Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Реферативна база даних (44)Книжкові видання та компакт-диски (8)Журнали та продовжувані видання (1)
Пошуковий запит: (<.>K=ВЗЛОМ$<.>)
Загальна кількість знайдених документів : 26
Представлено документи з 1 до 20
...

   Тип видання:   навчальний посібник   
1.

Ванг, Уоллес.
Как не стать жертвой хакеров и мошенников в Internet [Електронний ресурс] / Уолесс Ванг. - М. : ДиаСофт, 2005. - 402 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехники», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера.



Кл.слова:
інтернет  -- захист -- інформація

   Тип видання:   підручник   
2.

Скляров, Д.
Искусство защиты и взлома информации [Електронний ресурс] / Д. Скляров. - СПб. : БХВ-Петербург, 2004. - 271 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Общие сведения о защите информации. Основные способы защиты информации. Когда защиты слишком много. Методы оценки эффективности защиты. Базовые понятия криптологии. Криптография для нематематиков. Насколько надёжны алгоритмы и протоколы. Рекомендации по выбору алгоритмов. Актуальные задачи защиты программ. Регистрационные коды для программ. Привязка к носителям информации. Аппаратные ключи защиты. Использование навесных защит. Приёмы, облегчающие работу противника. Обеспечение секретности. Особенности реализации DRM. Стеганографическая защита данных. Причины ослабления средств защиты. Кому это нужно? Интернет - кладезь Информации. Инструментарий исследователя. Реконструкция криптографических протоколов. Чего ожидать в будущем.



Кл.слова:
комп'ютер -- інформація

   Тип видання:   методичний посібник   
3.

Фликенгер, Р.
Взломы и настройка LINUX [Електронний ресурс] : 100 профессиональных советов и инструментов / Р. Фликенгер. - М. : ЭКОМ, 2006. - 288 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Рассматриваются следующие темы: основы серверов, контроль версий управляющих файлов и их резервное копирование, работа в сети, мониторинг работы сервера, вопросы защиты информации, написание сценариев на языке Perl, а также три наиболее важных программы под ОС Linux — Bind 9, MySQL и Apache. Книга рассчитана на администраторов сетей различного уровня, а также пользователей ОС Linux, желающих глубже изучить возможности этой операционной системы. Отсутствует 13 начальных страниц.



Кл.слова:
програма -- операційна система

   Тип видання:   методичний посібник   
4.

Колисниченко, Д. Н.
Rootkits под Windows. Теория и практика программирования "Шапок-невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения [Електронний ресурс] / Д. Н. Колисниченко. - СПб. : Наука и техника, 2006. - 320 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, что руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. Благодаря этой подмене, руткит может замаскировать присутствие в системе посторонних процессов, файлов, сетевых соединений, ключей реестра и т. п., выступая таким образом в роли своеобразной программной шапки-невидимки. Описанию руткитных технологий и программированию руткитов как раз и посвящена данная книга. В первой главе книги рассмотрено несколько популярных руткитов. Следующие главы знакомят читателя с принципами работы руткита. Приведены многочисленные примеры кода, иллюстрирующие различные руткитные технологии. Книга рассчитана на программистов среднего уровня подготовленности, умеющих писать на C/C++ и знакомых с основами сетевого программирования. Она будет интересна также всем, кто хочет разобраться в особенностях работы ОС Windows, узнать больше о возможностях ее взлома и защиты.



Кл.слова:
взлом системи -- зловмисна програма

   Тип видання:   методичний посібник   
5.

Бойцев, О. М.
Защити свой компьютер на 100 % от вирусов и хакеров [Електронний ресурс] / О. М. Бойцев. - СПб. : Питер, 2008. - 288 с.. - (На 100%)

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Подумайте, сколько ценной информации хранится на вашем компьютере - начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка и т.д.). А теперь представьте, что ваш компьютер взломали и вся эта информация стала доступна посторонним людям. Или злобный вирус уничтожил половину содержимого жесткого диска, и вы потеряли готовый проект, который необходимо сдавать через два дня. Представили? Понравилось? Самое страшное, что эти случаи - вовсе не фантастика. Достаточно пару раз пренебречь несложными правилами компьютерной безопасности - и злоумышленнику не составит никакого труда получить доступ ко всей вашей информации, а вирусы будут плодиться на вашем компьютере один за одним. Согласитесь, вам есть что терять - и есть что защищать. Именно для тех, кто желает защитить свой компьютер и себя от неприятных сюрпризов. С ее помощью вы научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок.



Кл.слова:
комп'ютер -- захист -- безпека

   Тип видання:   наукове видання   
6.

Фостер, Д.
Техника взлома [Електронний ресурс] : сокеты, експлойты, shell-код : пер. с англ. / Д. Фостер, М. Прайс. - М. : ДМК Пресс, 2006. - 784 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.



Кл.слова:
комп'ютер -- захист -- інформація -- програмування

   Тип видання:   методичний посібник   
7.

