Категории |
 |
Видео
[4]
Видео о взломе, защите от взлома, настройки и оптимизации вычислительных систем.
|
Фейки
[1]
Фейк - подделка сайта и программы.
|
Сканеры
[21]
Сканер - это программные позволяющея сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности.
|
Вирусы, Трояны
[28]
Вирус - это программа выполняющий действия без ведома пользователя и при носящий вред компьютеру.
|
Брутфорсы
[16]
Брутфорс - программа для подбора пароля.
|
Антивирусы
[11]
Антивирус - любая программа для обнаружения компьютерных вирусов.
|
Софт
[4]
Программное обеспечение
|
Книги, Журналы
[14]
Книги, Журналы по взлому, защите от взлома, настройки и оптимизации ПК
|
DoS-атака/DDoS
[3]
Атака на компьютерную систему с целью довести её до отказа.
|
Джоинеры, Крипторы
[3]
Криптор - программа для маскировки вредоносного программного обеспечения. Джоинер — программа для склеивания нескольких файлов в один.
|
Спамеры
[1]
Спам — массовая рассылка информации лицам, не выражавшим желания их получать.
|
Proxy/Прокси
[1]
Прокси - служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам.
|
Exploits/Эксплоит
[4]
Эксплойт- это компьютерная программа использующия уязвимости в программном обеспечении и применяемые для проведения атаки на ПК.
|
Разное
[25]
Программы для тестирования, диагностики, оптимизации компьютера
|
|  |
 |
|
 | |  |
|
В категории материалов: 14 Показано материалов: 1-14 |
|
Сортировать по:
Дате ·
Названию ·
Комментариям ·
Загрузкам ·
Просмотрам
 Установка и настройка Windows Server 2008. Эта книга - подробное руководство
по развертыванию и поддержке операционной системы Windows Server 2008.
|
 Это подробное руководство по развертыванию и настройке службы каталогов
Active Directory.
|
 В этой книге описывается как взламывать мобильные телефоны
|
 Название говорит само за себя. Даже самая совершенная система защиты бесполезна, если ею управляет
психологически неустойчивый, наивный и/или доверчивый человек.
Помните анекдот о диссертации на тему "зависимость скорости перебора паролей
от температуры паяльника (утюга)"? Многие почему-то
забывают, что в роли объекта атаки может выступать не только машина, но и ее оператор.
Причем, оператор зачастую оказывается слабейшим звеном в системе защиты.
|
 «В книге нет теоретического описания уязвимостей и эксплойтов для них, и автор не учит использовать уязвимости при помощи готовых инструментов. Он дает самую суть - то, что необходимо для написания программного кода собственных эксплойтов.»
|
 В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются средства обеспечения безопасности и анализа системы, средства для атак и исследования систем в сети, средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий. Название: Анти-хакер. Средства защиты компьютерных сетей Автор: Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон Издательство: СП Эком Год выпуска: 2003 Страниц: 688 Формат: pdf
|
В етом архиве собрано всё что полезно...
|
Мини статейки в которых описуюца все возможности...
|
Самоучитель хакера в котором описуются...
|
| |
 | |  |
|
Статистика сайта |
 | Комментарии: 353 Форум: 989/2335 Новости: 423 Файлы: 136 Статей: 125 |  |
 |
Информация |
 | Ведётся набор писателей статей писать мне в ЛС или на форуме
За каждые 10 нормальных статей даю 7мизначный номер ICQ
Статьи можно копированные... |  |
 |
|