Книги по безопасности/сетям

pasha

Турист


Р. Элсенпитер, Т. Дж. Велт
Windows XP Professional. Администрирование сетей

Wondows XP Professional: Network Administration
Серия: Справочник администратора
Издательство: Эком, 2006 г.
Твердый переплет, 560 стр.
ISBN 5-9570-0039-6, 0-07-222504-1

От издателя
Эта книга из серии "Справочник администратора" рассказывает о том, как управлять сетью Windows XP Professional любого масштаба. Читатель узнает не только о базовых подходах к работе с сетью, но также о структуре сети, научится максимально эффективно использовать все возможности Windows XP Professional.
Рассматриваются темы: обновление Windows NT/98/2000 и нововведения ХР; протоколы TCP/IP и другие протоколы, поддерживаемые Windows XP Professional; мастер новых подключений для создания и управления соединениями; соединения с системами UNIX и настройка QoS; параметры рабочей группы и домена и вопросы, связанные с общим доступом к соединению; использование IIS для веб-хостинга и управления содержимым внутренней сети; создание защищенной сети с помощью брандмауэра Интернет-соединения; NTFS и настройка дополнительных разрешений безопасности; синхронизация автономных папок и файлов; установка соединения удаленного рабочего стола и компонент "Удаленный помощник"; оптимизация производительности ХР с помощью встроенных средств системы.
Книга предназначена для системных администраторов, специалистов в области информационных технологий, студентов высших учебных заведений.

http://rapidshare.com/files/35878129/winxp.netadmin.rar.html [djvu, 9.5m]
http://rapidshare.com/files/36892757/WinXPProfessionalNetworkAdministration.zip.html [djvu с ocr, 18.6m] - спасибо говорим izograv'у!
 
Last edited by a moderator:

okun

Бывалый
Свой / Own
Безопасный Интернет: Универсальная защита для Windows ME - Vista

Автор-составитель: Николай Головко (антивирусный эксперт, золотой бета-тестер Лаборатории Касперского )
Формат: pdf + html (online)

От Авторов
Cделать Интернет безопасным – мечта многих экспертов и простых пользователей, однако мечта эта пока что несбыточная. Оборот вредоносных программ в Сети растет год от года, создаются все новые методы обхода систем как реактивной, так и проактивной защиты от вирусов. Все это и многие другие факторы заставляют искать решения, позволяющие эффективно защитить информацию без установки специализированного программного обеспечения.

Казалось бы, довольно значительное число и разнообразие операционных систем от Microsoft отрицают саму возможность универсальных решений. Смеем вас заверить, что это не так – несмотря на разительные порой функциональные и графические отличия операционных систем семейства Windows, они построены приблизительно на одних и тех же принципах организации работы, что позволило нам выработать рекомендации, способные надежно защитить практически любой современный компьютер. Наши рекомендации не предусматривают советов по установке и настройке каких-либо специализированных программных продуктов для защиты ваших данных – вам не потребуется ничего, кроме стандартных средств операционной системы и прикладных программ.

Почему так? Зачем рыться в настройках системы, если с тем же успехом можно установить специальную программу для защиты?

Ответ здесь прост. Гораздо безопаснее не защищать дыры в системе, а отключать сами дыры, на уровне операционной системы. В этом случае действует правило: чисто не там, где подметают, а там, где не мусорят. Значительно эффективнее не отражать сетевые атаки брандмауэром, а отключать сам объект этих атак, и так далее.

Мы сделаем обзор техник проникновения вирусов, кратко поясним суть и назначение программных средств защиты, сделаем обзор критических точек системы и представим вам советы по безопасному конфигурированию вашей системы. Также мы не обойдем вниманием и средства диагностики.

Эти материалы – своего рода концентрированный опыт ведущих экспертов по предотвращению вторжений и лечению системы от вирусов. В разрозненном виде они уже публиковались в Сети – теперь мы собираем их в одну электронную книгу.

Удачи вам и чистого Интернета!

Здесь
 

okun

Бывалый
Свой / Own
Где найти и как скачать море софта, вареза, фильмов и музыки



А. А. Лоянич
Издательство: НТ Пресс, 2005 г.
Мягкая обложка, 192 стр.
ISBN 5-477-00202-6
Тираж: 5000 экз.
Формат: djvu

От издателя
В данной книге шаг за шагом рассматриваются возможности основных файлообменных сетей, а также особенности работы их программ-клиентов, включая все необходимые настройки. Подробно описаны механизмы поиска в каждой из сетей и их основные отличия. В каждой главе есть довольно объемный раздел "Часто задаваемые вопросы", содержание для которого было тщательно отобрано со многих форумов Интернета.

