• Jatinder N. D. Gupta, Sushil K. Sharma
  • Издательство: Information Science Reference
  • ISBN: 978-1599048550
  • Год издания: 2008
  • Кол.страниц: 586
  • Язык: английский
  • Формат: PDF
  • Размер: 13,21 Мб
While emerging information and internet ubiquitous technologies provide tremendous positive opportunities, there are still numerous vulnerabilities associated with technology. Attacks on computer systems are increasing in sophistication and potential devastation more than ever before. As such, organizations need to stay abreast of the latest protective measures and services to prevent cyber attacks.
The Handbook of Research on Information Security and Assurance offers comprehensive definitions and explanations on topics such as firewalls, information warfare, encryption standards, and social and ethical concerns in enterprise security. Edited by scholars in information science, this reference provides tools to combat the growing risk associated with technology.
  • Подгорецкий А.
  • Год издания: 2006
  • Кол.страниц: 128
  • Язык: русский
  • Формат: PDF
  • Размер: 1 Мб
Книга будет интересно для тех, кто интересуется хакингом, вирусописанием, а значит и для тех, кто занимается защитой сетей, программ, информации.
  • Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон
  • Кол.страниц: 688
  • Язык: русский
  • Формат: PDF
  • Размер: 12
В книге описываются некоторые методы взлома систем и принципы защиты от взломов.
Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий.
  • Коллектив
  • Издательство: Домострой
  • Год издания: 2010
  • Кол.страниц: много
  • Язык: русский
  • Формат: Видео
  • Размер: 210 Мб
В этом видеоуроке хаккер показывает как можно запустить свой глаз в чужой почтовый ящик зарегестрированный в системе mail.ru. Суть метода довольно проста. С помощью снифера забираются каки из браузера жертвы, производится замена ваших кукисов в браузере кукисами жертвы и обновляем страницу почтового сервера mail.ru... а дальше что хотите, то и делайте в почтовом ящике жертвы.... ))) В уроке все довольно просто и понятно показывается. Рекомендую к ознакомлению.
  • Kevin Beaver
  • Издательство: Wiley
  • ISBN: 0-7645-5784-X
  • Год издания: 2004
  • Кол.страниц: 378
  • Язык: английский
  • Формат: PDF
  • Размер: 6,56 Мб
Shows readers how vulnerable their systems are to attackers and provides methods to find their weak spots and perform penetration and other security tests. This book enables readers to develop a hacking plan, treat social engineers and preserve their honesty, and counter war dialing and scan infrastructures.
  • Коллектив
  • Год издания: 2005
  • Кол.страниц: много
  • Язык: русский
  • Формат: ISO, NRG
  • Размер: 694,71 Мб
На диске находятся программы, книги, руководства, статьи и многое другое для хакинга и не только!

Писать весь список программ, представленных на данном диске - не хватит времени. По этому перечислю только основные
  • Коллектив
  • Год издания: 2005
  • Кол.страниц: много
  • Язык: русский
  • Формат: ISO, NRG
  • Размер: 637,22 Мб
На диске находятся программы, книги, руководства, статьи и многое другое для хакинга и не только!

Писать весь список программ, представленных на данном диске - не хватит времени. По этому перечислю только основные категории.
  • Домарев В.В.
  • Издательство: ТИД Диа Софт
  • ISBN: 966-7992-02-0
  • Год издания: 2002
  • Кол.страниц: 688
  • Язык: русский
  • Формат: PDF
  • Размер: 33,3 MB
”Владеющий информацией владеет миром”.
В книге рассматриваются актуальные вопросы создания систем защиты информации в условиях полной открытости современных информационных технологий. Автор старается осветить ряд вопросов, связанных с обеспечением безопасности информационных технологий, а также стремится сформировать целостное представление о путях создания систем защиты информации.
  • Steven Levy/Стивен Левай
  • Издательство: O'Reilly Media, Inc.
