Интернет-магазин цифровых товаров - Безопасность


Наименование товара Цена ($)
1. 10 Мифов о паролях
10 мифов о паролях: что такое пароли, каковы шансы найти пароль в "слепую", какой пароль надежнее и почему?.
0,2
2. 130 Стандартных паролей к 32 BIOS’ам + мгновенный БОНУС
Бывает, что кто-то нарочно паролит BIOS на вашем компьютере, но они и знать не знают, что есть так называемые “стандартные” пароли, которые могут открыть его.Ещё один случай. Некоторые фирмы в целях гарантии ставят пломбы на корпус системного блока, и паролят BIOS. А вас не устраивают настройки, поставленные фирмой, тогда за дело! Сейчас в основном в материнских платах используются два вида BIOS’ов Award и AMI. Но я собрал пароли и к другим BIOS'
0,08
3. 60 статей для хакера.
Здесь собрано более 60 статей по хакингу. Взлом, софт, описания, советы. Это стоит тех денег, которые запрошены, т.к. эта коллекция собиралась пару лет. И не так просто. Подумайте сколько денег ушло хотя бы на время оннлайн. Только скачивание + поиск, который занимает куда больше времени!
5
4. 7,5 способов защитить ваш E-mail от спамеров
Откуда берется СПАМ в ваших почтовых ящиках ? Если отложить на некоторое время морально-нравственную составляющую проблемы, основной причиной мусора в вашем ящике является то, что в руках у спамеров каким то чудесным образом оказался ваш действующий адрес электронной почты. Разумеется - если у них нет вашего адреса, то и спама в вашем ящике тоже нет. Тема данной книги - защита вашего адреса электронной почты от посягательств хитрых спамеров.
1
5. 7,5 способов защитить Ваш e-mail от СПАМеров. Практическое руководство.
Автор: Виктор Рогов Содержание книги: Предисловие 1. Как спрятать от паука Ваш адрес 2. Как "подсунуть" пауку неправильный адрес 3. Как зашифровать электронный адрес 4. Как спрятать электронный адрес на Web-странице 5. Как делать почтовые дорвем 6. Как использовать почтовую ссылку 7. Как применять форму обратной связи Способ-бонус (7,5) Послесловие
1
6. BIOS. Set_Up. Полное руководство.
Автор: Якусевич В.В. Размер: 869 Кб Данная книга полностью посвящена такой нестандартной теме из мира персональных компьютеров, как системный BIOS ПК и его оптимизация. Это издание поможет вам разобраться в настройках, осуществляемых в BIOS Setup, расскажет о назначении опций, прояснит, к чему приведет установка того или иного значения. Несомненным плюсом данного издания является и широчайший охват всевозможных модификаций BIOS. Исходя из всег
1
7. BS/ISO IEC 27005-2008
Новейшая редакция стандарта информационной безопасности в русском переводе. Перевод авторизован BSI и полностью официален. Нуждающимся специалистам название стандарта скажет все и в дополнительных описаниях просто нет смысла. Предлагаемый товар на настоящий момент является высоко востребованной редкостью.
20
8. CCNA Security!!!Course material+OfficialExamCertifGuide
CCNA Security Course Material - курс лекций, читаемый в сетевых академиях Cisco по дисциплине CCNA Security. Формат файла - инсталляшка. После инсталляции формат документов - html. Для просмотра необходим установленный Flash Player. Язык - английский. Official Exam Certification Guide - электронная книга в формате pdf от издательства Cisco Press. Официальный учебник от Cisco (620 стр.) для подготовки к сдаче экзамена Cisco IINS (640-553) exam. Яз
3,99
9. seagater
Програма служит для запрета загрузки Win9x. Расчитана на не опытных пользователей и детей, поэтому не может быть использована в целях сохрания важной информации. При загрузке появляеться сообщение -"press key" после чего в течении 10 с. необходимо нажать необходимую клавишу для запуска Windows. Клавишу и время можно изменять.
0,1
10. SMS кидалово в Интернет
Обычно раскрывают все секреты тогда, когда тема теряет актуальность. Скажу честно, эта книга не тот случай! В ней говорится о том, на чём сейчас, в данный момент времени, делаются большие деньги; скажу даже так: грязные и подлые деньги В первую очередь будут рассмотрены вопросы: 1. Как происходит приём денег с мобильного телефона средствами SMS? Рассмотрим схему и тонкости работы, изложим информацию максимально подробно, чтобы стало ясно, как у
5
11. Web-сервер глазами хакера (формат *.djvu) SUPER
Хотите защитить свой Web-сервер? Тогда эта книга именно для Вас. Вы узнаете о уязвимых места и возможных "дырах" в программном коде Вашего Web-сервера, читайте не пожалеете!
