Категории |
|
Видео
[4]
Видео о взломе, защите от взлома, настройки и оптимизации вычислительных систем.
|
Фейки
[1]
Фейк - подделка сайта и программы.
|
Сканеры
[21]
Сканер - это программные позволяющея сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности.
|
Вирусы, Трояны
[28]
Вирус - это программа выполняющий действия без ведома пользователя и при носящий вред компьютеру.
|
Брутфорсы
[16]
Брутфорс - программа для подбора пароля.
|
Антивирусы
[11]
Антивирус - любая программа для обнаружения компьютерных вирусов.
|
Софт
[4]
Программное обеспечение
|
Книги, Журналы
[14]
Книги, Журналы по взлому, защите от взлома, настройки и оптимизации ПК
|
DoS-атака/DDoS
[3]
Атака на компьютерную систему с целью довести её до отказа.
|
Джоинеры, Крипторы
[3]
Криптор - программа для маскировки вредоносного программного обеспечения. Джоинер — программа для склеивания нескольких файлов в один.
|
Спамеры
[1]
Спам — массовая рассылка информации лицам, не выражавшим желания их получать.
|
Proxy/Прокси
[1]
Прокси - служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам.
|
Exploits/Эксплоит
[4]
Эксплойт- это компьютерная программа использующия уязвимости в программном обеспечении и применяемые для проведения атаки на ПК.
|
Разное
[25]
Программы для тестирования, диагностики, оптимизации компьютера
|
| |
|
|
| | |
|
В категории материалов: 14 Показано материалов: 1-14 |
|
Сортировать по:
Дате ·
Названию ·
Комментариям ·
Загрузкам ·
Просмотрам
Установка и настройка Windows Server 2008. Эта книга - подробное руководство
по развертыванию и поддержке операционной системы Windows Server 2008.
|
Это подробное руководство по развертыванию и настройке службы каталогов
Active Directory.
|
В этой книге описывается как взламывать мобильные телефоны
|
Название говорит само за себя. Даже самая совершенная система защиты бесполезна, если ею управляет
психологически неустойчивый, наивный и/или доверчивый человек.
Помните анекдот о диссертации на тему "зависимость скорости перебора паролей
от температуры паяльника (утюга)"? Многие почему-то
забывают, что в роли объекта атаки может выступать не только машина, но и ее оператор.
Причем, оператор зачастую оказывается слабейшим звеном в системе защиты.
|
«В книге нет теоретического описания уязвимостей и эксплойтов для них, и автор не учит использовать уязвимости при помощи готовых инструментов. Он дает самую суть - то, что необходимо для написания программного кода собственных эксплойтов.»
|
В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются средства обеспечения безопасности и анализа системы, средства для атак и исследования систем в сети, средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий. Название: Анти-хакер. Средства защиты компьютерных сетей Автор: Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон Издательство: СП Эком Год выпуска: 2003 Страниц: 688 Формат: pdf
|
В етом архиве собрано всё что полезно...
|
Мини статейки в которых описуюца все возможности...
|
Самоучитель хакера в котором описуются...
|
| |
| | |
|
Статистика сайта |
| Комментарии: 354 Форум: 1233/3093 Новости: 423 Файлы: 136 Статей: 125 | |
|
Информация |
| Ведётся набор писателей статей писать мне в ЛС или на форуме
За каждые 10 нормальных статей даю 7мизначный номер ICQ
Статьи можно копированные... | |
|
|