Зарегистрироваться
Восстановить пароль
FAQ по входу

Взлом и защита ПО

Учебно-методические материалы

Программное обеспечение

Доверенные пользователи и модераторы раздела

A
Springer, 2020. — 264 p. — (Advances in Information Security 78. — ISBN: 978-3-030-34237-1. This book addresses automated software fingerprinting in binary code, especially for cybersecurity applications. The reader will gain a thorough understanding of binary code analysis and several software fingerprinting techniques for cybersecurity applications, such as malware detection,...
  • №1
  • 8,56 МБ
  • добавлен
  • описание отредактировано
Artech House, 2012. — 304 p. — ISBN: 1608074722, 9781608074723, 1608074730, 9781608074730 Computer security was once a casual, even polite, discipline that was practiced in business and government via little tips: Don’t use your name as a password, published policy rules: Please inform the security team of any Internet-facing servers, and off-the-shelf products: Based on our...
  • №2
  • 2,30 МБ
  • добавлен
  • описание отредактировано
B
Independently published, 2021. — 200 p. — ASIN : B0943CJR5Q. Do you want to become a professional hacker? If answer to that question is yes, then you need to learn Kali Linux. It is the most world famous and the best operating system for hacking and pentration testing! This book will not only be teaching you hacking with kali Linux, but will also teach you all the things you...
  • №3
  • 11,49 МБ
  • добавлен
  • описание отредактировано
Independently published, 2021. — 200 p. — ASIN : B0943CJR5Q. Do you want to become a professional hacker? If answer to that question is yes, then you need to learn Kali Linux. It is the most world famous and the best operating system for hacking and pentration testing! This book will not only be teaching you hacking with kali Linux, but will also teach you all the things you...
  • №4
  • 12,51 МБ
  • добавлен
  • описание отредактировано
Independently published, 2021. — 200 p. — ASIN : B0943CJR5Q. Do you want to become a professional hacker? If answer to that question is yes, then you need to learn Kali Linux. It is the most world famous and the best operating system for hacking and pentration testing! This book will not only be teaching you hacking with kali Linux, but will also teach you all the things you...
  • №5
  • 12,66 МБ
  • добавлен
  • описание отредактировано
Cengage Learning, 2014. — 200 p. — ISBN: 8131524973, 9788131524978. As a society that relies on technology to thrive, we face a growing number of potentially catastrophic threats to network security daily. database security delivers the know-how and skills that today's professionals must have to protect their company's technology infrastructures, intellectual property and...
  • №6
  • 7,29 МБ
  • добавлен
  • описание отредактировано
Manning, 2019. — 442 p. We’re really excited about the book this far, and are looking forward to your feedback. If you have comments or questions, please join the Author Online forum where we can read your comments and respond. Your feedback is appreciated and very helpful while we continue our work. We’ve received a lot of good feedback so far and are in the process of making...
  • №7
  • 5,62 МБ
  • добавлен
  • описание отредактировано
Springer International Publishing AG, 2017. — 177 p. — ISBN: 3319686682. This book discusses automated string-analysis techniques, focusing particularly on automata-based static string analysis. It covers the following topics: automata-bases string analysis, computing pre and post-conditions of basic string operations using automata, symbolic representation of automata, forward...
  • №8
  • 8,23 МБ
  • добавлен
  • описание отредактировано
C
2nd Edition. — McGraw-Hill, 2010. — 513 p. Since the first edition of Hacking Exposed Wireless, the technologies and the threats facing these communications have grown in number and sophistication. Combined with the rapidly increasing number of deployments the risk of implementing wireless technologies has been compounded. Nevertheless, the risk is often surpassed by the...
  • №9
  • 11,24 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2013. - 70 pages. На англ. языке. Burp Suite — это набор относительно независимых кроссплатформенных приложений, написанных на Java, призванных решать повседневные задачи пентестера. Web security is more important than ever for protecting the confidentiality, integrity, and availability of web applications. Although there is no silver bullet tool, using the...
  • №10
  • 1,96 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2013. - 70 pages. На англ. языке. Burp Suite — это набор относительно независимых кроссплатформенных приложений, написанных на Java, призванных решать повседневные задачи пентестера. Web security is more important than ever for protecting the confidentiality, integrity, and availability of web applications. Although there is no silver bullet tool, using the...
  • №11
  • 5,05 МБ
  • добавлен
  • описание отредактировано
Wiley, 2015. — 816 p. — ISBN13: 978-1118958506. The Mobile Application Hacker's Handbook is a comprehensive guide to securing all mobile applications by approaching the issue from a hacker's point of view. Heavily practical, this book provides expert guidance toward discovering and exploiting flaws in mobile applications on the iOS, Android, Blackberry, and Windows Phone...
  • №12
  • 41,80 МБ
  • добавлен
  • описание отредактировано
Springer, 2012. — 478 p. The University of Arizona Artificial Intelligence Lab (AI Lab) Dark Web project is a long-term scientific research program that aims to study and understand the international terrorism (Jihadist) phenomena via a computational, data-centric approach. We aim to collect "ALL" web content generated by international terrorist groups, including web sites,...
  • №13
  • 4,69 МБ
  • добавлен
  • описание отредактировано
It has become more and more common to distribute software in forms that retain most or all of the information present in the original source code. An important example is Java bytecode. Since such codes are easy to decompile, they increase the risk of malicious reverse engineering attacks. In this paper we review several techniques for technical protection of software secrets....
  • №14
  • 585,84 КБ
  • дата добавления неизвестна
  • описание отредактировано
O’Reilly Media, Inc., 2012. — 320 p. — ISBN: 978-1-449-30371-6. If you’re an experienced programmer interested in crunching data, this book will get you started with machine learning—a toolkit of algorithms that enables computers to train themselves to automate useful tasks. Authors Drew Conway and John Myles White help you understand machine learning and statistics tools through...
  • №15
  • 15,93 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, Inc., 2012. — 320 p. — ISBN: 978-1-449-30371-6. If you’re an experienced programmer interested in crunching data, this book will get you started with machine learning—a toolkit of algorithms that enables computers to train themselves to automate useful tasks. Authors Drew Conway and John Myles White help you understand machine learning and statistics tools through...
  • №16
  • 7,32 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, Inc., 2012. — 320 p. — ISBN: 978-1-449-30371-6. If you’re an experienced programmer interested in crunching data, this book will get you started with machine learning—a toolkit of algorithms that enables computers to train themselves to automate useful tasks. Authors Drew Conway and John Myles White help you understand machine learning and statistics tools through...
  • №17
  • 16,05 МБ
  • добавлен
  • описание отредактировано
D
Wiley, 2014. — 300 p. Reverse engineering is the process of analyzing hardware or software and understanding it, without having access to the source code or design documents. Hackers are able to reverse engineer systems and exploit what they find with scary results. Now the good guys can use the same tools to thwart these threats. Practical Reverse Engineering goes under the...