  • ISBN: 978-1-449-38839-3
  • Год издания: 2010
  • Кол.страниц: 520
  • Язык: английский
  • Формат: PDF
  • Размер: 12.6 Мб
Это юбилейное 25 издание книги Стивена Левай рассказывает о самых первых хакерах - тех эксцентричных ботаниках, которые рисковали, ломали правила и толкали мир в новом направлении. С обновленным материалом от Билла Гейтса, Марка Цурекберга, Ричарда Сталлмана и Стива Возняка, Hackers - увлекательная история, которая начинается в исследовательских лабораториях и доходит до первых домашних компьютеров.
  • Владимиров А.А.
  • Издательство: НТ Пресс
  • ISBN: 5-477-00067-8
  • Год издания: 2005
  • Кол.страниц: 463
  • Язык: русский
  • Формат: DJVU
  • Размер: 25,1 Мб
Книга посвящена методам проведения атак на беспроводные сети WL-R и защите от таких атак.
  • Коллектив
  • Год издания: 2003
  • Кол.страниц: много
  • Язык: русский
  • Формат: ISO, NRG
  • Размер: 684,37 Мб
- Взлом и работа с CD-ROM
- Отладчики и трассировщики
- Взлом мобильных телефонов
- Взлом в сети
- Взлом паролей
  • Коллектив
  • Год издания: 2005
  • Кол.страниц: много
  • Язык: русский
  • Формат: ISO, NRG
  • Размер: 651,5 Мб
На этом диске вы найдете все, что нужно хакеру для "взлома"...
  • Коллектив
  • Год издания: 2003
  • Кол.страниц: много
  • Язык: русский
  • Формат: ISO, NRG
  • Размер: 637,5 Мб
Все что нужно хакеру: Инструментарий + документация.
Подробности в полной новости.
  • Коллектив
  • Год издания: 2002
  • Кол.страниц: много
  • Язык: русский
  • Формат: ISO, NRG
  • Размер: 679,42 Мб
•Автовзломщики (Intruder, Autohack, Snapshot)
•Богатый инструментарий хакера: дизассемблеры, отладчики, копировщики и т.д. (SoftICE 4/05, AXE- HÂCK.230)
• Вирусы и конструкторы вирусов (создайте свой вирус!) Взломщик программ по датам
Генераторы номеров кредитных карточек (Visa, Master Card) Множество программ для фрикинга (пейджеры, сотовые телефоны, спутниковое телевидение и др.)
Программы для вскрытия запароленных архивов: APJ, RAR, ZIP Программы для взлома BBS: Maximus, RA, Wildcat
Программы для чтения пароля BIOS: Award, Ami - всех типов! Программы для эмуляции CD-ROM (CD_EMUL, EASYCD, FAKECD10) Программы для мэйл-бомбинга (UN A BOMB, kaboom!'3, DOOMSDAY) Программы для взлома Internet Программы для взлома Novell Netware
Программы для взлома Unix (Brute 1.1, Cracker Jack 1.4 и др.) Программы для взлома Win 3,xx/Win95/WinNT
Программы для вскрытия запароленных документов MS OFFICE Программы для вскрытия запароленных документов Word Perfect Программы для взлома: PGP, Dirlock, Stacker и др. Программы для копирования любых защищенных дискет (FDA 6.1, TD) Серийные номера практически к любым программам! Универсальный крекер продуктов Microsoft и многое другое
  • Shinder, D.
  • Издательство: Elsevier Science
  • ISBN: 1-59749-276-0
  • Год издания: 2008
  • Кол.страниц: 744
  • Язык: английский
  • Формат: PDF
  • Размер: 7,68 Мб
When it comes to computer crimes, the criminals got a big head start. But the law enforcement and IT security communities are now working diligently to develop the knowledge, skills, and tools to successfully investigate and prosecute Cybercrime cases. When the first edition of Scene of the Cybercrime published in 2002, it was one of the first books that educated IT security professionals and law enforcement how to fight Cybercrime.