Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • М. Фленов. Linux глазами хакера
    Linux глазами хакера
    М. Фленов
    Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Операционная система Linux динамична и меняется постоянно, поэтому в четвертом издании некоторые главы полностью переписаны или дополнены новой информацией. На сайте издательства размещены дополнительная документация и программы в исходных кодах.
  • Михаил Фленов. Linux глазами хакера
    Linux глазами хакера
    Михаил Фленов
    Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Операционная система Linux динамична и меняется постоянно, поэтому в четвертом издании некоторые главы полностью переписаны или дополнены новой информацией. На сайте издательства размещены дополнительная документация и программы в исходных кодах.
  • Шейн Харрис. Кибервойн@. Пятый театр военных действий
    Кибервойн@. Пятый театр военных действий
    Шейн Харрис
    Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете. ""Кибервойн@: Пятый театр военных действий" - поразительное достижение. Харрис успешно использует приемы репортажной журналистики, чтобы погрузить нас в детали государственных разведывательных и кибернетических операций и обратить самый беспощадный взгляд на то, как АНБ и другие агентства в действительности обходятся со всей нашей личной информацией. В век малопонятных документов, обнародованных Сноуденом, "Кибервойн@" знакомит нас с людьми, которые управляют американской машиной электронного шпионажа, и раскрывает бесценные подробности того, как их амбиции и ведомственные игры влияют на нашу финансовую безопасность, неприкосновенность нашей частной жизни и нашу свободу". Джеймс Рисен, автор книги Pay Any Price: Greed, Power and Endless War "Прекрасный обзор наших новых кибернетических фронтов. В отличие от многих других книг о кибервойне, эта написана доступно и читается с удовольствием".Томас Рикс, автор книг Fiasco и The Generals Почему книга достойна прочтения: Первая книга на русском языке, где подробно описываются история создания киберармии США и перспективы ее использования. Многие детали этой истории опубликованы впервые. В книге также рассматривается вопрос взаимодействия спецслужб с IT-компаниями, среди которых ведущие корпорации, такие как Facebook, Google и другие.
  • Михаил Фленов. Компьютер глазами хакера
    Компьютер глазами хакера
    Михаил Фленов
    Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.
  • С. А. Бабин. Лаборатория хакера
    Лаборатория хакера
    С. А. Бабин
    Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала. Для пользователей ПК.
  • Кевин Митник, Вильям Саймон. Призрак в Сети. Мемуары величайшего хакера
    Призрак в Сети. Мемуары величайшего хакера
    Кевин Митник, Вильям Саймон
    Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний и как бы оперативно не спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию. "Призрак в Сети" - захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.
  • Фрэд Лонг,Дхрув Мохиндра,Роберт С. Сиакорд,Дин Сазерленд,Дэвид Свобода. Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ
    Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ
    Фрэд Лонг,Дхрув Мохиндра,Роберт С. Сиакорд,Дин Сазерленд,Дэвид Свобода
    Это справочное руководство составлено из 75 рекомендаций по надежному, безопасному и корректному написанию кода на Java. Каждая рекомендация составлена авторами по одному и тому же образцу: постановка задачи, анализ примера кода, не соответствующего принятым нормам программирования на Java, рассмотрение предлагаемого решения, соответствующего принятым нормам, краткое изложение применимости рекомендации, ссылки на дополнительную литературу. Представленные рекомендации отражают опыт, накопленный в области безопасного и надежного программирования на Java, и поэтому они будут полезны всем, кто занимается разработкой программ на этом языке программирования. В этой книге читатель может ознакомиться с передовыми методиками повышения надежности и ясности исходного кода, а также с типичными ложными представлениями программирующих на Java, которым посвящена отдельная глава книги и которые нередко приводят к написанию неоптимального кода. Во многих организациях во всем мире программы на Java применяются для решения критически важных задач, а следовательно, их исходный код должен быть надежным, безопасным, быстрым и удобным для сопровождения. В рекомендациях, представленных в этой книге, собран практический опыт и примеры программирования на Java, помогающие удовлетворять потребности разработчиков. Эта книга, написанная по такому же образцу, как и справочное руководство The CERT® Oracle® Secure Coding Standard for Java™, служит его расширением, направленным на решение многих вопросов повышения безопасности и качества исходного кода на Java. В этой книге представлены 75 рекомендаций в согласованной и понятной форме. Для каждой рекомендации указаны условия соответствия, приведены примеры кода, не соответствующего принятым нормам программирования на Java, а также представлены решения, соответствующие принятым нормам. Авторы книги доходчиво поясняют, когда именно следует применять каждую рекомендацию, а также дают ссылки на дополнительные источники информации. Отражая передовой опыт в области обеспечения безопасности программ на Java, это справочное руководство предоставляет усовершенствованные методики защиты подобных программ от злонамеренных атак и прочих неожиданных явлений. Читатель получает возможность ознакомиться с передовыми методиками повышения надежности и ясности исходного кода, а также с типичными ложными представлениями программирующих на Java, которым посвящена отдельная глава книги и которые нередко приводят к написанию неоптимального кода. С предисловием Джеймса А.Гослинга, родоначальника языка программирования Java. Книга рассчитана на тех, кто имеет определенный опыт написания кода на Java.
  • Джон Эриксон. Хакинг. Искусство эксплойта
    Хакинг. Искусство эксплойта
    Джон Эриксон
    Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хакингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений. Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.

© 2017 books.iqbuy.ru