  • №18
  • 4,45 МБ
  • добавлен
  • описание отредактировано
New York: IGI Global, 2017. — 388 p. The Dark Web: Breakthroughs in Research and Practice is an innovative reference source for the latest scholarly material on the capabilities, trends, and developments surrounding the secrecy of the Dark Web. Highlighting a broad range of perspectives on topics such as cyber crime, online behavior, and hacking, this book is an ideal resource...
  • №19
  • 6,29 МБ
  • добавлен
  • описание отредактировано
1st Edition. Paperback ISBN: 9781597490740. eBook ISBN: 9780080549255. Imprint: Syngress. Published Date: 18th September 2007. Page Count: 350. Description Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research is the first book available for the Metasploit Framework (MSF), which is the attack platform of choice for one of the fastest...
  • №20
  • 4,86 МБ
  • добавлен
  • описание отредактировано
Hoboken: John Wiley & Sons, 2024. - 315 p. - (Tech Today). - ISBN 1394199880- A crystal-clear and practical blueprint to software disassembly. x86 Software Reverse-Engineering, Cracking, and Counter-Measures is centered around the world of disassembling software. It will start with the basics of the x86 assembly language , and progress to how that knowledge empowers you to...
  • №21
  • 15,78 МБ
  • добавлен
  • описание отредактировано
Wiley, 2024. — 320 р. — (Tech Today). — ISBN-13: 978-1-394-19988-4. A crystal-clear and practical blueprint to software disassembly. x86 Software Reverse-Engineering, Cracking, and Counter-Measures is centered around the world of disassembling software. It will start with the basics of the x86 assembly language, and progress to how that knowledge empowers you to...
  • №22
  • 39,25 МБ
  • добавлен
  • описание отредактировано
Wiley, 2024. — 320 р. — (Tech Today). — ISBN-13: 978-1-394-19988-4. A crystal-clear and practical blueprint to software disassembly. x86 Software Reverse-Engineering, Cracking, and Counter-Measures is centered around the world of disassembling software. It will start with the basics of the x86 assembly language, and progress to how that knowledge empowers you to...
  • №23
  • 16,11 МБ
  • добавлен
  • описание отредактировано
Wiley, 2024. — 320 р. — (Tech Today). — ISBN-13: 978-1-394-19988-4. A crystal-clear and practical blueprint to software disassembly. x86 Software Reverse-Engineering, Cracking, and Counter-Measures is centered around the world of disassembling software. It will start with the basics of the x86 assembly language, and progress to how that knowledge empowers you to...
  • №24
  • 16,19 МБ
  • добавлен
  • описание отредактировано
E
Indianapolis: Wiley Publishing, 2005. — 619 p. — ISBN-10: 0-7645-7481-7. — ISBN-13: 978-0-7645-7481-8. Reversing: Secrets of Reverse Engineering is a textbook written by Eldad Eilam on the subject of reverse engineering software, mainly within a Microsoft Windows environment. It covers the use of debuggers and other low-level tools for working with binaries. Of particular...
  • №25
  • 12,98 МБ
  • дата добавления неизвестна
  • описание отредактировано
Wiley Publishing, Inc., 2011. — 624 p. — ISBN: 978-0-7645-7481-8. Beginning with a basic primer on reverse engineering-including computer internals, operating systems, and assembly language-and then discussing the various applications of reverse engineering, this book provides readers with practical, in-depth techniques for software reverse engineering. The book is broken into...
  • №26
  • 8,66 МБ
  • добавлен
  • описание отредактировано
G
Hoboken: Wiley, 2017. — 283 p. Meet the world's top ethical hackers and explore the tools of the trade Hacking the Hacker takes you inside the world of cybersecurity to show you what goes on behind the scenes, and introduces you to the men and women on the front lines of this technological arms race. Twenty-six of the world's top white hat hackers, security researchers,...
  • №27
  • 1,34 МБ
  • добавлен
  • описание отредактировано
H
New York: Random House, 2001. — 255 p. Prologue : what makes hackers tick? a.k.a. Linus's Law / Linus Torvalds -- The work ethic The hacker work ethic Time is money? The money ethic Money as a motive The academy and the monastery The nethic From netiquette to a nethic The spirit of informationalism Rest Epilogue : informationalism and the network society / Manuel Castells.
  • №28
  • 25,30 МБ
  • добавлен
  • описание отредактировано
Second Edition | Microsoft Press (2003) | 768 pages | ISBN 0735617228 Keep black-hat hackers at bay with the tips and techniques in this entertaining, eye-opening book! Developers will learn how to padlock their applications throughout the entire development process—from designing secure applications to writing robust code that can withstand repeated attacks to testing...
  • №29
  • 33,07 МБ
  • добавлен
  • описание отредактировано
J
Packt Publishing, 2016. — 440 p. — ISBN13: 9781786463166. Take your penetration testing and IT security skills to a whole new level with the secrets of Metasploit Metasploit is a popular penetration testing framework that has one of the largest exploit databases around. This book will show you exactly how to prepare yourself against the attacks you will face every day by...
  • №30
  • 26,72 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2016. — 440 p. — ISBN13: 9781786463166. Take your penetration testing and IT security skills to a whole new level with the secrets of Metasploit Metasploit is a popular penetration testing framework that has one of the largest exploit databases around. This book will show you exactly how to prepare yourself against the attacks you will face every day by...
  • №31
  • 13,29 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2016. — 440 p. — ISBN13: 9781786463166. — True PDF. Take your penetration testing and IT security skills to a whole new level with the secrets of Metasploit Metasploit is a popular penetration testing framework that has one of the largest exploit databases around. This book will show you exactly how to prepare yourself against the attacks you will face every...
  • №32
  • 26,60 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2014. — 378 p. — ISBN: 978-1-78216-222-3. Penetration testing is one of the crucial techniques required in businesses everywhere today. With the rise of cyber and computer-based crime in the past few years, penetration testing has become one of the core aspects of network security and helps in keeping a business secure from internal, as well as external...
  • №33
  • 14,48 МБ
  • добавлен
  • описание отредактировано
4th edition. — Packt Publishing, 2020. — 503 p. — ISBN: 9781838980078. Updated for the latest version of Metasploit, this book will prepare you to face everyday cyberattacks by simulating real-world scenarios. Complete with step-by-step explanations of essential concepts and practical examples, Mastering Metasploit will help you gain insights into programming Metasploit modules...
  • №34
  • 35,84 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Packt Publishing, 2018. — 487 p. — ISBN: 978-1-78899-061-5. Discover the next level of network defense with the Metasploit framework We start by reminding you about the basic functionalities of Metasploit and its use in the most traditional ways. You’ll get to know about the basics of programming Metasploit modules as a refresher and then dive into carrying out...
  • №35
  • 32,59 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Packt Publishing, 2018. — 569 p. — ISBN: 978-1-78899-061-5. Discover the next level of network defense with the Metasploit framework We start by reminding you about the basic functionalities of Metasploit and its use in the most traditional ways. You’ll get to know about the basics of programming Metasploit modules as a refresher and then dive into carrying out...
