Данный справочник будет полезен как для начинающих, так и для опытных "Хакеров". В нем можно найти некоторую информацию, которая касается хакерства МастДая (она же M$ Windows), взлому HTTP серверов, а также некоторую другую информацию. И напоследок я выложил сюда порты троянских программ, диапазоны IP адресов провайдеров и полный эксклюзив: Гостевые пароли некоторых Московских и...
Wrox Press, 2006, 546 p. There is no such thing as perfect security when it comes to keeping all systems intact and functioning properly. Good penetration (pen) testing creates a balance that allows a system to be secure while simultaneously being fully functional. With this book, you’ll learn how to become an effective penetrator (i.e. , a white hat or ethical hacker) in order...
В книге рассказывается об игровой индустрии, рассматриваются методы взлома игр и создания ботов (с множеством практических советов), обсуждаются проблемы безопасности игр и каким образом нарушается безопасность самого пользователя. Единственное, с чем нельзя связываться - это пакетные снифферы и DDoS-атаки, считает Гэри Макгроу (один из соавторов книги, специалист в области...
2007 McGraw-Hill/Osborne. 574 p.
ISBN: 9780072263640
Block debilitating VoIP attacks by learning how to look at your network and devices through the eyes of the malicious intruder. Hacking Exposed VoIP shows you, step-by-step, how online criminals perform reconnaissance, gain access, steal data, and penetrate vulnerable systems. All hardware-specific and network-centered...
John Wiley & Sons, 2004. — 644 p. Stop hackers from wreaking havoc on your software applications and operating systems. This innovative book provides tools to discover vulnerabilities in C-language-based software, exploit what you find, and prevent new security holes from occurring.
2002 - spring CHM Путешествуя по Интернету, мы очень часто наталкивались на мольбы пользователей дать им халявного интернета. Цель данного хелпа – показать как «хакеры» используют различные бреши в продукции компании Майкрософт с целью получения «бесплатного» интеренета, а также научиться защищаться от данного вида атак.
Комментарии