Зарегистрироваться
Восстановить пароль
FAQ по входу

Безопасность операционных систем

Доверенные пользователи и модераторы раздела

B
Packt Publishing, 2015. — 240 p. iOS has quickly become one of the most popular mobile operating systems, not only with users, but also with developers and companies. This also makes it a popular platform for malicious adversaries. iOS users and developers need to be constantly aware of their mobile security risks. Because of this, there is great demand for risk assessment...
  • №1
  • 5,76 МБ
  • добавлен
  • описание отредактировано
Paperback: 908 pages. Publisher: Jones & Bartlett Learning; 1 edition (May 4, 2009). Language: English. ISBN10: 1598220616. ISBN13: 978-1598220612. With the growing prevalence of the Internet, rootkit technology has taken center stage in the battle between White Hats and Black Hats. Adopting an approach that favors full disclosure, The Rootkit Arsenal presents the most...
  • №2
  • 81,33 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Jones & Bartlett Learning, 2012. — ISBN: 144962636X. На англ. языке. While forensic analysis has proven to be a valuable investigative tool in the field of computer security, utilizing anti-forensic technology makes it possible to maintain a covert operational foothold for extended periods, even in a high-security environment. Adopting an approach that favors...
  • №3
  • 114,56 МБ
  • добавлен
  • описание отредактировано
Self-Published by Peter Bradley, 2019. — 91 p. Hacking - A Comprehensive, Step-By-Step Guide to Techniques and Strategies to Learn Ethical Hacking With Practical Examples by Peter Bradley is an excellent, knowledgeable guide for everyone. Your Wi-Fi network is the main port of attack on your system, and the best way to understand how to secure it is to know how the hackers get...
  • №4
  • 688,82 КБ
  • добавлен
  • описание отредактировано
Self-Published by Peter Bradley, 2019. — 91 p. Hacking - A Comprehensive, Step-By-Step Guide to Techniques and Strategies to Learn Ethical Hacking With Practical Examples by Peter Bradley is an excellent, knowledgeable guide for everyone. Your Wi-Fi network is the main port of attack on your system, and the best way to understand how to secure it is to know how the hackers get...
  • №5
  • 362,79 КБ
  • добавлен
  • описание отредактировано
Self-Published by Peter Bradley, 2019. — 91 p. Hacking - A Comprehensive, Step-By-Step Guide to Techniques and Strategies to Learn Ethical Hacking With Practical Examples by Peter Bradley is an excellent, knowledgeable guide for everyone. Your Wi-Fi network is the main port of attack on your system, and the best way to understand how to secure it is to know how the hackers get...
  • №6
  • 388,76 КБ
  • добавлен
  • описание отредактировано
Self-Published by Peter Bradley, 2019. — 91 p. Hacking - A Comprehensive, Step-By-Step Guide to Techniques and Strategies to Learn Ethical Hacking With Practical Examples by Peter Bradley is an excellent, knowledgeable guide for everyone. Your Wi-Fi network is the main port of attack on your system, and the best way to understand how to secure it is to know how the hackers get...
  • №7
  • 372,21 КБ
  • добавлен
  • описание отредактировано
C
Academic Press, 2018. — 129 p. — ISBN: 9780128114155. Unlike other books, courses and training that expect an analyst to piece together individual instructions into a cohesive investigation, Investigating Windows Systems provides a walk-through of the analysis process, with descriptions of the thought process and analysis decisions along the way. Investigating Windows Systems...
  • №8
  • 7,17 МБ
  • добавлен
  • описание отредактировано
Syngress, Elsevier, 2012., - 296 p., ISBN: 1597497274 Now in its third edition, Harlan Carvey has updated Windows Forensic Analysis Toolkit to cover Windows 7 systems. The primary focus of this edition is on analyzing Windows 7 systems and on processes using free and open-source tools. The book covers live response, file analysis, malware detection, timeline, and much more. The...
  • №9
  • 8,32 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2014. — 95 p. — ISBN10: 1539713830, ISBN13: 978-1539713838. Isaac D. Cody is a proud, savvy, and ethical hacker from New York City. After receiving a Bachelors of Science at Syracuse University, Isaac now works for a mid-size Informational Technology Firm in the heart of NYC. He aspires to work for the United States government as a...
  • №10
  • 585,49 КБ
  • добавлен
  • описание отредактировано
E
Apress, 2024. — 493 p. — ISBN 9798868801921, ASIN B0CQLK93S5. This book is your comprehensive guide to Windows forensics. It covers the process of conducting or performing a forensic investigation of systems that run on Windows operating systems. It also includes analysis of incident response, recovery, and auditing of equipment used in executing any criminal activity. The book...