  • №36
  • 29,50 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Packt Publishing, 2018. — 569 p. — ISBN: 978-1-78899-061-5. Discover the next level of network defense with the Metasploit framework We start by reminding you about the basic functionalities of Metasploit and its use in the most traditional ways. You’ll get to know about the basics of programming Metasploit modules as a refresher and then dive into carrying out...
  • №37
  • 66,55 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Packt Publishing, 2018. — 569 p. — ISBN: 978-1-78899-061-5. Discover the next level of network defense with the Metasploit framework We start by reminding you about the basic functionalities of Metasploit and its use in the most traditional ways. You’ll get to know about the basics of programming Metasploit modules as a refresher and then dive into carrying out...
  • №38
  • 29,36 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Packt Publishing, 2018. — 487 p. — ISBN: 978-1-78899-061-5. Code files only! Discover the next level of network defense with the Metasploit framework We start by reminding you about the basic functionalities of Metasploit and its use in the most traditional ways. You’ll get to know about the basics of programming Metasploit modules as a refresher and then dive...
  • №39
  • 116,12 КБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 230 p. — ISBN: 978-1788297134. Key Features A fast-paced guide that will quickly enhance your penetration testing skills in just 7 days Carry out penetration testing in complex and highly-secured environments. Learn techniques to Integrate Metasploit with industry's leading tools Book Description The book starts with a hands-on Day 1 chapter, covering...
  • №40
  • 14,61 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 230 p. — ISBN: 978-1-78829-713-4. Master the art of penetration testing with Metasploit Framework in 7 days. The book starts with a hands-on Day 1 chapter, covering the basics of the Metasploit framework and preparing the readers for a self-completion exercise at the end of every chapter. The Day 2 chapter dives deep into the use of scanning and...
  • №41
  • 14,70 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 230 p. — ISBN: 978-1788297134. True PDF Key Features A fast-paced guide that will quickly enhance your penetration testing skills in just 7 days Carry out penetration testing in complex and highly-secured environments. Learn techniques to Integrate Metasploit with industry's leading tools Book Description The book starts with a hands-on Day 1 chapter,...
  • №42
  • 18,29 МБ
  • добавлен
  • описание отредактировано
Manning Publications Co., 2019. — 400 p. — ISBN: 978-1617294358. Secure by Design teaches developers how to use design to drive security in software development. This book is full of patterns, best practices, and mindsets that you can directly apply to your real world development. You'll also learn to spot weaknesses in legacy code and how to address them. Foreword by Daniel...
  • №43
  • 9,11 МБ
  • добавлен
  • описание отредактировано
Manning Publications Co., 2019. — 454 p. — ISBN: 978-1617294358. Secure by Design teaches developers how to use design to drive security in software development. This book is full of patterns, best practices, and mindsets that you can directly apply to your real world development. You'll also learn to spot weaknesses in legacy code and how to address them. Foreword by Daniel...
  • №44
  • 5,04 МБ
  • добавлен
  • описание отредактировано
Manning Publications Co., 2019. — 454 p. — ISBN: 978-1617294358. Secure by Design teaches developers how to use design to drive security in software development. This book is full of patterns, best practices, and mindsets that you can directly apply to your real world development. You'll also learn to spot weaknesses in legacy code and how to address them. Foreword by Daniel...
  • №45
  • 6,81 МБ
  • добавлен
  • описание отредактировано
Manning Publications Co., 2019. — 454 p. — ISBN: 978-1617294358. Secure by Design teaches developers how to use design to drive security in software development. This book is full of patterns, best practices, and mindsets that you can directly apply to your real world development. You'll also learn to spot weaknesses in legacy code and how to address them. Foreword by Daniel...
  • №46
  • 7,05 МБ
  • добавлен
  • описание отредактировано
K
Amazon Digital Services LLC, 2015. — 200 p. — ISBN: 1517110947. — ASIN: B014LM7TI8 The Dark secrets of the hacking world: How you can become a Hacking Monster, Undetected and in the best way This book is intended to be an exceptionally delicate yet exhaustive manual for the secrets in the universe of hacking and infiltration testing. The book contains an in-depth analysis and...
  • №47
  • 207,62 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2015. — 200 p. — ISBN: 1517110947. — ASIN: B014LM7TI8 The Dark secrets of the hacking world: How you can become a Hacking Monster, Undetected and in the best way This book is intended to be an exceptionally delicate yet exhaustive manual for the secrets in the universe of hacking and infiltration testing. The book contains an in-depth analysis and...
  • №48
  • 762,70 КБ
  • добавлен
  • описание отредактировано
3rd ed. — Jones & Bartlett Learning, 2016. — 548 p. — ISBN: 9781284116458. Part of the Jones & Bartlett Learning Information Systems Security & Assurance Series! Click here to learn more: http://www.issaseries.com/ Revised and updated with the latest data in the field, Fundamentals of Information Systems Security, Third Edition provides a comprehensive overview of the essential...
  • №49
  • 10,74 МБ
  • добавлен
  • описание отредактировано
Jones & Bartlett Learning, 2010. — 514 p. — (Information Systems Security & Assurance Series). — ISBN: 0763790257 Part of the New Jones & Bartlett Learning Information Systems Security & Assurance Series! Fundamentals of Information System Security provides a comprehensive overview of the essential concepts readers must know as they pursue careers in information systems...
  • №50
  • 16,86 МБ
  • добавлен
  • описание отредактировано
4th ed. — Jones & Bartlett Learning, 2023. — 1040 p. — ISBN 9781284220735. Fundamentals of Information Systems Security, Fourth Edition provides a comprehensive overview of the essential concepts readers must know as they pursue careers in information systems security.
  • №51
  • 24,03 МБ
  • добавлен
  • описание отредактировано
4th ed. — Jones & Bartlett Learning, 2023. — 1040 p. — ISBN 9781284220735. Fundamentals of Information Systems Security, Fourth Edition provides a comprehensive overview of the essential concepts readers must know as they pursue careers in information systems security.
  • №52
  • 13,06 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2011. — 208 p. ISBN10: 1593273851 ISBN13: 978-1593273859 Seemingly simple bugs can have drastic consequences, allowing attackers to compromise systems, escalate local privileges, and otherwise wreak havoc on a system. A Bug Hunter's Diary follows security expert Tobias Klein as he tracks down and exploits bugs in some of the world's most popular software, like...
  • №53
  • 5,16 МБ
  • добавлен
  • описание отредактировано
Wiley, 2020. — 261 p. — ISBN: 978-1-119-49173-6. A field manual on contextualizing cyber threats, vulnerabilities, and risks to connected cars through penetration testing and risk assessment This book deconstructs the tactics, techniques, and procedures (TTPs) used to hack into connected cars and autonomous vehicles to help you identify and mitigate vulnerabilities affecting...
