формат: djvu

От издателя
Хакеры, скрывающиеся в киберпространстве, ждут, чтобы атаковать вас? Вирусы стирают все файлы на жестком диске? Используются ли ваши персональные данные в афере на миллион долларов с мобильными телефонами в Чешской Республике? Вероятно, нет, но это не значит, что в электронном мире вообще нет реальных опасностей.

Писательница Бекки Уорли - специалист по таким опасностям. За свою пятилетнюю карьеру репортера в телевизионной программе "TechLive" кабельной телесети TechTV она брала интервью у сотен людей на темы компьютерной безопасности и знает, что интерес к компьютерной безопасности подогревается криминальными историями. В данной книге "Интернет: реальные и мнимые угрозы" Бекки подходит к киберпреступности с позиции переживаний конкретных людей: она захватывает вас историями реальных жертв, а затем показывает вам, как избежать этих опасностей. Вы узнаете:
- как воры персональных данных могут украсть вашу информацию и как вам остановить их;
- почему хакеры, вероятно, не будут целиться в вас, но как они все равно могут вас использовать;
- на что способны вирусы, и какие наиболее важные шаги нужно предпринять для защиты вашего компьютера и ваших данных;
- как распознать мошенничество в Сети, и куда о нем сообщить;
- почему вас должно заботить то, чем ваши дети занимаются в Интернет и как вам проследить за их активностью;
- как безопасно получать удовольствие от возможностей, которые предлагает Интернет.

(2.96 Мб)

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 
  • Like
Реакции: zoom

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Основы построения виртуальных частных сетей

930825111.jpg


С. В. Запечников, Н. Г. Милославская, А. И. Толстой
Издательство: Горячая Линия - Телеком, 2003 г.
Мягкая обложка, 248 стр.
ISBN 5-93517-139-2
Тираж: 3000 экз.
Формат: pdf

От издателя
Рассматриваются основы построения виртуальных частных сетей (VPN). Даются основные определения. Описывается технология туннелирования в сетях. Подробно анализируются стандартные протоколы построения VPN и управление криптографическими ключами в VPN. Выделяются особенности различных вариантов и схем создания VPN. В качестве примеров реализации VPN приводятся различные российские продукты.

Для студентов высших учебных заведений, обучающихся по специальностям "Компьютерная безопасность" и "Комплексное обеспечение информационной безопасности автоматизированных систем", и слушателей курсов повышения квалификации по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем".

(30.79 Мб)

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Web-сервер глазами хакера (+CD)

cover1smallcustomjq9.jpg


Михаил Фленов
Издательство: БХВ-Петербург, 2007 г.
Мягкая обложка, 288 стр.
ISBN 5-94157-913-6
Тираж: 3000 экз.
Формат: djvu, OCR

От издателя
Интернет все больше входит в нашу жизнь, которую уже сложно представить без существования WWW и электронной почты. Не за горами тот день, когда вы сможете выключать забытый утюг, находясь далеко от дома. Правда в СМИ очень много говорят об опасности, которую таят в себе хакеры. Это означает, что утюг может кто-то и включить без вашего участия...
В данной книге описаны наиболее распространенные ошибки, которые совершают Web-разработчики, и показано, как хакеры могут использовать эти ошибки для доступа к конфиденциальной информации и к управлению вашим ПК. Вы узнаете о таких распространенных атаках, как DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. В книге рассматриваются реальные Web-сайты и ошибки, допущенные при их разработке. На практических примерах показано, как следует защищаться от хакерских атак.

10.81 Мб

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся

CD с примерами к книге

Для просмотра ссылки Войди или Зарегистрируйся (4,32 Мб)
pass: http://netzor.org
 
Последнее редактирование модератором:

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Головоломки для хакера (+CD)

1195318730_cgfh.gif


Иван Скляров
Издательство: БХВ-Петербург, 2007 г.
Мягкая обложка, 320 стр.
ISBN 5-94157-562-9
Тираж: 4000 экз.
Формат: DjVu (OCR)

От издателя
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".

Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.

Книга (24,28 Мб)

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся

CD с примерами к книге (3,25 Мб)

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Разработка средств безопасности и эксплойтов
Writing Security Tools and Exploits

1197875684_writing-security-tools-exploits-djvu.png


Джеймс К. Фостер, Винсент Лю
Издательство: Питер, 2007 г.
Мягкая обложка, 432 стр.
ISBN 978-5-91180-422-0, 978-5-7502-0301-7, 1-59749-997-8
Тираж: 3000 экз.
Формат: DjVu (OCR, bookmarks)

От издателя
Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома.