  • №11
  • 34,82 МБ
  • добавлен
  • описание отредактировано
Apress, 2024. — 493 p. — ISBN 9798868801921, ASIN B0CQLK93S5. This book is your comprehensive guide to Windows forensics. It covers the process of conducting or performing a forensic investigation of systems that run on Windows operating systems. It also includes analysis of incident response, recovery, and auditing of equipment used in executing any criminal activity. The book...
  • №12
  • 26,68 МБ
  • добавлен
  • описание отредактировано
Chuck Easttom, Jessica Phelan, Karely Rodriguez, Ramya Sai Bhagavatula, Sean Steuber, Victoria Indy Balkissoon, William Butler, Zehra Naseer. — Apress Media LLC., 2024. — 493 p. — ISBN-13: 979-8-8688-0193-8. This book is your comprehensive guide to Windows forensics. It covers the process of conducting or performing a forensic investigation of systems that run on Windows...
  • №13
  • 34,98 МБ
  • добавлен
  • описание отредактировано
Chuck Easttom, Jessica Phelan, Karely Rodriguez, Ramya Sai Bhagavatula, Sean Steuber, Victoria Indy Balkissoon, William Butler, Zehra Naseer. — Apress Media LLC., 2024. — 493 p. — ISBN-13: 979-8-8688-0193-8. This book is your comprehensive guide to Windows forensics. It covers the process of conducting or performing a forensic investigation of systems that run on Windows...
  • №14
  • 39,48 МБ
  • добавлен
  • описание отредактировано
H
Guides of the Beginner's Series: So you want to be a harmless hacker? Hacking Windows 95! Hacking into Windows 95 (and a little bit of NT lore)! Hacking from Windows 3.x, 95 and NT How to Get a *Good* Shell Account, Part 1 How to Get a *Good* Shell Account, Part 2 How to use the Web to look up information on hacking. Computer hacking. Where did it begin and how did it...
  • №15
  • 615,09 КБ
  • добавлен
  • описание отредактировано
M
2018. — 231 p. Windows Password cracking in second. Wireless Hacking. Basic Hacking. Website Hacking. Analysis of Havji SQL injection tool. Web Shells. Cross Site Hacking using kali Linux...
  • №16
  • 15,38 МБ
  • добавлен
  • описание отредактировано
Syngress, Elsevier, 2013., - 135 p., ISBN: 978-0-12-409507-6 Linux Malware Incident Response is a "first look" at the Malware Forensics Field Guide for Linux Systems, exhibiting the first steps in investigating Linux-based incidents. The Syngress Digital Forensics Field Guides series includes companions for any digital and computer forensic investigator and analyst. Each book...
  • №17
  • 14,97 МБ
  • добавлен
  • описание отредактировано
Syngress, 2014. — 615 p. The Syngress Digital Forensics Field Guides series includes companions for any digital and computer forensic investigator and analyst. Each book is a "toolkit" with checklists for specific tasks, case studies of difficult situations, and expert analyst tips. This compendium of tools for computer forensics analysts and investigators is presented in a...
  • №18
  • 56,72 МБ
  • добавлен
  • описание отредактировано
S
Packt Publishing, 2016. — 314 p. — ISBN10: 1783554096. — ISBN13: 978-1783554096 Leverage the power of digital forensics for Windows systems About This Book Build your own lab environment to analyze forensic data and practice techniques. This book offers meticulous coverage with an example-driven approach and helps you build the key skills of performing forensics on...
  • №19
  • 19,81 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 258 p. — ISBN: 978-1-78439-049-5. Maximize the power of Windows Forensics to perform highly effective forensic investigations Windows Forensics Cookbook provides recipes to overcome forensic challenges and helps you carry out effective investigations easily on a Windows platform. You will begin with a refresher on digital forensics and evidence...
  • №20
  • 6,17 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 258 p. — ISBN: 978-1-78439-049-5. Maximize the power of Windows Forensics to perform highly effective forensic investigations Windows Forensics Cookbook provides recipes to overcome forensic challenges and helps you carry out effective investigations easily on a Windows platform. You will begin with a refresher on digital forensics and evidence...
  • №21
  • 6,16 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 258 p. — ISBN: 978-1-78439-049-5. Maximize the power of Windows Forensics to perform highly effective forensic investigations Windows Forensics Cookbook provides recipes to overcome forensic challenges and helps you carry out effective investigations easily on a Windows platform. You will begin with a refresher on digital forensics and evidence...