В приложении вы сможете найти краткую информацию о новом проекте файлообменной сети последнего поколения JXTA.

Здесь (1,61 Мб)
 

Zubrjonok

Турист

Название: Руткиты: внедрение в ядро Windows
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Страниц: 288
Формат: djvu
Размер: 4.27 mb
Залито: Depositfiles


О книге:
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах.
Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы
эмуляции ошибок, отладчики ядра и т. д.
Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем,
таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении.
Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику,
объясняют ее цели и показывают, как она реализована, на примерах кода.


СКАЧАТЬ


P.S. Если проблемы со скачиванием то заходим через anonymizer.su
 

kum

Турист
Хакинг в Web: атаки и защита


Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг "Секреты хакеров"), а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложений, протоколы, серверы баз данных и Web-серверы, а также подсистемы обработки платежей и выбора товаров. Кроме того, здесь обсуждаются серьезные изъяны, связанные с адресами URL. Авторы книги показывают, как провести линию между отдельными точками, т.е. как соединить отдельные этапы атак вместе, реализовав таким образом оптимальную защиту против них. Удачно изложенный материал и последовательное описание проверенных методов анализа помогут защититься от потенциальной угрозы нарушения безопасности и атак взломщиков. Как начинающие, так и опытные читатели смогут лучше понять природу атак в Web и получат новые знания в области защиты от подобных атак.
Авторы: Стюарт Мак-Клар, Саумил Шах, Шрирай Шах
Издательство: Вильямс
Год: 2003
Страниц: 384
ISBN: 5-8459-0439-0, 0-201-76176-9
Формат: DjVu/rar/9.63 Mb
Пароль: Grant
Скачать Rapidshare
 

kum

Турист
Пиринговые сети: eDonkey, BitTorrent, KaZaA, DirectConnect.


Скачиваем фильмы, музыку и программы из Интернета. Пиринговые сети: eDonkey, BitTorrent, KaZaA, DirectConnect. Данная книга посвящена альтернативному способу скачивания файлов (фильмов, музыки, программ) из интернета - с помощью пиринговых сетей (они также называются файлообменными). В ней раскрыты принципы функционирования таких сетей, изложена история их развития. Описаны все основные программы, с помощью которых можно обмениваться файлами - скачивать нужные и предоставлять для скачивания свои. Особое внимание уделено программам К , DC , eDonkey, eMule и BitTorrent, для которых приведены подробные инструкции по установке, настройке и использованию. Книга также содержит рекомендации по разрешению возможных проблем, связанных с работой в пиринговых сетях. С ее помощью вы сможете научиться использовать дополнительные возможности интернета: найти и скачать практически любой файл.
Под редакцией: М.В. Финкова
Серия: Просто о сложном
Издательство: Наука и техника
Год: 2006
Страниц: 269
ISBN 5-98387-245-0
Формат: PDF/rar/17.8 Mb
Пароль: Grant
Скачать Rapidshare
 

okun

Бывалый
Свой / Own
Интернет: реальные и мнимые угрозы
TechTV Security Alert



Бекки Уорли
Издательство: КУДИЦ-Образ, 2004 г.
Мягкая обложка, 320 стр.
ISBN 5-9579-0032-Х
Тираж: 2000 экз.
Формат: djvu

От издателя
Хакеры, скрывающиеся в киберпространстве, ждут, чтобы атаковать вас? Вирусы стирают все файлы на жестком диске? Используются ли ваши персональные данные в афере на миллион долларов с мобильными телефонами в Чешской Республике? Вероятно, нет, но это не значит, что в электронном мире вообще нет реальных опасностей.

