Зарегистрироваться
Восстановить пароль
FAQ по входу

Кибербезопасность и киберпреступления

Материалы конференций, симпозиумов, съездов, сборники научных работ

Сборники и серии

A
Wrox Press, 2006, 546 p. There is no such thing as perfect security when it comes to keeping all systems intact and functioning properly. Good penetration (pen) testing creates a balance that allows a system to be secure while simultaneously being fully functional. With this book, you’ll learn how to become an effective penetrator (i.e. , a white hat or ethical hacker) in order...
  • №1
  • 20,06 МБ
  • дата добавления неизвестна
  • описание отредактировано
E
2007 McGraw-Hill/Osborne. 574 p. ISBN: 9780072263640 Block debilitating VoIP attacks by learning how to look at your network and devices through the eyes of the malicious intruder. Hacking Exposed VoIP shows you, step-by-step, how online criminals perform reconnaissance, gain access, steal data, and penetrate vulnerable systems. All hardware-specific and network-centered...
  • №2
  • 16,35 МБ
  • дата добавления неизвестна
  • описание отредактировано
G
2002 - spring CHM Путешествуя по Интернету, мы очень часто наталкивались на мольбы пользователей дать им халявного интернета. Цель данного хелпа – показать как «хакеры» используют различные бреши в продукции компании Майкрософт с целью получения «бесплатного» интеренета, а также научиться защищаться от данного вида атак.
  • №3
  • 512,82 КБ
  • дата добавления неизвестна
  • описание отредактировано
H
В книге рассказывается об игровой индустрии, рассматриваются методы взлома игр и создания ботов (с множеством практических советов), обсуждаются проблемы безопасности игр и каким образом нарушается безопасность самого пользователя. Единственное, с чем нельзя связываться - это пакетные снифферы и DDoS-атаки, считает Гэри Макгроу (один из соавторов книги, специалист в области...
  • №4
  • 8,98 МБ
  • дата добавления неизвестна
  • описание отредактировано
K
John Wiley & Sons, 2004. — 644 p. Stop hackers from wreaking havoc on your software applications and operating systems. This innovative book provides tools to discover vulnerabilities in C-language-based software, exploit what you find, and prevent new security holes from occurring.
  • №5
  • 2,09 МБ
  • дата добавления неизвестна
  • описание отредактировано
N
Данный справочник будет полезен как для начинающих, так и для опытных "Хакеров". В нем можно найти некоторую информацию, которая касается хакерства МастДая (она же M$ Windows), взлому HTTP серверов, а также некоторую другую информацию. И напоследок я выложил сюда порты троянских программ, диапазоны IP адресов провайдеров и полный эксклюзив: Гостевые пароли некоторых Московских и...
  • №6
  • 145,11 КБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.