  • №22
  • 15,17 МБ
  • добавлен
  • описание отредактировано
T
Packt Publishing, 2011. — 292 p. — ISBN: 1849510229. На англ. языке. OpenAM от норвежской компании ForgeRock - это лидирущая на рынке система управления доступом с открытым исходным кодом, а также серверная платформа для федеративной идентификации. OpenAM основан на OpenSSO, открытом продукте от Sun для управления процессами идентификации пользователей в корпоративных средах,...
  • №23
  • 7,86 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing, 2015. — 194 p. Another collection of hacks? Yes! If you have just completed your first admin course or looking for better ways to get the job done the “Linux Hack” eBook is a good point to start. These useful tips are concise, well written and easy to read. Well done - I will recommend this eBook to my students. —Prof. Dr. Fritz Mehner, FH...
  • №24
  • 551,16 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2016. — 123 p. — ASIN: B017IV809G Hackers are shrouded in a cloud of mystery, and most people don't understand who they are, what they do, how they do it, and what motivates them. As a network security engineer, I want to reveal the mysterious world of hackers to beginners so you can get your feet wet hacking. Not only will I teach you the...
  • №25
  • 228,01 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2016. — 150 p. — ASIN: B017IV809G Hackers are shrouded in a cloud of mystery, and most people don't understand who they are, what they do, how they do it, and what motivates them. As a network security engineer, I want to reveal the mysterious world of hackers to beginners so you can get your feet wet hacking. Not only will I teach you the...
  • №26
  • 724,35 КБ
  • добавлен
  • описание отредактировано
V
Apress Media, LLC., 2023. — 241 p. — ISBN13: 978-1-4842-8938-9. Learn the skills and solutions required to secure your Mac’s operating system, the underlying hardware, and allow users to get work done safely. This book will show you how to create a Mac that’s made of steel and won’t buckle when attacked! Ok, there’s no such thing as unhackable. No magic tool or silver bullet...
  • №27
  • 1,76 МБ
  • добавлен
  • описание отредактировано
Apress Media, LLC., 2023. — 241 p. — ISBN13: 978-1-4842-8939-6. Learn the skills and solutions required to secure your Mac’s operating system, the underlying hardware, and allow users to get work done safely. This book will show you how to create a Mac that’s made of steel and won’t buckle when attacked! Ok, there’s no such thing as unhackable. No magic tool or silver bullet...
  • №28
  • 681,51 КБ
  • добавлен
  • описание отредактировано
Apress Media, LLC., 2023. — 241 p. — ISBN13: 978-1-4842-8939-6. Learn the skills and solutions required to secure your Mac’s operating system, the underlying hardware, and allow users to get work done safely. This book will show you how to create a Mac that’s made of steel and won’t buckle when attacked! Ok, there’s no such thing as unhackable. No magic tool or silver bullet...
  • №29
  • 770,73 КБ
  • добавлен
  • описание отредактировано
Apress Media, LLC., 2023. — 241 p. — ISBN13: 978-1-4842-8939-6. Learn the skills and solutions required to secure your Mac’s operating system, the underlying hardware, and allow users to get work done safely. This book will show you how to create a Mac that’s made of steel and won’t buckle when attacked! Ok, there’s no such thing as unhackable. No magic tool or silver bullet...
  • №30
  • 370,39 КБ
  • добавлен
  • описание отредактировано
W
Amazon Digital Services LLC, 2017. — 23 p. — (Penetration testing, Hacking, Wireless Networks). — ASIN B073PL9JF6. In this book you will start as a beginner with no previous knowledge about penetration testing. The book is structured in a way that will take you through the basics of networking and how clients communicate with each other, then we will start talking about how we can...
  • №31
  • 319,06 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2017. — 24 p. — (Penetration testing, Hacking, Wireless Networks). — ASIN B073PL9JF6. In this book you will start as a beginner with no previous knowledge about penetration testing. The book is structured in a way that will take you through the basics of networking and how clients communicate with each other, then we will start talking about how we can...
  • №32
  • 598,57 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2017. — 24 p. — (Penetration testing, Hacking, Wireless Networks). — ASIN B073PL9JF6. In this book you will start as a beginner with no previous knowledge about penetration testing. The book is structured in a way that will take you through the basics of networking and how clients communicate with each other, then we will start talking about how we can...
  • №33
  • 242,35 КБ
  • добавлен
  • описание отредактировано
А
Учебное пособие. — СПб.: Университет ИТМО, 2019. — 50 с. В пособии рассматриваются теоретические и практические аспекты работы со средствами резервного копирования, восстановления, защиты данных в операционных системах Windows. Содержание Введение Современный подход к резервному копированию, восстановлению и защите данных в компьютерных системах Проблема защиты и восстановление...