  • №54
  • 9,20 МБ
  • добавлен
  • описание отредактировано
Wiley, 2020. — 272 p. — ISBN: 978-1119491804. A field manual on contextualizing cyber threats, vulnerabilities, and risks to connected cars through penetration testing and risk assessment Hacking Connected Cars deconstructs the tactics, techniques, and procedures (TTPs) used to hack into connected cars and autonomous vehicles to help you identify and mitigate vulnerabilities...
  • №55
  • 23,77 МБ
  • добавлен
  • описание отредактировано
Wiley, 2020. — 272 p. — ISBN: 978-1119491804. A field manual on contextualizing cyber threats, vulnerabilities, and risks to connected cars through penetration testing and risk assessment Hacking Connected Cars deconstructs the tactics, techniques, and procedures (TTPs) used to hack into connected cars and autonomous vehicles to help you identify and mitigate vulnerabilities...
  • №56
  • 10,66 МБ
  • добавлен
  • описание отредактировано
Wiley, 2020. — 272 p. — ISBN: 978-1119491804. A field manual on contextualizing cyber threats, vulnerabilities, and risks to connected cars through penetration testing and risk assessment Hacking Connected Cars deconstructs the tactics, techniques, and procedures (TTPs) used to hack into connected cars and autonomous vehicles to help you identify and mitigate vulnerabilities...
  • №57
  • 10,71 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2014. — 116 p. — ISBN: 978-1-78355-099-9. IT security is a vast and exciting domain, with Vulnerability Assessment and Penetration Testing as the most important and commonly performed activities across organizations to secure the IT infrastructure and to meet compliance requirements. Learning Nessus for Penetration Testing gives you an idea on how to perform...
  • №58
  • 4,38 МБ
  • добавлен
  • описание отредактировано
L
Little, Brown and Company, 1997. — 416 p. — ISBN-10: 0316528692, ISBN-13: 978-0316528696. Kevin David Mitnick was cyberspace's most wanted hacker. Mitnick could launch missiles or cripple the world's financial markets with a single phone call - or so went the myth. The FBI, phone companies, bounty hunters, even fellow hackers pursued him over the Internet and through cellular...
  • №59
  • 1,06 МБ
  • добавлен
  • описание отредактировано
M
Packt Publishing, 2014. — 144 p. If you are interested in learning how to test web applications and the web part of mobile applications using Burp, then this is the book for you. It is specifically designed to meet your needs if you have basic experience in using Burp and are now aiming to become a professional Burp user. This book aims to impart the skills of a professional Burp...
  • №60
  • 2,83 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 302 p. Discover the tools and techniques of mobile forensic investigations and make sure your mobile autopsy doesn’t miss a thing, all through powerful practical recipes Considering the emerging use of mobile phones, there is a growing need for mobile forensics. Mobile forensics focuses specifically on performing forensic examinations of mobile devices,...
  • №61
  • 53,04 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 302 p. Discover the tools and techniques of mobile forensic investigations and make sure your mobile autopsy doesn’t miss a thing, all through powerful practical recipes Considering the emerging use of mobile phones, there is a growing need for mobile forensics. Mobile forensics focuses specifically on performing forensic examinations of mobile devices,...
  • №62
  • 21,38 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2018. — 348 р. — ASIN B07M9CGZLQ. Ethical hackers are in high demand. As we become more and more reliant on computer technology, black-hat hackers are working to profit from exploiting those technologies to steal personal information, so this is a perfect ethical hacking books for beginners 2019 in this we will learn basic of hacking and how to...
  • №63
  • 13,48 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2020. — 948 p. — ISBN13: (electronic): 978-1-4842-6193-4. Discover how the internals of malware work and how you can analyze and detect it. You will learn not only how to analyze and reverse malware, but also how to classify and categorize it, giving you insight into the intent of the malware. Malware Analysis and Detection Engineering is a one-stop guide to...
  • №64
  • 69,78 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2020. — 948 p. — ISBN13: (electronic): 978-1-4842-6193-4. Discover how the internals of malware work and how you can analyze and detect it. You will learn not only how to analyze and reverse malware, but also how to classify and categorize it, giving you insight into the intent of the malware. Malware Analysis and Detection Engineering is a one-stop guide to...
  • №65
  • 58,13 МБ
  • добавлен
  • описание отредактировано
2019. — 23 p. — ASIN B07XJ76YFG. Information systems are exposed to different types of security risks. Theconsequences of information systems security (ISS) breaches can vary from e.g. damaging the data base integrity to physical "destruction" of entire information system facilities, and can result with minor disruptions in less important segments of information systems, or...
  • №66
  • 94,53 КБ
  • добавлен
  • описание отредактировано
N
Master’s thesis. August 12, 2013. — 109 p. School of Computing, University of Eastern Finland, Joensuu, Finland. This work is a research into the reverse code engineering of .NET applications in which the operational principles of the .NET Framework are analyzed. It is based on studying the changes introduced to the structure of the Windows Portable Executable file format (PE) in...
  • №67
  • 1,58 МБ
  • добавлен
  • описание отредактировано
O
Wiley, 2021. — 323 p. — ISBN 9781119710745. Explores how the automotive industry can address the increased risks of cyberattacks and incorporate security into the software development lifecycle While increased connectivity and advanced software-based automotive systems provide tremendous benefits and improved user experiences, they also make the modern vehicle highly...
  • №68
  • 6,00 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2018. — 323 p. — ISBN: 1498776418. Developing secure software requires the integration of numerous methods and tools into the development process, and software design is based on shared expert knowledge, claims, and opinions. Empirical methods, including data analytics, allow extracting knowledge and insights from the data that organizations collect from their...
  • №69
  • 20,66 МБ
  • добавлен
  • описание отредактировано
P
Foreword XI. Preface XIII. ntroduction. Reverse Engineering. The Object Flow Graph. Abstract Language. Declarations. Statements. Object Flow Graph. Class Diagram. Class Diagram Recovery. Declared vs. actual types. Flow propagation. sualization. The eLib Program. Class Diagram. Object Diagram. nteraction Diagrams. State Diagrams. Organization of the Book. Containers. Flow...
  • №70
  • 4,79 МБ
  • дата добавления неизвестна
  • описание отредактировано
BPB Publications, 2024. — 328 р. — ISBN: 978-93-89898-569. Learn how to work towards making the most out of a career in emerging tech Key Features Understand the core concepts related to careers in emerging tech. Learn innovative, exclusive, and exciting ways to design a successful career in ET. Reduce your learning curve by examining the career trajectories of eminent ET...
  • №71
  • 2,71 МБ
  • добавлен
  • описание отредактировано
BPB Publications, 2024. — 328 р. — ISBN: 978-93-89898-569. Learn how to work towards making the most out of a career in emerging tech Key Features Understand the core concepts related to careers in emerging tech. Learn innovative, exclusive, and exciting ways to design a successful career in ET. Reduce your learning curve by examining the career trajectories of eminent ET...
  • №72
  • 2,36 МБ
  • добавлен
  • описание отредактировано
BPB Publications, 2024. — 328 р. — ISBN: 978-93-89898-569. Learn how to work towards making the most out of a career in emerging tech Key Features Understand the core concepts related to careers in emerging tech. Learn innovative, exclusive, and exciting ways to design a successful career in ET. Reduce your learning curve by examining the career trajectories of eminent ET...
