Клёнов Виталий

Перейти вниз

Клёнов Виталий

Сообщение  Клёнов в Чт Дек 18, 2008 3:42 am

Техника и философия хакерских атак




Взлом - это естественная потребность всякого разумного существа. Тернистый путь познания истинной сути вещей проходит через их разрушение. Оглянитесь вокруг: физики-атомщики расщепляют ядра так, что брызги материи летят, химики-аналитики разбивают длинные молекулы на множество мелких, математики активно используют метод декомпозиции. И никто из них не заслуживает порицания!

Хакерство - это не вандализм. Это проявление природного любопытства к познанию окружающего нас мира. Дизассемблерные листинги, машинные команды, черные экраны soft-ice, напоминающие о первой молодости MS-DOS, - все это безумно интересно и увлекательно. Посреди них раскинулся целый мир скрывающих механизмов и защитных кодов. Не ищите его на картах - он существует лишь в обрывках беспорядочно разбросанных по полу распечаток, технических руководствах, автоматически открывающихся на самых интересных местах, и, конечно же, многочисленных бессонных ночах, проведенных за монитором.

Это не учебник по взлому и не руководство по защите от хакеров. Таких книг уже написано предостаточно. Баста! Надоело! Перед вами путевые заметки кодокопателя, своеобразный сборник любопытных историй, произошедших с мыщъ`ем в киберпространстве. Вы побываете и внутри компиляторов фирмы Intel, и внутри тонкой структуры спиральной дорожки лазерных дисков, познакомитесь с прогрессивными способами контроля целостности программ и познаете дао регистрационных защит. В общем, если вы не струсите и не отбросите эту книгу прочь, с вами случится много интересного.
Скачать




Секреты хакеров. Безопасность Web-приложений







В современном мире безопасность Web-приложений является ключевым фактором общей безопасности бизнеса. Профессионалы в области защиты информации найдут в этой книге немало ценных сведений, которые позволят им успешно противостоять угрозам безопасности Web-приложений.

В книге наглядно продемонстрировано, как можно защититься от любых методов взлома, понимая образ мышления хакеров и зная приемы, которыми они пользуются.

Систематизировав самые серьезные угрозы безопасности Web-приложений и раскрыв детали их реализации, авторы объясняют, как можно противостоять этим угрозам.

Книга будет полезной специалистам в области защиты информации, разработчикам Web-узлов, администраторам сетей, специалистам по электронному бизнесу, программистам и менеджерам по информационным технологиям.
Скачать



Защита информации в компьютерных системах и сетях




Изложены как классичесие методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты лоальных и корпоративных сетей от удаленных атак через сеть Интернет. Рассмотрены вопросы обеспечения безопасности электронных платежных систем.

Эта книга весьма серьезная заявка на некую "мини-энциклопедию", покрывающую все основные криптографические темы.

Я не оговорился. Несмотря на название книги, весь домен дисциплин и технологий, занятых обеспечением защиты информации (включая защиту от вирусно-троянских атак и исключая защиту от лишь упомянутых утечек через радиоизлучения), кратко обрисован в первой главе. Из следующих девяти глав семь посвящены исключительно криптографии, одна (гл. 8 ) - защите от удаленных атак по Internet, включая криптографические методы защиты, и одна (гл. 9) - защите информации в электронных платежных системах (фактически, защите расчетной и персональной информации в карточных расчетных системах) - также включая криптометоды, разумеется.

Итак, книга о криптозащите информации. От исторических шифров замены и перестановки через современные симметричные криптосистемы авторы проводят читателя к асимметричным шифрам, криптографической идентификации и цифровой подписи. Тезаурус основных криптографических примитивов и протоколов, таким образом, покрыт полностью. В отдельной главе (гл. 7) обсуждаются архитектуры управления ключами.

Из симметричных криптоалгоритмов (гл. 3) обсуждаются блочные шифры и режимы их использования.

Поточные шифры упоминаются, но особо не обсуждаются, и это, на мой взгляд, один из недостатков книги, особенно если учитывать все возрастающий интерес широкой публики к Internet-телефонии и шифрованию прочих данных ярко выраженной поточной природы.

Также не слишком радует отсутствие информации о преемниках DES в качестве американского стандарта (в "финал" конкурса, проводимого NIST, вышли такие интересные разработки, как MARS, RC6, Rijndael, Serpent и Twofish) и других широко используемых симметричных алгоритмах (например, Blowfish и CAST).

Те же шифры, которые обсуждаются - DES, IDEA и "ГОСТ 28147-89", - расписаны достаточно подробно.

Но, к сожалению, теория в этой главе явно отступила перед прагматикой в слишком уж глубокий тыл. Например, понятие так называемых файстелевых сетей даже не упоминается при обсуждении DES, без чего последовательность перестановок и подстановок, составляющая его суть, выглядит скорее неким магическим ритуалом, нежели логически оправданным алгоритмом.