  • №34
  • 1,46 МБ
  • добавлен
  • описание отредактировано
Б
Учебное пособие. — Екатеринбург: УГТУ-УПИ 2005. — 93 с. В учебном пособии рассматриваются вопросы, связанные с защитой компьютерной информации в автономных компьютерных системах, работающих под управлением операционных систем семейства Linux. Основное внимание удалено защите информации на уровне файловых систем. Детально излагаются структура распространенных файловых систем...
  • №35
  • 903,60 КБ
  • дата добавления неизвестна
  • описание отредактировано
Екатеринбург: УрФУ, 2011. — 370 с. — ISBN: 978-5-321-01966-5. В учебном пособии рассматриваются вопросы связанные с угрозами безопасности и защитой информации в операционных системах на базе ядра Linux. Пособие содержит теоретическую часть из пяти глав, лабораторный практикум и несколько приложений. Учебное пособие предназначено для студентов, обучающихся по специальностям...
  • №36
  • 3,06 МБ
  • добавлен
  • описание отредактировано
Екатеринбург: ОГТУ-УПИ, 2005. — 93 с. В учебном пособии рассматриваются вопросы, связанные с защитой копьютерной информации в автономных компьютерных системах, работающих под управлением операционных систем семейства Linux. Основное внимание удалено защите информации на уровне файловых систем. Детально излагаются структура распространенных файловых систем EXT2FS и EXT3FS, что...
  • №37
  • 692,43 КБ
  • добавлен
  • описание отредактировано
Екатеринбург: УрФУ, 2011. — 354 с. В учебном пособии рассматриваются вопросы связанные с угрозами безопасности и защитой информации в операционных системах на базе ядра Linux. Пособие содержит теоретическую часть из пяти глав, лабораторный практикум и несколько приложений. Учебное пособие предназначено для студентов, обучающихся по специальностям «Компьютерная безопасность»,...
  • №38
  • 3,45 МБ
  • добавлен
  • описание отредактировано
Москва: Машиностроение-1, 2007. — 220 с. — ISBN 978-5-94275-348-1 Учебное пособие содержит материал в соответствии с Государственным образовательным стандартом по специальности 090105. Рассматриваются принципы построения и концептуальные основы операционных систем, методы, средства и алгоритмы управления процессами, памятью и вводом-выводом в операционных системах. Приведены...
  • №39
  • 1,76 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Машиностроение-1, 2007. — 220 с. — ISBN: 978-5-94275-348-1 Учебное пособие содержит материал в соответствии с Государственным образовательным стандартом по специальности 090105. Рассматриваются принципы построения и концептуальные основы операционных систем, методы, средства и алгоритмы управления процессами, памятью и вводом-выводом в операционных системах. Приведены...
  • №40
  • 18,45 МБ
  • добавлен
  • описание отредактировано
СПб.: Питер, 2002. — 480 с. Данная книга посвящена компьютерной безопасности в операционной среде Linux и ориентирована на домашних пользователей и небольшие предприятия, которые не могут позволить себе содержание своей собственной полноценной хорошо оснащенной компьютерной службы. В книге содержатся базовые сведения о компьютерной безопасности. Прочитав книгу, вы не сможете...
  • №41
  • 6,16 МБ
  • добавлен
  • описание отредактировано
Д
М.: Горячая линия – Телеком, 2019. — 214 с. — ISBN: 978-5-9912-0787-4. Описан процесс разработки и верификации формальных моделей безопасности управления доступом в операционных системах и реализующих их программных компонентов на примере отечественной защищенной операционной системы специального назначения Astra Linux Special Edition. Этот процесс направлен на получение...
  • №42
  • 2,61 МБ
  • добавлен
  • описание отредактировано
К
СПб.: Наука и Техника, 2006. — 320 с.: ил. — Секреты мастерства. — ISBN: 5-94387-266-3. Теория и практика программирования "шапок-невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения. Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы На платформе Windows скрытность обеспечивается тем, что руткиты...
  • №43
  • 4,75 МБ
  • добавлен
  • описание отредактировано
Л
Омск: СибАДИ, 2011. — 325 с. Факультет «Информационные системы в управлении» Сибирской государственной автомобильно-дорожной академии Данный курс «Безопасность компьютерных систем на основе операционных систем Microsoft Windows 2003/XP» создан для подготовки специалистов (системных администраторов), обеспечивающих поддержку и безопасность сетевой инфраструктуры организаций....