  • №73
  • 2,45 МБ
  • добавлен
  • описание отредактировано
BPB Publications, 2024. — 328 р. — ISBN: 978-93-89898-569. Learn how to work towards making the most out of a career in emerging tech Key Features Understand the core concepts related to careers in emerging tech. Learn innovative, exclusive, and exciting ways to design a successful career in ET. Reduce your learning curve by examining the career trajectories of eminent ET...
  • №74
  • 2,43 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2012. - 296 pages. На англ. языке. BackTrack is a Linux-based penetration testing arsenal that aids security professionals in the ability to perform assessments in a purely native environment dedicated to hacking. BackTrack is a distribution based on the Debian GNU/Linux distribution aimed at digital forensics and penetration testing use. It is named after...
  • №75
  • 22,31 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2012. - 235 pages. На англ. языке. BackTrack is a Linux-based penetration testing arsenal that aids security professionals in the ability to perform assessments in a purely native environment dedicated to hacking. BackTrack is a distribution based on the Debian GNU/Linux distribution aimed at digital forensics and penetration testing use. It is named after...
  • №76
  • 41,08 МБ
  • добавлен
  • описание отредактировано
R
Packt Publishing, — 2015. 214 p. ISBN: 978-1-78328-041-4. Wireless Networks have become ubiquitous in today's world. Millions of people use it worldwide every day at their homes, offices and public hotspots to logon to the Internet and do both personal and professional work. Even though wireless makes life incredibly easy and gives us such great mobility, it comes with risks....
  • №77
  • 16,92 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2013. — 416 p. — ISBN13: 978-1466560956. There is much publicity regarding network security, but the real cyber Achilles heel is insecure software. Millions of software vulnerabilities create a cyber house of cards, in which we conduct our digital lives. In response, security people build ever more elaborate cyber fortresses to protect this vulnerable software....
  • №78
  • 5,61 МБ
  • добавлен
  • описание отредактировано
S
Amazon Digital Services, 2018. — 482 p. The book begins with a hands-on Day 1 section, protecting basic principles of the Metasploit structure and planning visitors for a self-completion exercise at the end of every section. The Day 2 section delves deep into the use of checking and fingerprinting solutions with Metasploit while helping visitors to alter current segments according...
  • №79
  • 28,66 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services, 2018. — 482 p. The book begins with a hands-on Day 1 section, protecting basic principles of the Metasploit structure and planning visitors for a self-completion exercise at the end of every section. The Day 2 section delves deep into the use of checking and fingerprinting solutions with Metasploit while helping visitors to alter current segments according...
  • №80
  • 14,14 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services, 2018. — 482 p. The book begins with a hands-on Day 1 section, protecting basic principles of the Metasploit structure and planning visitors for a self-completion exercise at the end of every section. The Day 2 section delves deep into the use of checking and fingerprinting solutions with Metasploit while helping visitors to alter current segments according...
  • №81
  • 28,66 МБ
  • добавлен
  • описание отредактировано
No Starch Press, San Francisco, 2012. — 802 p. — ISBN 13: 978-1593272906. Malware analysis is big business, and attacks can cost a company dearly. When malware breaches your defenses, you need to act quickly to cure current infections and prevent future ones from occurring. For those who want to stay ahead of the latest malware, Practical Malware Analysis will teach you the...
  • №82
  • 9,96 МБ
  • добавлен
  • описание отредактировано
No Starch Press, San Francisco, 2012. — 802 p. — ISBN 13: 978-1593272906. Malware analysis is big business, and attacks can cost a company dearly. When malware breaches your defenses, you need to act quickly to cure current infections and prevent future ones from occurring. For those who want to stay ahead of the latest malware, Practical Malware Analysis will teach you the...
  • №83
  • 25,46 МБ
  • добавлен
  • описание отредактировано
No Starch Press, San Francisco, 2012. — 802 p. — ISBN 13: 978-1593272906. Malware analysis is big business, and attacks can cost a company dearly. When malware breaches your defenses, you need to act quickly to cure current infections and prevent future ones from occurring. For those who want to stay ahead of the latest malware, Practical Malware Analysis will teach you the...
  • №84
  • 25,82 МБ
  • добавлен
  • описание отредактировано
No Starch Press, San Francisco, 2012, 802 p. Malware analysis is big business, and attacks can cost a company dearly. When malware breaches your defenses, you need to act quickly to cure current infections and prevent future ones from occurring. For those who want to stay ahead of the latest malware, Practical Malware Analysis will teach you the tools and techniques used by...
  • №85
  • 10,12 МБ
  • добавлен
  • описание отредактировано
N.p., 2015. — 437 c. iOS App Reverse Engineering is the world's 1st book of very detailed iOS App reverse engineering skills, targeting 4 kinds of readers: iOS enthusiasts; Senior iOS developers, who have good command of App development and have the desire to understand iOS better; Architects. During the process of reverse engineering, they can learn architectures of those...
  • №86
  • 16,41 МБ
  • добавлен
  • описание отредактировано
2000 — 232 p. This dissertation shows that integration of dynamic and static information aids the performance of reverse engineering tasks. An experimental environment called Shimba has been built to support reverse engineering of Java software systems. The static information is extracted from Java byte code. It can be viewed and analyzed with the Rigi reverse engineering tool....
  • №87
  • 1,12 МБ
  • добавлен
  • описание отредактировано
T
InTech, 2012. — 292 p. In the recent decades, the amount of data produced by scientific, engineering, and life science applications has increased with several orders of magnitude. In parallel with this development, the applications themselves have become increasingly complex in terms of functionality, structure, and behaviour. In the same time, development and production cycles...
  • №88
  • 6,07 МБ
  • добавлен
  • описание отредактировано
Carnegie Mellon University, 1998. — 54 p. Cognitive Model Support Reverse-Engineering Tasks Canonical Activities Quality Attributes Miscellaneous Characteristics
  • №89
  • 168,15 КБ
  • добавлен
  • описание отредактировано
V
Independently published, 2025. — 277 p. Ever wondered what makes software tick? Or better yet, how to make it stop ticking when it insists on a license key you definitely don’t have? Welcome to Cracking the Code: Reverse Engineering Software Protections, your ultimate guide to unraveling the defenses that developers work so hard to keep people like us out of. This book isn’t...
  • №90
  • 4,67 МБ
  • добавлен
  • описание отредактировано
Independently published, 2025. — 277 p. Взлом кода: обратная инженерия защиты программного обеспечения Ever wondered what makes software tick? Or better yet, how to make it stop ticking when it insists on a license key you definitely don’t have? Welcome to Cracking the Code: Reverse Engineering Software Protections, your ultimate guide to unraveling the defenses that developers...