0,49
12. Wi - Фу боевые приемы взлома и защиты беспроводных сетей
Книга посвящена методам проведения атак на беспроводные сети Wi Fi и защите от таких атак. Ав торы широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаго вое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разраба тываемых протоколов безопасно
4
13. XAKMASTER
Это прямое руководство как защитить себя от мошенников в сети.В книги подробно описаны техника взлома электронных платёжных систем,почты и ICQ. Заказывайте этот пакеты чтоб не попасть на крючёк злоумышлинникам!
5
14. Антивирусные программные средства
Характеристика компьютерных вирусов, их виды.Программы обнаружения и защиты от вирусов. Характеристики и примеры работы с этими программами. Основные меры по защите от вирусов.
1,5
15. Атака через Internet (подробно о компьютерной безопасности
Атака через Internet (подробно о компьютерной безопасности,
0,99
16. Безопасность Windows
"обязательность" вирусов позволит нам легко их отлавливать и пресекать последующую активацию в вашей системе. Здесь описано все и, главное без лишних слов, как защитить ваш копьютер от вирусов и что надо делать для их уничтожения.
0,19
17. Безопасность сети на основе Microsoft Windows Server
Этот учебный курс посвящен проектированию защиты сетей на основе Microsoft Windows Server 2003. Книга содержит подробное руководство но анализу факторов, влияющих на проект зашиты сети (бизнес-требований, технических ограничений и др.), исчерпывающий анализ принципов и правил проектирования эффективной защиты для сети, отвечающей требованиям конкретной организации. Освоив теоретические материалы и выполнив практические задания, вы получите знания
1
18. Безопасность. Защита от вирусов и атак хакеров. Безопасность через собственный реестр.
Содержание: Введение в Интернет и безопасность в нем 1.1. Интернет 1.2 Обзор внутреннего устройства TCP/IP 1.3 Проблемы, связанные с безопасностью 1.4 Насколько уязвимы сети организаци в Интернете? Введение в брандмауэры 2.1 Понятие брандмауэра 2.2 Почему именно брандмауэры? 2.3 Проблемы, возникающие из-за брандмауэров 2.4 Компоненты брандмауэра Объединение частей в единое целое - примеры брандмауэров 3.1 Брандмауэр с фильтра
0,19
19. Библия хакера
Библия хакера. Взлом как искусство.
0,3
20. Библия хакера 2
Бывший хакер "обрисовывает" в своей книге все необходимые стадии взлома и "замыкает" всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созда
0,5
21. Библия хакера книга 1. Максим Левин.
Хочешь стать хакером? Хочешь научиться защищать себя от хакеров? Тогда эта книга для тебя. Содержание: Хакеры, кракеры и фрикеры Методы хакинга Теоретические основы Хакинг и Internet Основные принципы взлома сетевых операционных систем Аннотация. Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взиома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети
0,7
22. БОЛЬШОЙ СПРАВОЧНИК ПО КОМПЬЮТЕРНЫМ ВИРУСАМ
БОЛЬШОЙ СПРАВОЧНИК ПО КОМПЬЮТЕРНЫМ ВИРУСАМ
0,8
23. Брандмауэры Cisco Secure PIX
В данной книге представлена информация о семействе брандмауэров Cisco Secure PIX, а в частности о моделях 506, 515, 520, 525 и 535. На основе этих брандмауэров показана настройка трансляции адресов, учета, протоколирования, протокола IPSec, виртуальных частных сетей (VPN), аутентификации, а также работа со службами SNMP и DHCP. Книга представляет собой полноценную документацию по брандмауэрам Cisco Secure PIX, которая будет полезна для администра
0,5
24. Восстановление данных на винчестерах
Что Вы найдете в данной книге? Информацию о том, как восстановить данные утерянные, например, при случайном или намеренном форматировании диска; как искать и лечить бэд-блоки на диске; как установить Windows за 10-15 минут не прилагая никаких усилий; как установить Windows со всем програмным обеспечением за 15 минут.
0,5
25. Все для начинающего Хакера
Три книги для начинающего Хакера: "Хакинг с самого начала методы и секреты","Как стать Хакером","Руководство для хакеров".
0,95
26. Все, что необходимо знать о доменных именах
Все, что необходимо знать о доменных именах. Подойдет для Вас, если вы хотите найти хостинг, узнать о доменах и сделать свой сайт успешным.