  • №44
  • 10,64 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. – Омск: Изд-во ОмГТУ, 2007.– 232 с. — ISBN 5-8149-0483-6 Данное учебное пособие посвящено программным средствам защиты для операционных систем Microsoft Windows XP/2003. Пособие создано для подготовки специалистов (системных администраторов), обеспечивающих поддержку и безопасность сетевой инфраструктуры организаций. Кроме теоретического материала пособие...
  • №45
  • 8,09 МБ
  • добавлен
  • описание отредактировано
М
Учебное пособие. — А.Л. Марухленко, Л.О. Марухленко, М.А. Ефремов, М.О. Таныгин, Е.А. Кулешова — М.: Директ-Медиа, 2021. — 209 с. — ISBN: 978-5-4499-1671-6. Технологии обеспечения безопасности информационных систем — Рассматриваются основы информационной безопасности, особенности защиты авторских прав, технические и криптографические методы защиты, показан способ интеграции...
  • №46
  • 20,29 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — А.Л. Марухленко, Л.О. Марухленко, М.А. Ефремов, М.О. Таныгин, Е.А. Кулешова — М.: Директ-Медиа, 2021. — 209 с. — ISBN: 978-5-4499-1671-6. Технологии обеспечения безопасности информационных систем — Рассматриваются основы информационной безопасности, особенности защиты авторских прав, технические и криптографические методы защиты, показан способ интеграции...
  • №47
  • 12,44 МБ
  • добавлен
  • описание отредактировано
П
Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2021. — 174 с. — ISBN 978-5-9984-1356-8. Представлен систематизированный материал по математическим основам построения, решения и анализа задач управления динамическими показателями информационной безопасности, многокритериального управления и принятия решений в условиях...
  • №48
  • 3,95 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2020. — 115 с. — ISBN: 978-5-9984-1231-8. Представлен систематизированный материал по математическим основам построения, анализа и решения задач управления статическими показателями информационной безопасности информационных систем, а также выбору оптимального управления....
  • №49
  • 2,73 МБ
  • добавлен
  • описание отредактировано
М.: Радио и связь, 2000. — 168 с. — ISBN: 5-265-01414-5. Рассматриваются общая концепция защиты информации в операционных системах, аппаратное и программное обеспечение защитных функций операционных систем. Значительная часть пособия посвящена описанию организации подсистем защиты наиболее распространенных операционных систем. Для отдельных операционных систем, близких по...
  • №50
  • 3,25 МБ
  • добавлен
  • описание отредактировано
М.: Радио и связь, 2000. — 168 с. — ISBN: 5-265-01414-5 Рассматриваются общая концепция защиты информации в операционных системах, аппаратное и программное обеспечение защитных функций операционных систем. Значительная часть пособия посвящена описанию организации подсистем защиты наиболее распространенных операционных систем. Для отдельных операционных систем, близких по...
  • №51
  • 15,13 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия - Телеком, 2014. — 192 с. Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем:...
  • №52
  • 11,38 МБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. — М.: Горячая линия-Телеком, 2014. — 192 с.: ил. — ISBN: 978-5-9912-0379-1. Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно...
  • №53
  • 5,05 МБ
  • добавлен
  • описание отредактировано
С
Пер. с англ. — М.: Вильямс, 2002. — 464 с. — ISBN: 5-8459-0300-9. Особенностям защиты операционной системы Windows 2000 в известном бестселлере "Секреты хакеров. Безопасность сетей - готовые решения", 2-е издание, была посвящена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную книгу можно назвать специализированным продолжением...
  • №54
  • 5,83 МБ
  • добавлен
  • описание отредактировано
Москва: Вильямс, 2002. — 464 с. — ISBN: 5-8459-0300-9. Особенностям защиты операционной системы Windows 2000 в известном бестселлере Секреты хакеров. Безопасность сетей — готовые решения. 2-е издание, была посвящена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную книгу можно назвать специализированным продолжением...
  • №55
  • 77,40 МБ
  • добавлен
  • описание отредактировано
Москва: Вильямс, 2004. — 512 с. — ISBN: 5-8459-0684-9. Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно...
  • №56
  • 89,55 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Вильямс, 2004. — 512 с. — ISBN: 5-8459-0684-9. Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно систем...
  • №57
  • 7,86 МБ
  • добавлен
  • описание отредактировано
Х
СПб.: Питер Пресс, 2007. — 285 с. — ISBN 978-5-94275-348-1. Благодаря этой книге вы узнаете, чем может обернуться взлом вашей системы, прочитав первую в своем роде книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя...
  • №58
  • 4,97 МБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.