  • №91
  • 584,74 КБ
  • добавлен
  • описание отредактировано
Y
No Starch Press, 2019. — 266 p. — ISBN10: 1593278616, 13 978-1593278618. Uses real-world bug reports (vulnerabilities in software or in this case web applications) to teach programmers and InfoSec professionals how to discover and protect vulnerabilities in web applications. Real-World Bug Hunting is a field guide to finding software bugs. Ethical hacker Peter Yaworski breaks...
  • №92
  • 3,54 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2019. — 264 p. — ISBN13: 978-1-59327-861-8. Uses real-world bug reports (vulnerabilities in software or in this case web applications) to teach programmers and InfoSec professionals how to discover and protect vulnerabilities in web applications. Real-World Bug Hunting is a field guide to finding software bugs. Ethical hacker Peter Yaworski breaks down common...
  • №93
  • 5,47 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2019. — 264 p. — ISBN13: 978-1-59327-861-8. Uses real-world bug reports (vulnerabilities in software or in this case web applications) to teach programmers and InfoSec professionals how to discover and protect vulnerabilities in web applications. Real-World Bug Hunting is a field guide to finding software bugs. Ethical hacker Peter Yaworski breaks down common...
  • №94
  • 37,53 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2019. — 264 p. — ISBN13: 978-1-59327-861-8. Uses real-world bug reports (vulnerabilities in software or in this case web applications) to teach programmers and InfoSec professionals how to discover and protect vulnerabilities in web applications. Real-World Bug Hunting is a field guide to finding software bugs. Ethical hacker Peter Yaworski breaks down common...
  • №95
  • 18,61 МБ
  • добавлен
  • описание отредактировано
2019. — 1056 p. When the author of this book first started learning C and, later, C++, he used to write small pieces of code, compile them, and then look at the assembly language output. This made it very easy for him to understand what was going on in the code that he had written. 1 . He did this so many times that the relationship between the C/C++ code and what the compiler...
  • №96
  • 9,35 МБ
  • добавлен
  • описание отредактировано
Б
М.: RISSPA, 2013. — 31 с. Цели и disclaimer:  Рассказать о том, как удалось на примере отдельно взятых методологий разработки  Рассказать о том, как еще это можно сделать  Презентация не претендует на универсальное описание и энциклопедическую точность формулировок  В презентации использованы открытые материалы OWASP, а также материалы книги Бориса Вольфсона «Гибкие...
  • №97
  • 3,64 МБ
  • добавлен
  • описание отредактировано
СПб: Университет ИТМО, 2018. — 41 с. Учебно-методическое пособие содержит теоретический материал, посвященный основным вопросам и порядку проведения сертификационных испытаний программного обеспечения, законодательной базе сертификации программного обеспечения. Пособие содержит общие знания о существующих анализаторах исходных текстов программ, подробные сведения о составе...
  • №98
  • 821,72 КБ
  • добавлен
  • описание отредактировано
Санкт-Петербург: Университет ИТМО, 2018. — 40 с. Учебно-методическое пособие содержит теоретический материал, посвященный основным вопросам и порядку проведения сертификационных испытаний программного обеспечения, законодательной базе сертификации программного обеспечения. Пособие содержит общие знания о существующих анализаторах исходных текстов программ, подробные сведения о...
  • №99
  • 1,37 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Махачкала: ДГИНХ, 2011. — 120 с. Жизнь современного общества немыслима без повсеместного использования автоматизированных систем обработки данных, связанных с вводом, хранением, обработкой и выводом информации. Всеобщая компьютеризация помимо очевидных выгод несет с собой и многочисленные проблемы, наиболее сложной из которых является проблема информационной...
  • №100
  • 943,17 КБ
  • добавлен
  • описание отредактировано
М.: Microsoft, 2011. — 42 с. О применении Microsoft методологии Security Development Lifecycle для разработки безопасного программного обеспечения. Содержание: Текущая ситуация с безопасностью ПО Практика применения SDL Программы безопасности Microsoft
  • №101
  • 2,83 МБ
  • добавлен
  • описание отредактировано
М.: Microsoft Россия, 2012. — 45 с. Содержание. Зачем вам разработка безопасного ПО? Текущая ситуация с безопасностью ПО. Практика применения SDL. Программы безопасности Microsoft. Почему ПО не безопасно? Сроки запуска проекта горят. Нет ресурсов на обеспечение безопасных практик. Мы стартап – нам нужно быстрее стать популярными и заработать много денег. Зачем вам разработка...
  • №102
  • 3,54 МБ
  • добавлен
  • описание отредактировано
Г
М.: ВМиК МГУ, 2014. — 12 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Анализ бинарного кода и его приложения Восстановление форматов данных Динамический анализ кода, выполняющего разбор формата данных Синтаксическая структура данных Осложняющие анализ факторы Алгоритм построения виртуального буфера
  • №103
  • 850,29 КБ
  • добавлен
  • описание отредактировано
Юбилейный: Код Безопасности, 2015. — 21 с. Форум «Информационная безопасность банков» Содержание: Тренируемся на кошках Традиционная архитектура "Классическое" решение Замысел интегратора по ИБ Проблемы и риски
  • №104
  • 2,96 МБ
  • добавлен
  • описание отредактировано
Научное издание М.: Мир, 1992. - 288 с. ISBN: 5-03-002091-8 Авторы: Гроувер Д., Сатер Р., Фипс Дж., Девис Д., Паркин Г., Уихман Б., Самосуик М., Харт Р., Картрайт Дж., Элсом С. Под редакцией Д.Гроувера Перевод с английского к.т.н. В.Г.Потемкина, Т.Г.Потемкиной, Л.Г.Чучкиной, под ред. к.т.н. В.Г.Потемкина Оригинальное название: The Protection of Computer Software - its...
  • №105
  • 18,09 МБ
  • добавлен
  • описание отредактировано
Юбилейный: Инфотекс, 2015. — 30 с. Форум «Информационная безопасность банков» Содержание: О компании О требованиях регуляторов… О требованиях заказчиков… Неблагоприятные факторы. Или импортозамещение нам поможет? Практический опыт ИнфоТеКС
  • №106
  • 701,46 КБ
  • добавлен
  • описание отредактировано
Д
М.: УМО ИБ, 2014. — 13 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Постановка задачи исследования Схема решения задач исследования Схема формирования МРОСЛ ДП-модели Безопасность в смысле Белла-ЛаПадулы и мандатного контроля целостности Обоснование адекватности реализации Переход от математической нотации к формализованной (Event-B, Rodin Platform)...
  • №107
  • 1,76 МБ
  • добавлен
  • описание отредактировано
И
Учебно-методическое пособие / А.Б. Вавренюк, Н.П. Васильев, Е.В. Вельмякина, Д.В. Гуров, М.А. Иванов, И.В. Матвейчиков, Н.А. Мацук, Д.М. Михайлов, Л.И. Шустова; под ред. М.А. Иванова. М.: НИЯУ МИФИ, 2011. — 328 с. В пособии рассматриваются тенденции развития разрушающих программных воздействий. Показывается, что появление новых компьютерных технологий, новых математических...