В этой книге:
  • создание надежных шелл-кодов;
  • использование переполнений буфера;
  • способы обработки кучи и последствия ее переполнения;
  • возникновение уязвимости форматной строки при передаче внешних данных функциям семейства printf;
  • применение обратных шелл-кодов;
  • использование ситуаций конкуренции в локальных атаках;
  • уязвимые целочисленные ошибки;
  • программирование для Ethereal;
  • программирование для Nessus;
  • интегрированная среда разработки Metasploit Framework;
  • применение системы шелл-кодов Meterpreter.
Книга предназначена для специалистов в области программирования, состоит из 12 глав.

16,23 Мб

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Защита от взлома. Сокеты, shell-код, эксплойты
Sockets, Shellcode, Porting & Coding

1200604643_sockets_shellcode_porting_coding.png


Джеймс С. Фостер
Издательство: ДМК пресс, 2006 г.
Твердый переплет, 784 стр.
ISBN 5-9706-0019-9, 1-597490-05-9
Тираж: 1000 экз.
Формат: DjVu (OCR, bookmaks)

Выявление уязвимостей операционных систем и прикладных программ к атакам хакеров
Reverse engineering exsploits and tool coding for security professionals


В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Прочитав эту книгу, вы научитесь:
  • Самостоятельно разрабатывать shell-код;
  • Переносить опубликованные эксплойты на другую платформу;
  • Модифицировать под свои нужды COM-объекты в Windows;
  • Усовершенствовать Web-сканер Nikto;
  • Разобраться в эксплойте "судного дня";
  • Писать сценарии на языке NASL;
  • Выявлять и атаковать уязвимости;
  • Программировать на уровне сокетов.

Размер: 37.36 Мб

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование модератором:

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Искусство взлома и защиты систем
The Shellcodervs Handbook: Discovering and Exploiting Security Holes

1202642005_the_shellcodervs_handbook_discovering_an.png


Джек Козиол, Дэвид Личфилд, Дэйв Эйтэл, Крис Энли, Синан Эрен, Нил Мехта, Рили Хассель
Издательство: Питер, 2006 г.
Мягкая обложка, 416 стр.
ISBN 5-469-01233-6
Тираж: 2000 экз.
Формат: DjVu (OCR, bookmarks)

Книга "Искусство взлома и защиты систем" написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости.

Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите.

Вы научитесь:

  • обнаруживать причины уязвимостей и устранять их;
  • без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle);
  • атаковать защищенные системы и обходить фильтры - только пройдя этот этап, можно понять, какие контрмеры действитедьно необходимо предпринять;
  • работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики.

Для просмотра ссылки Войди или Зарегистрируйся 9,66 Мб
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Хакинг. Искусство эксплойта
Hacking: The Art of Exploitation

1205167604_hacking-the-art-of-exploitation.png


Джон Эриксон
Издательство: Символ-Плюс, 2005 г.
Мягкая обложка, 240 стр.
ISBN 5-93286-076-6, 1-59327-007-0
Тираж: 2000 экз.
Формат: DjVu (OCR, bookmarks)

«В книге нет теоретического описания уязвимостей и эксплойтов для них, и автор не учит использовать уязвимости при помощи готовых инструментов. Он дает самую суть - то, что необходимо для написания программного кода собственных эксплойтов. Это превосходная книга.» - About.com

Хакинг- искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. В книге «Хакинг. Искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер.

В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему.

Прочитав книгу, вы узнаете, как:
• Создавать эксплойты с помощью переполнения буфера или форматных строк
• Написать собственный полиморфный шеллкод в отображаемых символах
• Преодолевать запрет на выполнение в стеке путем возврата в libc
• Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP
• Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS

Эта книга для всех, кто серьезно относится к хакингу.

Для просмотра ссылки Войди или Зарегистрируйся (4,89 Мб)
Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование модератором:

Notsaint

Местный
Регистрация
26 Окт 2004
Сообщения
200
Реакции
175
Credits
0
Администрирование сети на основе Windows 2000. Сертификационный экзамен 70-216

70-216.jpg

Учебный курс, посвященный сетевой инфраструктуре Windows 2000, содержит основные сведения об организации сетей на базе этой ОС, поможет освоить навыки по установке и настройке ее основных сетевых компонентов. В книге рассматриваются сетевые протоколы и такие сетевые службы Windows 2000, как DNS, WINS, DHCP и RRAS. Немало внимания уделено вопросам безопасности - вы научитесь использовать протокол IPSec и политики безопасности, а также планировать структуру безопасности сети в целом.

Учебный курс адресован всем, кто хочет получить исчерпывающие знания в области планирования, развертывания и конфигурирования сетей на основе Windows 2000. Помимо теоретических сведений книга содержит упражнения и контрольные вопросы, облегчающие освоение материала. Вы сможете самостоятельно подготовиться к экзамену по программе сертификации Microsoft (Microsoft Certified System Engineer, MCSE) № 70-216: Implementing and Administering a Microsoft Windows 2000 Network Infrastructure.

Pdf ; 20.8
Для просмотра ссылки Войди или Зарегистрируйся | Для просмотра ссылки Войди или Зарегистрируйся