Писательница Бекки Уорли - специалист по таким опасностям. За свою пятилетнюю карьеру репортера в телевизионной программе "TechLive" кабельной телесети TechTV она брала интервью у сотен людей на темы компьютерной безопасности и знает, что интерес к компьютерной безопасности подогревается криминальными историями. В данной книге "Интернет: реальные и мнимые угрозы" Бекки подходит к киберпреступности с позиции переживаний конкретных людей: она захватывает вас историями реальных жертв, а затем показывает вам, как избежать этих опасностей. Вы узнаете:
- как воры персональных данных могут украсть вашу информацию и как вам остановить их;
- почему хакеры, вероятно, не будут целиться в вас, но как они все равно могут вас использовать;
- на что способны вирусы, и какие наиболее важные шаги нужно предпринять для защиты вашего компьютера и ваших данных;
- как распознать мошенничество в Сети, и куда о нем сообщить;
- почему вас должно заботить то, чем ваши дети занимаются в Интернет и как вам проследить за их активностью;
- как безопасно получать удовольствие от возможностей, которые предлагает Интернет.

(2.96 Мб)

rapidshare
depositfiles
megaupload
filefactory
 

okun

Бывалый
Свой / Own
Основы построения виртуальных частных сетей



С. В. Запечников, Н. Г. Милославская, А. И. Толстой
Издательство: Горячая Линия - Телеком, 2003 г.
Мягкая обложка, 248 стр.
ISBN 5-93517-139-2
Тираж: 3000 экз.
Формат: pdf

От издателя
Рассматриваются основы построения виртуальных частных сетей (VPN). Даются основные определения. Описывается технология туннелирования в сетях. Подробно анализируются стандартные протоколы построения VPN и управление криптографическими ключами в VPN. Выделяются особенности различных вариантов и схем создания VPN. В качестве примеров реализации VPN приводятся различные российские продукты.

Для студентов высших учебных заведений, обучающихся по специальностям "Компьютерная безопасность" и "Комплексное обеспечение информационной безопасности автоматизированных систем", и слушателей курсов повышения квалификации по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем".

(30.79 Мб)

rapidshare
depositfiles
megaupload
filefactory
 

okun

Бывалый
Свой / Own
Web-сервер глазами хакера (+CD)



Михаил Фленов
Издательство: БХВ-Петербург, 2007 г.
Мягкая обложка, 288 стр.
ISBN 5-94157-913-6
Тираж: 3000 экз.
Формат: djvu, OCR

От издателя
Интернет все больше входит в нашу жизнь, которую уже сложно представить без существования WWW и электронной почты. Не за горами тот день, когда вы сможете выключать забытый утюг, находясь далеко от дома. Правда в СМИ очень много говорят об опасности, которую таят в себе хакеры. Это означает, что утюг может кто-то и включить без вашего участия...
В данной книге описаны наиболее распространенные ошибки, которые совершают Web-разработчики, и показано, как хакеры могут использовать эти ошибки для доступа к конфиденциальной информации и к управлению вашим ПК. Вы узнаете о таких распространенных атаках, как DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. В книге рассматриваются реальные Web-сайты и ошибки, допущенные при их разработке. На практических примерах показано, как следует защищаться от хакерских атак.

10.81 Мб

rapidshare
depositfiles
megaupload
filefactory

CD с примерами к книге

Здесь (4,32 Мб)
pass: http://netzor.org
 
Last edited by a moderator:

okun

Бывалый
Свой / Own
Головоломки для хакера (+CD)



Иван Скляров
Издательство: БХВ-Петербург, 2007 г.
Мягкая обложка, 320 стр.
ISBN 5-94157-562-9
Тираж: 4000 экз.
Формат: DjVu (OCR)

От издателя
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".

Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.

Книга (24,28 Мб)

rapidshare
zshare

CD с примерами к книге (3,25 Мб)

rapidshare
zshare
 

okun

Бывалый
Свой / Own
Разработка средств безопасности и эксплойтов
Writing Security Tools and Exploits



Джеймс К. Фостер, Винсент Лю
Издательство: Питер, 2007 г.
Мягкая обложка, 432 стр.
ISBN 978-5-91180-422-0, 978-5-7502-0301-7, 1-59749-997-8
Тираж: 3000 экз.
Формат: DjVu (OCR, bookmarks)

От издателя
Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома.

В этой книге:
  • создание надежных шелл-кодов;
  • использование переполнений буфера;
  • способы обработки кучи и последствия ее переполнения;
  • возникновение уязвимости форматной строки при передаче внешних данных функциям семейства printf;
  • применение обратных шелл-кодов;
  • использование ситуаций конкуренции в локальных атаках;
  • уязвимые целочисленные ошибки;
  • программирование для Ethereal;
  • программирование для Nessus;
  • интегрированная среда разработки Metasploit Framework;
  • применение системы шелл-кодов Meterpreter.
Книга предназначена для специалистов в области программирования, состоит из 12 глав.

