Bright Peter. How security flaws work: SQL injection. Arstechnica.com, 2016. — 9 p. Простое объяснение сущности SQL-инъекции (компьютерной сетевой атаки на веб-приложение с помощью специально сконструированных SQL-выражений) и способов защиты от этого типа атаки. Разработка сопровождается видеороликом на английском языке. This easily avoidable mistake continues to put our...
Arstechnica.com, 2015. — 22 p.
Доступное объяснение сущности переполнения буфера (одной из наиболее широко распространённых уязвимостей программного обеспечения) и способов защиты от этой проблемы. Разработка сопровождается видеороликом на английском языке.
Starting with the 1988 Morris Worm, this flaw has bitten everyone from Linux to Windows.
The buffer overflow has long...
Выходные данные неизвестны. Автор: Cybermaniac, 2011. — 39 с.
За пять лет более или менее активного занятия крэкингом (а именно столько времени прошло с того знаменательного момента, как мне удалось впервые в жизни взломать программу) мне удалось выработать набор методов, позволяющих сравнительно быстро найти подход к большинству программ. Возьму на себя смелость утверждать,...
СПб.: Питер, 2022. — 400 с. — ISBN 978-5-4461-1938-7. Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой виртуальность приносит в нашу жизнь и огромные риски. Сейчас цифровой мир – это джунгли, подчас населённые не самыми приятными...
Выходные данные неизвестны, 2006. — 13 с.
Электронные платежи с использованием банковских платежных карт различных видов представляют собой достаточно гибкий и универсальный механизм расчетов в цепочке "Банк1-Клиент-Банк2" и межбанковских расчетов типа "Банк1 -. - БанкN". Однако универсальность этих платежных инструментов делает их особенно притягательным объектом для...
М.: МИФИ, 1998. — 128 с. — ISBN: 5-7262-0178-7. Является аналитическим обзором, обобщающим мировой опыт и практику борьбы с компьютерными правонарушениями. Содержит описание возможных подходов к уголовно-правовой оценке указанных правонарушений, характеристику особенностей национальных законодательств о компьютерных преступлениях, опыт уголовно-процессуальных действий в...
М.: Аквариум-Принт, 2005. — 130 с. — ISBN: 5-98435-320-2. Книга ориентирована на тех, кто заботится о безопасности своего компьютера. Но, для того чтобы защищаться, читателю необходимо представлять себе то, от чего нужно защищаться. Поэтому в книге описаны некоторые приемы и способы взлома. Книга рассчитана на читателей, не имеющих большого опыта в администрировании и...
258 с. О чем эта книга Эта книга не предназначена специально для хакеров. Несмотря на то, что в ней рассматриваются и даются в виде законченных технологий механизмы атак на широко распространенные системы, эту информацию не следует принимать как руководство к действию. В любом случае, правовую ответственность за компьютерный вандализм еще никто не отменял и прежде чем использовать...
М.: Солон - Р, 2005. Техника работы с отладчиком и дизассемблером, идентификация и реконструкция ключевых структур исходного языка - функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.
В этой работе мы расскажем о том, как за несколько минут можно взломать «защищённую» беспроводную сеть и стать её несанкционированным, но полноправным пользователем. Однако нам не хотелось бы, чтобы данная работа рассматривалась как пособие для начинающих хакеров. Скорее, наоборот – по результатам данной работы можно будет сделать некоторые выводы о том, как повысить безопасность...
М.: Познавательная книга, 1998. - 192 с. ISBN: 5-88548-067-2 Очевидно, что смысл Сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что...
Москва: АйТи, 2004. — ISBN 5-98453-011-2 (рус.)
Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех...
СПб.: СПбГУ, 1999. — 154 с. — ISBN 5-288-02614-9
Учебное пособие подготовлено по материалам работ участников неформального инициативного творческого коллектива из числа сотрудников Санкт-Петербургского университета и Института проблем управления РАН (Москва). Основное внимание в нем уделено ключевым проблемам идеологии и методологии информационного управления: обустроенности...
СОДЕРЖАНИЕ
О программах-отмычках, взломанных файлах и несанкционированном
копировании
Идентификация пользователя: "СВОЙ" - "ЧУЖОЙ"?
Может ли компьютер стать графологом?
Как защититься от "размножения"
Защита от исследований.
Самомодификация программ - эффектно и полезно
Исполняемый модуль - что можно сделать без исходных текстов?
Как очистить программу от...
Москва, РГ, МИД, 2000. (На русском и английском языке) Доктрина информационной безопасности Российской Федерации Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Доктрина информационной безопасности Российской Федерации была...
Москва, Совет Федерации, 2012. — 10 с. Концепция кибербезопасности Российской Федерации (Проект) В концепции перечислены угрозы киберпространству РФ: нанесение урона правам и интересам граждан, организаций, госорганов; проведение кибератак со стороны киберпреступников и кибертеррористов; использование кибероружия в рамках спецопераций и кибервойн. России, следует из документа,...
Статья. Опубликована в Forbes, 2015. — 12 с.
В статье проведен анализ программы Avalanche для борьбы с сетевыми угрозами. Система Avalanche похожа на конструктор: по желанию заказчика она собирается из различных кубиков и устанавливается на сервере или в облаке. Система использует технологию «умных папок» — информация, которую разыскивают в интернете роботы, автоматически...
Санкт-Петербург: БХВ-Петербург, 2007. — 320 с. —ISBN: 5-94157-562-9 Содержимое CD-диска, прилагающегося к книге Склярова «Головоломки для хакера». В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах,...
Выходные данные неизвестны. Книга сразу в нескольких форматах: .doc, FB2, .pdf, .txt, HTML Существует два способа написать книгу о компьютерных взломах. Можно написать энциклопедию всех известных систем, их номеров доступа, паролей, лазеек и способов повышения уровня доступа. Это неплохой способ, если забыть о том, что ко времени выхода такого издания большая часть ее...
Рукопись не издавалась. Материал скачан из www.forum.xaker.ru здесь как сами уроки так и наиболее интересные посты. Внимание! Материалы которые представлены в данном документе распространяются "как есть" и выложены для ознакомительных целей. В связи со сроком давности некоторые ссылки могут не работать. Урок 1. Самое главное в становлении хакера это его независимость. Все...
М.: Вершина, 2007. - 256 с. — (Библиотека маркетолога-практика) — ISBN 5-9626-0290-0 Практикам интернет-маркетинга. Согласно расхожему мнению, человек, владеющий информацией, владеет миром. Интернет – гигантская информационная база современности, и необходимость освоения тонкостей работы в сети скоро станет насущной для всех – от специалистов по конкурентной разведке,...
Комментарии