  • №108
  • 2,44 МБ
  • добавлен
  • описание отредактировано
К
Монография. – М.: МГУЛ, 2003. – 212 с. В монографии рассмотрены теоретические и прикладные аспекты проблемы обеспечения безопасности программного обеспечения компьютерных систем различного назначения. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Монография...
  • №109
  • 359,07 КБ
  • дата добавления неизвестна
  • описание отредактировано
Введение в теорию обеспечения безопасности программного обеспечения. Формальные методы доказательства правильности программ и их спецификаций. Конфиденциальные вычисления. Самотестирующиеся и самокорректирующиеся программы Защита программ и забывающее моделирование на ram-машинах. Криптопрограммирование. Методы и средства анализа безопасности программного обеспечения. Методы...
  • №110
  • 741,47 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: МГУЛ, 2003. — 389 с. В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Книга предназначена для ученых и практиков в области защиты...
  • №111
  • 2,55 МБ
  • добавлен
  • описание отредактировано
М.: МГУЛ, 2004. — 3898 с. В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Книга предназначена для ученых и практиков в области защиты...
  • №112
  • 80,02 МБ
  • добавлен
  • описание отредактировано
М.: МГУЛ, 2004. — 3898 с. В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Книга предназначена для ученых и практиков в области защиты...
  • №113
  • 2,92 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2004. — 464 с. Актуальность защиты лазерных дисков сегодня как никогда велика. Широкое распространение бытовых рекордеров позволило пользователям тиражировать диски чуть ли не в промышленных масштабах, ну или, по крайней мере, львиную долю дисков не покупать, а заимствовать у приятелей. В то же время многие shareware-программисты распространяют свои продукты...
  • №114
  • 6,27 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2008. — 896 с. Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации конструкций языков высокого уровня таких, как C/C++ и Pascal, показаны различные подходы к реконструкции алгоритмов. Приводится обзор популярных...
  • №115
  • 64,70 МБ
  • добавлен
  • описание отредактировано
(Выходные данные не указаны). (В файле 9 с.). Содержание: Введение в отладку. Дизассемблер и отладчик в одной упряжке. Точки останова на API-функции. Точки останова на сообщения. Точки останова на данные. Раскрутка стека. Отладка динамических библиотек. Заключение.
  • №116
  • 413,21 КБ
  • добавлен
  • описание отредактировано
Юбилейный: Инфотекс, 2015. — 25 с. Форум «Информационная безопасность банков» Содержание: Безопасная разработка: этапы осознания проблем Безопасность разработки - требование рынка Подтверждение соответствия ПО Эволюция требует повторений Эффект от внедрения безопасной разработки Не так уж и сложно соответствовать SDL Ловушки инструментов и практик as is
  • №117
  • 1,58 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2013. – 240с.: ил. — ISBN: 978-5-94074-374-3. Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах,...
  • №118
  • 3,19 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2013. – 240с.: ил. — ISBN: 978-5-94074-374-3. Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах,...
  • №119
  • 3,25 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2013. – 240с.: ил. — ISBN: 978-5-94074-374-3. Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах,...
  • №120
  • 2,39 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2013. — 242 с. — ISBN: 978-5-94074-374-3. (+source code) Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple...
  • №121
  • 3,57 МБ
  • добавлен
  • описание отредактировано
СПб . : БХВ-Петербург, 2020. - 192 с.: ил. - (Библиотека журнала « Хакер» ) ISBN: 978-5-9775-6633-9 В сборнике избранных статей из журнала "Хакер" описана технология поиска и эксплуатации уязвимостей, детектирования "песочниц" и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными...
  • №122
  • 57,98 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2020. — 192 с.: ил. — (Библиотека журнала « Хакер» ). — ISBN: 978-5-9775-6633-9. В сборнике избранных статей из журнала "Хакер" описана технология поиска и эксплуатации уязвимостей, детектирования "песочниц" и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными...
  • №123
  • 169,12 МБ
  • добавлен
  • описание отредактировано
М.: Газинформсервис, 2014. — 24 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Методология проведения контроля на НДВ Метод динамического контроля хода выполнения программ Метод статического анализа на основе определяющих отношений подобия Обзор инструментов технологии Ирида
  • №124
  • 4,25 МБ
  • добавлен
  • описание отредактировано
Москва: Русская редакция, 2004. — 304 с. — ISBN 5–7502–0184–8. Альманах представляет собой тематическую подборку статей из журнала MSDN Magazine/Русская Редакция. Издание адресовано широкому кругу программистов, интересующихся современными и перспективными информационными технологиями. Четвертый том альманаха, посвященный проблемам безопасности, состоит из двух тематических...
  • №125
  • 4,04 МБ
  • дата добавления неизвестна
  • описание отредактировано
Москва: Русская редакция, 2004. — 304 с. — ISBN 5–7502–0184–8. Альманах представляет собой тематическую подборку статей из журнала MSDN Magazine/Русская Редакция. Издание адресовано широкому кругу программистов, интересующихся современными и перспективными информационными технологиями. Четвертый том альманаха, посвященный проблемам безопасности, состоит из двух тематических...
  • №126
  • 30,29 МБ
  • дата добавления неизвестна
  • описание отредактировано
Л
М: Институт системного программирования РАН, 2013. — 210 с. Монография предназначена руководителям и разработчикам сложных систем и программных продуктов, к которым предъявляются высокие требования к надежности и функциональной безопасности применения. Книга ориентирована на исполнителей опытно- конструкторских работ, студентов и аспирантов, связанных с созданием систем и...
  • №127
  • 2,00 МБ
  • добавлен
  • описание отредактировано
Криптография, криптосистемы, запутывание программ с приобритением полной секретности.
  • №128
  • 207,22 КБ
  • дата добавления неизвестна
  • описание отредактировано
Н
Руководство. — Интернет-издание. — 300 с. Данный документ призван сделать курс Рикардо мощным справочным пособием как для начинающего, так и для тех, кто уже владеет искусством крэкинга. Для облегчения поиска я постарался сделать его как можно более подробным, а также присоединил материал, опубликованный в списке конкурсов CracksLatinoS и относящийся к некоторым темам курса. Я...
  • №129
  • 32,17 МБ
  • добавлен
  • описание отредактировано
П
Спб.: БХВ-Петербург, 2006. — 256 с.: ил. — ISBN: 5-94157-889-Х Серия: PRO. Профессиональное программирование Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество...
  • №130
  • 7,34 МБ
  • дата добавления неизвестна
  • описание отредактировано
Спб.: БХВ-Петербург, 2006. — 256 с.: ил. — ISBN: 5-94157-889-Х В комплекте с компакт-диском CD Досконально рассмотрены современные основополагающие методики защиты софта, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров,...
  • №131
  • 20,99 МБ
  • добавлен
  • описание отредактировано
3-е издание. — М.: Майор, 2001. — 165 с. В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо...