1
27. Две известнейшие книги по компьютерной безопасности: "Атака через Интернет" и "Атака на Интернет"
Две самые известные книги по компьютерной безопасности: "Атака через Интернет" и "Атака на Интернет". Одна цена за две книги.
0,1
28. Диагностика зависания компьютера
1
0,5
29. Для начинающих хакеров
В этом архиве собрана информация необходимая начинающему хакеру, а такжже некоторые компьютерные секреты и хитрости.
1,6
30. Журнал Хакер №20
Полный оф-лайневый журнал Хакер№20, там есть всё....
2
31. ЗАЩИТА И БЕЗОПАСТНОСТЬ ВАШЕГО КОМПЬЮТЕРА
Самая лучшая идея, защиты вашего компьютера, от любых вирусов, червей,троянов и любых других, несанкционированных аттак и посягательств на вашу безопастность. За(.97) Вы получите описание идеи защиты компьютера, плюс + подробную инструкцию,с иллюстрациями,в виде электронной книги. Из которой узнаете,как установить и пользоваться вашим защит- ником. Плюс+,программа защитник(rar 8 МБ),которая обеспечивает безопастность,Вашему,компьютеру.
5,97
32. Защита информации в автоматизированных системах обработки данных
Защита информации в автоматизированных системах обработки данных. Некоторые вопросы правового обеспечения, лицензирования и сертификации в области защиты информации.
0,8
33. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В LINUX
Данный документ представляет собой обзор приемов, которые необходимы для лю¬бого администратора Linux-системы. В нем описывается как общая философия безо¬пасности, так и ряд примеров по действиям в тех или иных ситуациях
0,1
34. защита программ от взлома
Популярно о проблеме защиты программ от незаконного использования (взлома).
0,15
35. И.Д.Медведовский. Атака на интернет. второе издание.
Эта книга является специализированным изданием, написанным отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения. Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а такж
0,5
36. Иллюстрированный самоучитель по защите в Интернет
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее радостным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обна
2
37. Иллюстрированный самоучитель по компьютерной безопасности
Глава 1. Угрозы компьютерной безопасности Глава 2. Программы-шпионы Глава 3. Парольная защита операционных систем Глава 4. Безопасность компьютерной сети Глава 5. Основы криптографии Глава 6. Криптографические ключи Глава 7. Криптографические протоколы Глава 8. Надежность криптосистем Приложение. Англо-русский криптологический словарь с толкованиям
0,5
38. Иллюстрированный самоучитель по разработке безопасности
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей. Успех бизнес
0,5
39. Иллюстрированный самоучитель по разработке безопасности
В этой книге описываеться основная идея правил информационной безопасности и насколько важна их разработка цель книги дать образцы правил безопасности чтобы кто будуть разрабатывать правила информационной безопасности могли исползовать готовые формулировки . в конце концов имея готовые формулировки безопасности будет гораздо легче выпольнять работу по обеспечению безопасности сетей
5
40. Иллюстрированный самоучитель по разработке систем безопасности
Отличный учебник для новичков по разработке систем безопасности
0,29
41. инструкция на русском языке для wifislax3.1
инструкция на русском языке для wifislax3.1 (Инструкция для настройки wifi сети и востановление забытова пороля вашей сети)
0,45
42. Инструкция по восстановлению пароля к ICQ (со скринами)
Инструкция описывающая как восстановить украденный у Вас ICQ номер, инструкция очень понятная, со скриншотами
0,5
43. Интернет Территория обмана Все о наиболее популярных способах обмана в интернет
Самые популярные способы обмана: Free GSM, порно-сайты, кардинг и многое другое. Конкретные примеры с подробным описанием и разоблачением. off - line версии реально существующих сайтов-обманщиков. «Запрещенные» психологические приемы Интернет… Отсутствие границ, неопределенность законов, возможность абсолютной анонимности. В таких условиях многим просто хочется кого-нибудь облапошить, и неудивительно, что львиная доля информации в сети так или и
3
44. Информационная безопасность. Типы сетевых атак.
Вашему вниманию предлагается классификация сетевых атак и способы их выполнения. Рассматриваются основные типы сетевых атак, некоторые типы атак через приложения и атаки на отказ в обслуживании (DoS). Объем 16 стр. формата doc.