16,23 Мб

rapidshare
zshare
 

okun

Бывалый
Свой / Own
Защита от взлома. Сокеты, shell-код, эксплойты
Sockets, Shellcode, Porting & Coding



Джеймс С. Фостер
Издательство: ДМК пресс, 2006 г.
Твердый переплет, 784 стр.
ISBN 5-9706-0019-9, 1-597490-05-9
Тираж: 1000 экз.
Формат: DjVu (OCR, bookmaks)

Выявление уязвимостей операционных систем и прикладных программ к атакам хакеров
Reverse engineering exsploits and tool coding for security professionals


В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Прочитав эту книгу, вы научитесь:
  • Самостоятельно разрабатывать shell-код;
  • Переносить опубликованные эксплойты на другую платформу;
  • Модифицировать под свои нужды COM-объекты в Windows;
  • Усовершенствовать Web-сканер Nikto;
  • Разобраться в эксплойте "судного дня";
  • Писать сценарии на языке NASL;
  • Выявлять и атаковать уязвимости;
  • Программировать на уровне сокетов.

Размер: 37.36 Мб

rapidshare
zshare
uploading
gurupload
 
Last edited by a moderator:

okun

Бывалый
Свой / Own
Искусство взлома и защиты систем
The Shellcodervs Handbook: Discovering and Exploiting Security Holes



Джек Козиол, Дэвид Личфилд, Дэйв Эйтэл, Крис Энли, Синан Эрен, Нил Мехта, Рили Хассель
Издательство: Питер, 2006 г.
Мягкая обложка, 416 стр.
ISBN 5-469-01233-6
Тираж: 2000 экз.
Формат: DjVu (OCR, bookmarks)

Книга "Искусство взлома и защиты систем" написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости.

Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите.

Вы научитесь:

  • обнаруживать причины уязвимостей и устранять их;
  • без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle);
  • атаковать защищенные системы и обходить фильтры - только пройдя этот этап, можно понять, какие контрмеры действитедьно необходимо предпринять;
  • работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики.

Здесь 9,66 Мб
 

okun

Бывалый
Свой / Own
Хакинг. Искусство эксплойта
Hacking: The Art of Exploitation



Джон Эриксон
Издательство: Символ-Плюс, 2005 г.
Мягкая обложка, 240 стр.
ISBN 5-93286-076-6, 1-59327-007-0
Тираж: 2000 экз.
Формат: DjVu (OCR, bookmarks)

«В книге нет теоретического описания уязвимостей и эксплойтов для них, и автор не учит использовать уязвимости при помощи готовых инструментов. Он дает самую суть - то, что необходимо для написания программного кода собственных эксплойтов. Это превосходная книга.» - About.com

Хакинг- искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. В книге «Хакинг. Искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер.

В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему.

Прочитав книгу, вы узнаете, как:
• Создавать эксплойты с помощью переполнения буфера или форматных строк
• Написать собственный полиморфный шеллкод в отображаемых символах
• Преодолевать запрет на выполнение в стеке путем возврата в libc
• Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP
• Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS

Эта книга для всех, кто серьезно относится к хакингу.

Здесь (4,89 Мб)
Зеркало
 
Last edited by a moderator:

Notsaint

Турист
Администрирование сети на основе Windows 2000. Сертификационный экзамен 70-216


Учебный курс, посвященный сетевой инфраструктуре Windows 2000, содержит основные сведения об организации сетей на базе этой ОС, поможет освоить навыки по установке и настройке ее основных сетевых компонентов. В книге рассматриваются сетевые протоколы и такие сетевые службы Windows 2000, как DNS, WINS, DHCP и RRAS. Немало внимания уделено вопросам безопасности - вы научитесь использовать протокол IPSec и политики безопасности, а также планировать структуру безопасности сети в целом.

Учебный курс адресован всем, кто хочет получить исчерпывающие знания в области планирования, развертывания и конфигурирования сетей на основе Windows 2000. Помимо теоретических сведений книга содержит упражнения и контрольные вопросы, облегчающие освоение материала. Вы сможете самостоятельно подготовиться к экзамену по программе сертификации Microsoft (Microsoft Certified System Engineer, MCSE) № 70-216: Implementing and Administering a Microsoft Windows 2000 Network Infrastructure.

Pdf ; 20.8
Rapidshare | Depositfiles
 
Top