  • №132
  • 24,37 МБ
  • добавлен
  • описание отредактировано
Учебное пособие предназначен для студентов учреждений высшего профессионального образования, 2-е изд., стер.,М.: Академия, 2012. 200с. В учебнике подробно рассмотрены средства и методы анализа программных реализаций и защиты программ. Рассмотрены модели взаимодействия программных закладок с атакуемыми компьютерными системами, предпосылки к внедрению и методы внедрения...
  • №133
  • 5,91 МБ
  • добавлен
  • описание отредактировано
Учебное пособие предназначен для студентов учреждений высшего профессионального образования, 2-е изд., стер.,М.: Академия, 2012. с .208. Подробно рассмотрены средства и методы анализа программных реализаций, а также защиты программ от анализа.
  • №134
  • 139,46 МБ
  • добавлен
  • описание отредактировано
М.: УМО ИБ, 2014. — 16 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Отсутствие управления доступом в X Window System Уязвимость 1 Навязывание оконных событий окнам привилегированных процессов Уязвимость 2 Внедрение дочернего окна в чужое родительское окно Новый подход к управлению доступом в графической подсистеме Linux Почему не используется SELinux
  • №135
  • 779,73 КБ
  • добавлен
  • описание отредактировано
Р
В книге изложены основные подходы к защите программных модулей от несанкционированного копирования и методы преодоления таких средств защиты.
  • №136
  • 1,85 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Совмаркет, 1991. — 94 с. Целью данной книги является систематизация основных подходов к организации защиты программного обеспечения от несанкционированного копирования и рассмотрение связанных с ними принципов снятия такой защиты. По сути, данная книга не что иное, как учебник для начинающего разработчика систем защиты и начинающего хакера. Изложены основные подходы к защите...
  • №137
  • 7,82 МБ
  • добавлен
  • описание отредактировано
С
271 с. 2004 г. Общие сведения о защите информации. Основные способы защиты информации. Когда защиты слишком много. Методы оценки эффективности защиты. Базовые понятия криптологии. Криптография для нематематиков. Насколько надёжны алгоритмы и протоколы. Рекомендации по выбору алгоритмов. Актуальные задачи защиты программ. Регистрационные коды для программ. Привязка к...
  • №138
  • 2,51 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: СП ЭКОМ, 2006. — 320 с: илл. — ISBN 5-9570-0048-5. Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы с документами в формате PDF. Рассматриваются следующие темы: управление документами в программах Adobe Acrobat и Adobe Acrobat Reader, управление коллекциями; создание интерактивных и динамических документов, электронных...
  • №139
  • 8,84 МБ
  • дата добавления неизвестна
  • описание отредактировано
Т
М.: НИЯУ МИФИ 2014. — 56 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Поиск уязвимостей – пентестинг (penetration testing – тестирование на проникновение) Поиск уязвимостей – анализ ПО Анализ вредоносного кода Защита от анализа Разработка инструментария для вышеперечисленного
  • №140
  • 2,51 МБ
  • добавлен
  • описание отредактировано
Ф
М.: ДМК Пресс, 2006. — 784 с. — ISBN: 5-8459-0433-1. В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В...
  • №141
  • 4,97 МБ
  • добавлен
  • описание отредактировано
М.: Издательский Дом ДМК Пресс, 2006. - 784 с: ил. — ISBN: 5-9706-0019-9. Пер. с англ. Слинкина А. А. В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы...
  • №142
  • 38,62 МБ
  • добавлен
  • описание отредактировано
М.: НовГУ, 2014. — 15 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Постановка задачи Подходы к обратной отладке UndoDBG ДВ в QEMU Обратная отладка c помощью gdb Трассировка Симулятор + DDMS
  • №143
  • 719,47 КБ
  • добавлен
  • описание отредактировано
Х
Пер. с англ. — 2 е изд., испр. — М.: Издательство «Русская Редакция», 2005. — 704 с.: ил. — ISBN 978–5–7502–0238—6 (рус.). — ISBN 0 7356 1722 8 (англ.) Howard M., LeBlanc D. - Writing Secure Code, 2nd Edition Оригинальное издание на английском языке, Microsoft Corporation, 2003 В этой книге разработчики найдут практические советы и рекомендации по защите создаваемых приложений на...
  • №144
  • 68,18 МБ
  • дата добавления неизвестна
  • описание отредактировано
Пер. с англ. — 2 е изд., испр. — М.: Русская Редакция, 2005. — 704 с.: ил. — ISBN 978–5–7502–0238—6. Howard M., LeBlanc D. - Writing Secure Code, 2nd Edition Оригинальное издание на английском языке, Microsoft Corporation, 2003 В этой книге разработчики найдут практические советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО - от...
  • №145
  • 9,34 МБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: Питер, 2010. — 362 с. — (Библиотека программиста). — ISBN: 9785498077475. В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные "дыры", которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости, угрожающему безопасности...
  • №146
  • 144,92 МБ
  • добавлен
  • описание отредактировано
СПб.: Питер, 2010. — 362 c. — (Библиотека программиста). — ISBN: 9785498077475. В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»),...
  • №147
  • 1,86 МБ
  • добавлен
  • описание отредактировано
СПб.: Питер, 2010. — 363 c. — (Библиотека программиста). — ISBN: 9785498077475. В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»),...
  • №148
  • 7,73 МБ
  • добавлен
  • описание отредактировано
М.: Вилямс, 2005. — 389 с. — ISBN: 5-8459-0785-3 Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кола. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные...
  • №149
  • 13,19 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Вилямс, 2005. — 389 с. — ISBN: 5-8459-0785-3 "Очень трудно защитить себя без каких-либо сведений о возможностях и действиях противника. В этой книге подробно рассмотрены вопросы о том, как хакеры находят просчеты в системе безопасности и как они их используют. Подробная информация поможет вам сохранить в безопасности собственные системы". — Эд Фэлтен, доктор философии,...
  • №150
  • 34,57 МБ
  • дата добавления неизвестна
  • описание отредактировано
Ч
95 с. От : Система, состоящая из персонала и контрольно-кассовой машины на основе средств вычислительной техники, реализующая технологию обработки информации кассовых операций. До : 1) технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа; 2) технические, программные и микропрограммные элементы комплекса средств...
  • №151
  • 143,76 КБ
  • дата добавления неизвестна
  • описание отредактировано
Ш
СПб.: БХВ-Петербург, 2022. — 272 с.: ил. — (Библиотека журнала «Хакер»). В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказыва-ется о способах взлома протекторов Themida,...
  • №152
  • 37,81 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2022. — 272 с.: ил. — (Библиотека журнала «Хакер»). В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказыва-ется о способах взлома протекторов Themida,...
  • №153
  • 7,69 МБ
  • добавлен
  • описание отредактировано
Щ
М.: Эдель, 1993. — 64 с. Предлагаемая брошюра посвящена изучению разрушающих программных воздействий ("информационного оружия") на программное обеспечение компьютерных систем, в том числе на средства защиты информации. Текст брошюры сопровожден примерами действующих программ и предназначен для специалистов в области вычислительной техники, информатики, связи, а также...
  • №154
  • 554,84 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.