0,7
45. История о вирусах
История о вирусах Первый вменяемый сборник о том, что такое вирусы, какие они бывают и как с ними бороться. В данной энциклопедии рассматриваются все виды существующих на сегодняшний день вирусов. Более того, все виды вирусов описаны с самого примитивного до последних новинок с учетом хронологии. Это и сом-вирусы (представлен исходный текст одного из таких вирусов с подробными комментариями), более сложные вирусы с разрешением exe. Отдельно расс
7
46. К. Каспрески Тонкости дизассемблирования
Статься Криса Касперски "Тонкости дизассемблирования" Отрывок из статьи: "... Сразу оговорюсь, что все описанное ниже требует для своего понимания значительного упорства, однако, открывает большие практические возможности. Вы сможете, например, поставить на диск парольную защиту, зашифровать несколько секторов, внести вирус или разрущающую программу и все это с помощью "подручных" средств, которые наверняка окажутся в вашем распоряжении ..." Ка
0,29
47. Как защитить информацию (пособие по борьбе с хакерами)
1998 год выпуска
0,5
48. Как избежать обмана в сети
Генераторы WM, Pin кодов карт оплаты, валютных Кредитных карт, денег из воздуха и др. Я встречал великое множество сайтов, предлагающих те или иные генераторы, работающие на обнаруженных в системах ошибках или на основе подобранного (украденного) алгоритма. Все это - обыкновенный обман с целью побудить Вас купить подобную чудо-программу и выручить на этом средства. В худшем варианте Вам пришлют с программой троянский вирус (не всегда определя
0,5
49. Как найти и удалить неизвестный вирус
Предлагаем вам наш уникальный метод по выявлению и удалению вирусов с вашего компьютера. Кому нужно это руководство. 1- Если у вас взломали страничку вконтакте или одноклассники или любой другой сайт где требуется ввести логин и пароль. Знайте у вас троян и нет чуда хакера который взломал вконтакте или почту, другие сайты возможно но если у вас угнали вконтакте или одноклассники или почту и у вас замудренный пароль. То вам нужно купить наше руко
4,56
50. Как написать компьютерный вирус
ВВЕДЕНИЕ ..................................... 5 ЧАСТЬ 1 . COM - ВИРУСЫ ....................... 6 ГЛАВА 1 . РАЗРАБОТКА НЕРЕЗИДЕНТНОЙ ВИРУСНОЙ ПРОГРАММЫ .............. 6 1.1 Загрузка и выполнение COM - программы ..................... 6 1.2 Как вирус может заразить COM - файл .......................... 7 1.3 Работа вируса в зараженной программе ........
0,07
51. Как сделать e-mail Безопасным + БОНУС
Ваш e-mail хотят взломать? Как сделать e-mail Безопасным? ответ на этот вопрос!!!
1
52. Как скрыть свой IP (или поменять)
Все наверное знают что IP адрес - это тоже самое что на легковом автомобиле регистрационный номер. Т. е. если мы что-то сделали плохое в интернете, нас найдут полюбому, и найдут по вашему IP. Будь то: вас забанили на форуме, вы не можете зайти, а всё это ваш IP адрес. Как только вы поменяете его вы сможете опять заходить и писать. НУ думаю дальше объяснять не надо....
0,7
53. Как создать вирус
супер книжка. ... Компьютерные вирусы со времени своего появления распространились чрезвычайно широко . Сейчас уже трудно найти человека,который бы ни разу не слышал об этих " существах " .И вместе с тем подавляющее большинство пользователей почти ничего не знают о том,что это такое, и склонны приписывать вирусам различные фантастические возможности, а также сильно преувеличивать их опасность. Словом,эта тема окутывается завесой таинственности
5
54. Как стать хакером
0,99
55. Кевин Д. Митник, Вильям Л. Саймон Искусство вторжения. (41mb pdf)
Кевин Д. Митник, Вильям Л. Саймон Искусство вторжения Издательства: ДМК пресс, Компания АйТи, 2005 г. Твердый переплет, 280 стр. ISBN 5-98453-020-1, 0-76456-959-7 Тираж: 3000 экз. Формат: 70x100/16 Переводчик: А. Семенов От издателя Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимост
3,46
56. Комплексная защита информации - Завгородний
Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты. Для студентов высших учебных заведений, специалистов в области информационных технологий и защиты информации, широкого круга пользователей компь
1
57. Компьютерное подполье
Компьютерное подполье о хакинге
1,2
58. Криптография и компьютерная безопасность
О шифровании компьютерных данных.
