Компьютерная безопасность. Хакерство

  • We Are Anonymous: Insid the Hacker World of LulzSec

    We Are Anonymous: Insid the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency

    0 из 5

    We Are Anonymous is the first full account of how a loosely assembled group of hackers scattered across the globe formed a new kind of insurgency, seized headlines, and tortured the feds-and the ultimate betrayal that would eventually bring them down. Parmy Olson goes behind the headlines and into the world of Anonymous and LulzSec with unprecedented access, drawing upon hundreds of conversations with the hackers themselves, including exclusive interviews with all six core members of LulzSec.

    442 
  • The Watchman : The Twisted Life and Crimes of Serial Hacker Kevin Poulsen

    The Watchman : The Twisted Life and Crimes of Serial Hacker Kevin Poulsen

    0 из 5

    Written like a California noir thriller by way of William Gibson, The Watchman brings to life the wildest, most audacious crime spree in the history of cyberspace. Busted as a teenager for hacking into Pac Bell phone networks, Kevin Poulsen would find his punishment was a job with a Silicon Valley defense contractor. By day he seemed to have gone straight, toiling on systems for computer-aided war. But by night he burglarized telephone switching offices, adopting the personae and aliases of his favorite comic-book anti heroes — the Watchmen. When authorities found a locker crammed with swiped telecommunications equipment, Poulsen became a fugitive from the FBI, living the life of a cyberpunk in a neon Hollywood underground. Soon he made the front pages of the New York Times and became the first hacker charged with espionage. Littman takes us behind the headlines and into the world of Poulsen and his rogues’ gallery of cyberthieves. Drawing on hundreds of hours of interviews with…

    3,629 
  • The Fugitive Game : Online with Kevin Mitnick

    The Fugitive Game : Online with Kevin Mitnick

    0 из 5

    Kevin David Mitnick was cyberspace’s most wanted hacker. Mitnick could launch missiles or cripple the world’s financial markets with a single phone call — or so went the myth. The FBI, phone companies, bounty hunters, even fellow hackers pursued him overthe Internet and through cellular airways. But while Mitnick’s alleged crimes have been widely publicized, his story has never been told. Now Jonathan Littman takes us into the mind of a serial hacker. Drawing on over fifty hours of telephone conversations with Mitnick on the run, Littman reveals Mitnick’s double life; his narrow escapes; his new identities, complete with college degrees of his choosing; his hacking techniques and mastery of «social engineering»; his obsession with revenge.

    2,457 
  • Hacker's Guide to Project Management

    Hacker’s Guide to Project Management, Second Edition (COMPUTER WEEKLY PROFESSIONAL) (Computer Weekly Professional)

    0 из 5

    Book DescriptionManaging a software development project is a complex process. There are lots of deliverables to produce, standards and procedures to observe, plans and budgets to meet, and different people to manage. Project management doesn’t just startand end with designing and building the system. Once you’ve specified, designed and built (or bought) the system it still needs to be properly tested, documented and settled into the live environment. This can seem like a maze to the inexperienced project manager, or even to the experienced project manager unused to a particular environment. A Hacker’s Guide to Project Management acts as a guide through this maze. It’s aimed specifically at those managing a project or leading a team for thefirst time, but it will also help more experienced managers who are either new to software development, or dealing with a new part of the software life-cycle. This book: describes the process of software development, how…

    8,330 
  • The Web Application: Hacker's Handbook

    The Web Application: Hacker’s Handbook

    0 из 5

    Web applications are everywhere, and they’re insecure. Banks, retailers, and others have deployed millions of applications that are full of holes, allowing attackers to steal personal data, carry out fraud, and compromise other systems. This book shows you how they do it. This fully updated edition contains the very latest attack techniques and countermeasures, showing you how to break into today’s complex and highly functional applications. Roll up your sleeves and dig in. Discover how cloud architectures and social networking have added exploitable attack surfaces to applications Leverage the latest HTML features to deliver powerful cross-site scripting attacks Deliver new injection exploits, including XML external entity and HTTP parameter pollution attacks Learn how to break encrypted session tokens and other sensitive data found in cloud services Discover how technologies like HTML5, REST, CSS and JSON can be exploited to…

    4,186 
  • Кибервойн@. Пятый театр военных действий

    Кибервойн@. Пятый театр военных действий

    0 из 5

    Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете. «»Кибервойн@: Пятый театр военных действий» — поразительное…

    427 
  • Антихакер1011326971.jpg

    Антихакер

    0 из 5

    В книге представлена обширная информация о работе в операционной системе Windows Vista и защите от хакерских атак. Рассмотрены способы восстановления поврежденной системы, резервного копирования системы и данных, создания загрузочных CD- и USB-дисков. Описаны методы восстановления поврежденных и удаленных файлов, средства криптографии, утилиты для работы с реестром Windows Vista и полезные ключи реестра. Изучены способы защиты от вредоносных программ и атак хакеров, наиболее популярные антивирусные, антитроянские и антишпионские программы, а также методы защиты от спама.

    266 
  • Азбука хакера 1

    Азбука хакера 1

    0 из 5

    Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети — открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии — все это вы найдете в первом томе этой интересной и познавательной энциклопедии.

    208 
  • Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ

    Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ

    0 из 5

    Это справочное руководство составлено из 75 рекомендаций по надежному, безопасному и корректному написанию кода на Java. Каждая рекомендация составлена авторами по одному и тому же образцу: постановка задачи, анализ примера кода, не соответствующего принятым нормам программирования на Java, рассмотрение предлагаемого решения, соответствующего принятым нормам, краткое изложение применимости рекомендации, ссылки на дополнительную литературу. Представленные рекомендации отражают опыт, накопленный в области безопасного и надежного программирования на Java, и поэтому они будут полезны всем, кто занимается разработкой программ на этом языке программирования. В этой книге читатель может ознакомиться с передовыми методиками повышения надежности и ясности исходного кода, а также с типичными ложными представлениями программирующих на Java, которым посвящена отдельная глава книги и которые нередко приводят к написанию…

    831 
  • Головоломки для хакера (+ CD-ROM)

    Головоломки для хакера (+ CD-ROM)

    0 из 5

    В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики «X-Puzzle» из известного российского журнала «Хакер». Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.

    259 
  • Лаборатория хакера

    Лаборатория хакера

    0 из 5

    Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг),…

    407 
  • Инструментарий хакера

    Инструментарий хакера

    0 из 5

    Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании. Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от…

    346