Авторы отошли от принятого в практике преподавания криптологии (а книга, как я узнал из предисловия, построена на основе курса лекций в МИЭТ) принципа параллельного изложения криптографического и криптаналитического материала. Так, история атак на DES и оттачивания методов дифференциального и линейного криптанализа полностью опущена, а ведь именно устойчивость к таким атакам является на сегодня одним из основных критериев стойкости блочного шифра.

Скачать



Компьютерные вирусы




Virus Warning! С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способ внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной `вакцины`. В этой книге вы найдете обширный материал,посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов).

Скачать




Ознакомившись с этими книгами вы будете иметь четкое представление о различных видах компьютерных атак и сможете обезопасить от них свой компьютер. Рекомендую каждому, кому не безразлично "здоровье" своего компа. scratch Suspect
avatar
Клёнов

Сообщения : 11
Дата регистрации : 2008-10-02
Возраст : 28

Посмотреть профиль

Вернуться к началу Перейти вниз

Re: Клёнов Виталий

Сообщение  Клёнов в Чт Дек 18, 2008 3:43 am

Rational Rose 2000 и UML





В данной книге рассматривается практическое использование пакета визуального моделирования Rational Rose в соответствии с методологией Rational Unifield Process.

Поскольку с каждым годом сложность программного обеспечения возрастает, потребность в средствах визуального моделирования и проектирования, а также людях, знающих и умеющих использовать их на практике, тоже увеличивается. Все больше программистов и разработчиков, которые раньше просто писали программный код понимают, что для создания серьезного программного обеспечения необходимы строгий системный подход, использование передовых методик и средств разработки крупных проектов.

Именно такую методику (Rational Unified Process, RUP) и программный продукт (Rational Rose), позволяющий в максимальной мере следовать данной методике предлагает компания Rational.

Книга будет полезна как начинающим проектировщикам, которые сразу хотят приступить к работе с передовыми программными продуктами, так и опытным специалистам, стремящимся повысить качество разрабатываемой информации системы.

Унифицированный язык моделирования (UML) предоставляет стандартную семантику и нотацию для описания структуры и поведения объектов. Совместно с комплексной методологией разработки программ Rational Unified Process и инструментом визуального моделирования Rational Rose язык UML является оптимальным выбором для создания высококачественных объектно-ориентированных приложений, удовлетворяющих современным потребностям и срокам разработки.

Книга "Rational Rose 2000 и UML. Визуальное моделирование" является исчерпывающим руководством по использованию инструмента (Rational Rose 2000), процесса (Rational Unified Process) и языка (UML) для визуального представления, определения, описания и создания программной системы. Здесь изложены основы процесса разработки и дано четкое объяснение каждого этапа и элемента. Автор следует упрощенному варианту методологии Rational Unified Process и описывает процесс разработки от задумки до системного анализа и проектирования. На простом практическом примере, проходящем через всю книгу, наглядно демонстрируются итеративный процесс разработки, средства языка UML и возможности среды моделирования Rational Rose. В приложениях рассматриваются вопросы генерации кода и возвратного проектирования в программе Rational Rose 2000 для языков C++, Visual C++ и Visual Basic.
Скачать




А эта книга однозначно пригодится тем,кто на предмете "Информационные технологии" выступает в роли менеджера своей команды. Basketball
avatar
Клёнов

Сообщения : 11
Дата регистрации : 2008-10-02
Возраст : 28

Посмотреть профиль

Вернуться к началу Перейти вниз

Re: Клёнов Виталий

Сообщение  Леванин Вова в Чт Дек 18, 2008 5:42 am

Вау!SmileВот про хакерские книги пасибо большоеSmileПригодиться оченьSmile
avatar
Леванин Вова

Сообщения : 15
Дата регистрации : 2008-12-08
Возраст : 28

Посмотреть профиль

Вернуться к началу Перейти вниз

Re: Клёнов Виталий

Сообщение  Клёнов в Чт Дек 18, 2008 7:26 am

Леванин Вова пишет:Вау!SmileВот про хакерские книги пасибо большоеSmileПригодиться оченьSmile
А то!.. Very Happy
avatar
Клёнов

Сообщения : 11
Дата регистрации : 2008-10-02
Возраст : 28

Посмотреть профиль

Вернуться к началу Перейти вниз

Re: Клёнов Виталий

Сообщение  Maksimov Evgeny в Вс Дек 21, 2008 10:36 pm

33 балла

Maksimov Evgeny

Сообщения : 71
Дата регистрации : 2008-11-30

Посмотреть профиль

Вернуться к началу Перейти вниз

Re: Клёнов Виталий

Сообщение  Спонсируемый контент


Спонсируемый контент


Вернуться к началу Перейти вниз

Вернуться к началу


 
Права доступа к этому форуму:
Вы не можете отвечать на сообщения