2
59. Максим Левин Руководство для хакеров
Максим Левин Л80 Руководство для хакеров. — М.: Бук-пресс, 2006. — 416 с. Вы когда-нибудь задавались вопросом, как этому «чертовому» хакеруудается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вам неоценимую помощь. Также оно будет полезно и администраторам, так как даже в 2000 году существует великое множество сп
0,65
60. Максим Левин. Самоучитель хакера
Максим Левин. Самоучитель хакера Третье пособие для начинающего хакера.
0,9
61. Методология внедрения Microsoft Active Directory
Книга является обобщением практики внедрения службы Active Directory. Даны необходимые термины, приведена архитектура Active Directory, а также необходимые модели и стратегии. Описаны процессы планирования, проектирования, развертывания и тестирования Active Directory, освещен вопрос миграции данных. В заключение отображены нюансы управления мониторингом Active Directory, а также методы устранения возможных проблем, как при миграции данных, так
1,5
62. Мир антивирусов". Краткий справочник по антивирусным и антитроянским программам.
"Мир антивирусов". Краткий справочник по антивирусным и антитроянским программам. Представлено краткое описание более 40 утилит, как широко известных, так и мало распространённых с указанием Интернет-ссылок для скачивания. 41 страница в формате PDF (пароль для открытия числовой: 0). Дополнительно в справочник вошли краткие описания некоторых файреволов и различных утилит по антивирусной защите. Пополнение - еженедельное. 28.10.01 Добавлен MkS_
1,45
63. Мошенничество в Интернет. Основные приемы и советы по выявлению мошенников.
Эта книга – пособие о самых распространенных, перспективных и прибыльных видах мошенничества в сети Интернет. Данная книга рассказывает на какие разводы ведутся наши с Вами соотечественники, и тем более иностранные пользователи Интернета. Вы узнаете о том на чем и сколько зарабатывают мошенники, познакомитесь с реальными примерами (если не врет статистика: некоторые всего лишь за год своих мошеннических операций сумели поднять миллионы долларов).
0,5
64. Не дай себя обмануть
Эта книга убережет Вас от ошибок, испорченного настроения, сэкономит немало денег, которые Вы могли бы потерять по незнанию и просто научит Вас быть внимательными и осторожными в сети Интернет. Эта книга содержит в себе самые частые и известные способы обмана и мошенничества с целью выманить у Вас как можно больше денег. БУДЬТЕ БДИТЕЛЬНЫ! Размер: 1.2Mb СОДЕРЖАНИЕ: 1. “Заработок” на обмене валют через обменники 2. “Наказать” волшебный кошелек 3.
0,25
65. Описание протокола ABG, передача данных банковскими тер
Протокол ABG используется для авторизации кредитных карт клиентов в торговых организациях, сфере обслуживания, а так же банкоматами. Информация ОЧЕНЬ ценна для сисадминов этих самых организаций.
30
66. Основы информационной безопасности
Является теоретическим курсом по информационной безопасности для новичков в этой области и просто любопытных людей. Файл содержит основные понятия, требования, законодательство, описание систем аутентификации. Содержит следующие главы: 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы. Наиболее распространенные угрозы. Стандарты и спецификации в области информационной безопасности. 2. Уровни информационной безопас
0,2
67. Основы информационной безопасности
Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. Ниже описаны основные ее составляющие – конфиденциальность, целостность, доступность. Приводится статистика нарушений ИБ, описываются наиболее характерные случаи.
2,5
68. Основы информационной безопасности
В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для ши
3
69. Политика безопасности при работе в Internet
Эта книга была написана для тех, кто участвует в разработке политики безопасности на трех уровнях: Лица из верхнего звена управления организацией, которым требуется понимать некоторые риски и последствия использования Интернета, чтобы они могли рационально распределить ресурсы и назначить ответственных за те или иные вопросы. Начальники подразделений организации, которым требуется разрабатывать специфические политики безопасности Администрато
0,75
70. Политика безопасности при работе в Internet - техническое руководство.
Эта книга создана для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Она содержит краткий обзор Интернета и его протоколов. Она рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в ней есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
0,3
71. Политика безопасности при работе в Internet.
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
1
72. Популярно о защите и взломе программ
"Популярно о защите и взломе программ" - электронная книга. В книге рассматривается вопрос защиты программ от незаконного использования, способы взлома и незаконного использования описываются применительно к разным способам защиты, кроме того рассматривается техническая, юридическая и правовая сторона этого вопроса. Книга расчитана на рядовых пользователей и просто любопытствующих, поэтому для понимания сути описываемого не требуется знаний языко
0,09
73. Правила использования организационной техники и ПО
Проект приказа «Правила использования организационной техники и программного обеспечения» на предприятии. В крупных предприятиях положено иметь документ «Политика Информационной Безопасности», в котором описываются правила использования информационных ресурсов и технологий. Данный документ – упрощенный вариант политики, подходящий для небольшого предприятия и/или с не очень продвинутым персоналом.
3
74. Практическая криптография алгоритмы и их программирование
ВНИМАНИЕ! Формат книги - Microsoft Word. Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким образом, что она будет полезной как для неподготовленного читателя, так и для
1
75. Практическое пособие хакера
Формат: PDF Количество страниц: 112 Описание: Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взиома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющ
1,2
76. Преступность в Интернет (как не стать жертвой) 129 стр
Книга «Преступность в Интернет (как не стать жертвой мошенников)» представляет собой сборник статей посвященных различным аспектам обеспечения безопасности Вашей работы, бизнеса и отдыха в сети Интернет. Преступность в Интернет это в первую очередь имущественными преступления связанные с хищением денежных средств в различных платежных Интернет системах. Преступления против личности – такие как убийства, изнасилования и нанесение телесных поврежд
0,99
77. Программирование драйверов,систем безопасности-Сорокина
Содержит теоритическую информацию по устройству и принципам программирования драйверов Windows
0,5
78. Руководство для хакеров 2006
Вы когда нибудь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вам неоценимую помощь. Также оно будет полезно и администраторам, так как даже в 2000 году существует великое множество способов нелегально проникнуть в UNIX, Windows 2000 и, конечно же, в Windows 98
1
79. Руководство хакера.
Около 150 статей с подробным описанием взлома: Взлом www.xakep.ru; Как ломаются сайты (На реальных примерах); Дефейс: как?; DoS Атаки; Google: Лучший Друг Хакера; Взлом FTP; Взлом провайдера; Взлом сайтов через MSIE или Netscape; И еще 150 статей подобной тематики. Подойдет как для начинающих,так и для опытных хакеров.
1
80. Самая лучшая программа, которая показывает все закрытые и открытые порты.
Она просто необходима для работы в интернете.
1
81. Самое полное пособие хакера.
Самое полное пособие хакера. Всё, что нужно знать - с нуля.
0,2
82. Самоучитель хакер
Данный самоучитель предназначен для всех, кто впервые сталкивается с программами, используемыми для хакинга. Интерактивные уроки, озвученные профессиональным диктором, возможность непосредственно участвовать в обучающем процессе помогут Вам быстро и в полном объёме овладеть возможностями программ.
0,6
83. Самоучитель хакера
Что нового привносит в общий поток хакерской литературы эта не- большая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом.
1
84. Самоучитель хакера подробное илюстрированное руководство
Подробное иллюстрированное руководство хакера. Очень полезная книга для тех кто работает с системами защиты информации. Практически все для того чтобы получить доступ к любой информации и защитить свои ресурсы. Все вопросы хакинга разбираются только с практической стороны.
2,5
85. Самый первый ВИДЕО УЧЕБНИК для ХАКЕРОВ с Голосовым Сопровождением.
Самый первый видео учебник для Хакеров с голосовым сопровождением !В нем детальное описание самого главного что нужно знать настоящому хакеру. Этот видео самоучебник подойдет как для начинающего хакера так и для Эксперта.
50
86. Секреты и ложь. Безопасность данных в цифровом мире
В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, — опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение
0,1
87. Секреты Супер Хакера
Секреты Супер Хакера Я ни в коем случае не рекомендую эту книгу в качестве учебника по хакерству. ИСКЮЧИТЕЛЬНО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ. Ведь только зная приёмы хакеров, можно противостоять их атакам. Содержание: Исследования перед взломом; Пароли и контроль над доступом; Соииальная инженерия; Компьютеры общественного доступа; Хакерство на местности; Хакерство на дому; Электронные доски объявлений; Что греховно, а что нет; Что делать, когда вы в
1,5
88. Секреты Супер хакера
Глава 1. Основы Глава 2. Исследования перед взломом Глава 3. Пароли и контроль над доступом Глава 4. Социальная инженерия Глава 5. Компьютеры общественного доступа Глава 6. Хакерство на местности Глава 7 Хакерство на дому Глава 8. Электронные доски объявлений Глава 9. Что греховно, а что нет Глава 10. Что делать, когда вы внутри Глава 11. Kак не попасть в лапы закона Глава 12. Ваше будущее в качестве хакера Глоссарий
0,5
89. СЕКРЕТЫ СУПЕР ХАКЕРА - Денис Ферри
Существует два способа написать книгу о компьютерных взломах. Можно написать энциклопедию всех известных систем, их номеров доступа, паролей, лазеек и способов повышения уровня доступа. Это неплохой способ, если забыть о том, что ко времени выхода такого издания большая часть ее содержания станет устаревшей. И уж, конечно, напечатанные в книге пароли можно будет считать недействительными. Такой подход лучше оставить для периодики,
1,15
90. СЕКРЕТЫ СУПЕР-ХАКЕРА
Автор: Дэнис Фэри Страниц: 514 Язык: русский Размер: 1,34 Мб [EXE] САМОЗАПУСКАЮЩИЙСЯ ФАИЛ В ВИДЕ КНИГИ Впервые российским читателям предлагается книга, написанная профессиональным "взломщиком" компьютерных сетей. Хакер с многолетним стажем, вошедший во множество компьютеров без ведома и вопреки воле их хозяев, открывает перед читателем основные принципы своей работы, которыми может воспользоваться как начинающий, так и опытный "взломщик".
4,5
91. Секреты Хакера
Книга посвящена хакерам и всему, что с ними связано. Вы сможете изучить основные методы хакинга, особенности того или иного подхода к взлому компьютеров, подбору паролей и многое другое. Кроме того, подробно рассмотрен взлом компьютеров в сети Интернет и различные типы сетевых атак.
0,5
92. Секреты хакера (2 книги)
Данное пособие "Секреты хакера" состоит из двух книг: "Секреты супер хакера" и "Хакеры, взломщики и другие информационные убийцы". Внимание! Данные книги написаны только для ознакомления с возможной опасностью, а также для повышения квалификации программистов, системных администраторов и провайдеров Internet! Вы обязуетесь не применять полученную здесь информацию в целях, запрещённых УК PФ. Книга "Секреты супер хакера". Содержание: О
0,5
93. секреты хакера.Методы взлома
основные методы хакинга, особенности того или иного подхода к взлому компьютеров.
0,5
94. Секреты хакеров. Безопасность Linux - готовые решения, 2-е издание
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера. На реальных примерах раскрыты все известные типы атак и
0,1
95. Секреты хакеров. Безопасность Windows 2000 - готовые решения, 2-е издание
Особенностям зашиты операционной системы Windows 2000 в известном бестселлере Секреты хакеров. Безопасность сетей — готовые решения. 2-е издание, была посвяшена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную книгу можно назвать специализированным продолжением упомянутого выше всемирно известного бестселлера, где все внимание сосредоточено на безопасности работы в ОС Windows 2000. Узкая специ
0,1
96. Секреты хакеров. Безопасность Windows Server 2003 - готовые решения, 2-е издание
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем иод управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно систем Windows Server 2003 На реальных примерах раскритм известные типы атак н рассмотрены наиболее приемлемые методы и средс
0,1
97. Секреты хакеров. Безопасность веб-приложений - готовые решения, 2-е издание
В современном мире безопасность Web-приложений является ключевым фактором общей безопасности бизнеса. Профессионалы в области защиты информации найдут в этой книге немало ценных сведений, которые позволят им успешно противостоять угрозам безопасности Web-приложений. В книге наглядно продемонстрировано, как можно защититься от любых методов взлома, понимая образ мышления хакеров и зная приемы, которыми они пользуются. Систематизировав самые серьез
0,1
98. Сидка на обучающий курс по борьбе с фильтром АГС Яндекс
Товар представляет собой промокод, позволяющий получить скидку 1000 рублей на приобретение обучающего курса по противодействию фильтрам АГС-17 и АГС-30 Яндекса. С описанием учебного курса и условиями приобретения учебного курса можно ознакомиться здесь: http://gurutalk.ru/allmedia/4-cd-book/5-cd-ags.html. Фильры АГС являются настоящим кошмаром вебмастеров, зарабатывающих деньги на seo-биржах, таких как SAPE, так как выбрасывают ценные сайты из ин
7,6
99. список самых популярных паролей(более пяти миллионов)
архив содержит различные словари с популярными паролями, разделенные по тематикам. есть также пароли - русские слова в анг. расскладке и еще много полезностей. Вы можете проверить используете вы пароль попадающий в популярные или используете достаточно редкий, который сложно подобрать. после покупки вы получите ссылку по которой можно скачать архив и пароль от архива.
10
100. Статьи о хакерстве
Сборник статей о методах взлома. С пояснением принципов на картинках.
0,75
101. Стратегии войны, манипуляции, обмана
Книга рассчитана на людей честных, не очень честных и просто обманщиков. Первые мо-гут получить возможность эффективно бороться со вторыми и третьими, а те, в свою очередь, усо-вершенствовать собственное искусство. Книга не рассчитана на дураков, более того, она им противопоказана. Данный вывод под-твержден экспериментальным путем и имеет весьма высокую достоверность.
0,6
102. Удаляем вирусы самостоятельно
В последнее время все пользователи компьютеров всё чаще и чаще сталкиваются с появлением на своих компьютерах разнообразных вирусов, которые блокируют программы и мешают их нормальной работе. Зачастую установленные антивирусы не могут вовремя "поймать" зловредный вирус, который может заблокировать сам антивирус. Если антивирус бездействует, необходимо самому попытаться вылечить компьютер, найти то место, где находится вирус и удалить его. Достат
1,67
103. Уникальная книга Кевина Митника
Очень интересная книга по искусству обмана. Написанная самым известным хакером Кевином Митником. Если ты хочешь стать настоящим хакером то обязательно прочитай!
0,1
104. Устранение сбоев и неполадок ПК
Несмотря на относительно малый объем, в книге можно найти массу интересной информации, которую попросту нет смысла запоминать. Пусть книга лежит в ящике стола — она вам поможет при решении конкретных проблем или, например, если захотите "предохраниться" и заранее изучить интересующий вас вопрос. По ходу изложения материала акцент делается на поиск проблемы в программах, а не в аппаратном обеспечении, что не исключает необходимости периодической д
1
105. Хакер
Хакер - журнал от компьютерных хулиганов. В нём есть статьи для новичков или профи. Если вам не сидится просто в интернете - тогда это именно ваш журнал.
1,99
106. Хакеру: Руководство по дефэйсу сайтов.
Начинающему хакеру. Руководство 28 страниц в формате Microsoft Word содержит полную информацию по определению программного обеспечения веб-сервера, затем автор объясняет как провести анализ веб-сервера: оценка прав на сервере, проверка на известные уязвимости(выложены ссылки на ресурсы, содержащие паблик уязвимости), затем пункт "написание эксплоитов" объясняются не сложные примеры написания на C++. В заключении самый мед - использование вышеизло
0,54
107. Хакинг мобильных телефонов(наиболее полное издание)
В книге описывается принцып работы GSM,различные операторы и стандарты,общие термины и принцып работы мобильной связи,а также: выявление местоположения абонента,шифрование,радиотелефоны,радиосредства,ретрансляторы,SIM-карточки,клонирование,ловушки,секретные коды,GSM-безопасность,прослушивание и толковый словарь.
1
108. Хакинг. Искусство эксплойта
Описание: Это не каталог эксплойтов, а учебное пособие по основам хакинга, построенное на примерах. В нем подробно рассказано, что должен знать каждый хакер и, что важнее, о чем должен быть осведомлен каждый специалист по безопасности, чтобы принять меры, которые не позволят хакеру совершить успешную атаку. От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересн
1
109. Шпаргалки к экзамену по Информационной безопасности
Список вопросов: 1. Дать определение понятию «информационная безопасность». Пояснить составляющие. 2. Каковы цели обеспечения информационной безопасности. Дать определение составляющим. 3. Дать определение понятию «система защиты информации. 4. Перечислить группы стандартов. Привести примеры по каждой из групп. 5. Дать определение (согласно ISO 15408) понятиям: продукт ИТ, система ИТ, объект оценки. 6. Виды ресурсов. (ответ неполный) 7. Дать о
1,5
110. Элементарное руководство по CRC_алгоритмам обнаружения ошибок
Все, что Вы хотели бы знать о CRC_алгоритмах, но боялись спросить, опасаясь, что ошибки Ваших знаний могут быть обнаружены Данная статья посвящена полному и точному описанию CRC (Cyclic Redundancy Codes – Циклические Избыточные Коды) и реализации табличных алгоритмов их вычисления. Статья была написана с целью дать простое и вместе с тем точное описание CRC, вникающее во все тонкости реализации его высокоскоростных вариантов. Предложена пар
0,1
Страницы: 1 

Двигатель рекламы

Спонсоры сайта...интересные сайты...


Все о программировании - языки программирования скачать

Все о программировании

  • языки программирования
  • php программирование
  • программирование C++
  • программирование на java
  • язык программирования java
  • программирование на delphi
  • программирование на pascal
  • купить программы программирования
  • язык программирования assembler
  • языки программирования скачать
  • скачать языки программирования