Панов, Александр.
Реверсинг и защита программ от взлома [Електронний ресурс] / А. С. Панов. - СПб. : БХВ-Петербург, 2006. - 256 с.

Рубрики:
  

  Повний текст доступний у читальних залах НБУВ


Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров, которые должны помочь программисту решить возникшие перед ним проблемы в защите его интеллектуальной собственности. Подробно описана работа с отладчиком OllyDBg. На сопроводительном компакт-диске находятся описанные в книге программы.



Кл.слова:
методика -- захист власності

   Тип видання:   наукове видання   
8.

Барнетт, М. М.
Хакинг кода [Електронний ресурс] : ASP.NET Web Aplication Security / М. М. Барнетт, Д. К. Фостер. - М. : Новый издательский дом, 2005. - 464 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Тема атак на различные базы данных, особенно тех, где содержится финансовая информация, сегодня очень актуальна. Умелый хакер может добыть информацию о вашей кредитной карте, подобрав пароль или обойдя систему безопасности сервера вашего банка. Задача программистов и системных администраторов этого банка - уберечь конфиденциальную информацию от хакинга. Хакинг - это искусство взлома всевозможных систем, уничтожение информации на удаленных компьютерах, воровство информации, действия по нанесению вреда компьютерным сетям. В данном издании описаны основные виды атак, с помощью которых хакеры могут получить доступ к важной информации. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Авторы привели примеры конкретных записей для программистов, а также подробности настройки системы для защиты от каждой из описанных атак. Детально освещены все аспекты, связанные с предоставлением паролей к аккаунтам, постановкой секретных вопросов, аутентификацией и авторизацией пользователей. "Хакинг кода" поможет программистам и системным администраторам предотвратить атаки на пользовательские ячейки и web-сайты.



Кл.слова:
програмування -- захист інформації

   Тип видання:   художня література   
9.

Шолохов, М.
Судьба человека [Електронний ресурс] / М. Шолхов. - М. : Художественная литература, 1983. - 40 с.

Рубрики:

Географічні рубрики:

  Повний текст доступний у читальних залах НБУВ


Первая послевоенная весна была на Верхнем Дону на редкость дружная и напористая. В конце марта из Приазовья подули теплые ветры, и уже через двое суток начисто оголились пески левобережья Дона, в степи вспухли набитые снегом лога и балки, взломав лед, бешено взыграли степные речки, и дороги стали почти совсем непроездны.



Кл.слова:
розповідь

   Тип видання:   наукове видання   
10.
 


Мак-Клар, С.
Хакинг в Web: атаки и защита [Електронний ресурс] / С. Мак-Клар, С. Шах, Ш. Шах. - М. : Вильямс, 2003. - 384 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг `Секреты хакеров`), а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложений, протоколы, серверы баз данных и Web-серверы, а также подсистемы обработки платежей и выбора товаров. Кроме того, здесь обсуждаются серьезные изъяны, связанные с адресами URL. Авторы книги показывают, как провести линию между отдельными точками, т.е. как соединить отдельные этапы атак вместе, реализовав таким образом оптимальную защиту против них. Удачно изложенный материал и последовательное описание проверенных методов анализа помогут защититься от потенциальной угрозы нарушения безопасности и атак взломщиков. Как начинающие, так и опытные читатели смогут лучше понять природу атак в Web и получат новые знания в области защиты от подобных атак.



Кл.слова:
комп’ютер -- комп’ютерні технології -- хакер

   Тип видання:   підручник   
11.

Hatch, B.
Hacking Linux Exposed [Electronic resource] : linux security secrets & solutions / B. Hatch, J. Lee, G. Kurtz. - Berkeley : McGraw-Hill, 2001. - 600 p
Переклад назви: Взлом незахищенного Linux: рішення таємниць безпеки

Рубрики:

  Повний текст доступний у читальних залах НБУВ


"Throw up a Linux box," comes the chorus whenever there's a need to provide some network service or other without impinging upon the boss's martini budget. Fair enough, but by doing so are you opening security holes you don't know how to find or fix? The newest edition of Hacking Linux Exposed helps you answer that question and solve many of the security problems you find. To a certain extent this book is a recipe collection in that it describes weaknesses in Linux (calling attention to specific distributions where appropriate). The authors stop short of explicitly showing you how to wage most kinds of attacks, a reasonable thing to do from an ethical point of view even though the instructions can be found easily on the Internet. Rather than do that, they give step-by-step instructions on how to defend against the attacks they catalog. The point is not, "Here's precisely how to bring down a server by means of an ACK storm," but rather, "Here's how to defend against such problems." They do demonstrate plenty of weaknesses, though, as in their coverage of the conversation that goes back and forth between an FTP server and its client.



Кл.слова:
захист -- сервер

   Тип видання:   наукове видання   
12.

Mutton, P.
IRC Hacks [Electronic resource] / P. Mutton. - Sebastopol : O'Reilly, 2004. - 432 p
Переклад назви: Взлом IRC

Рубрики:

  Повний текст доступний у читальних залах НБУВ


The technologies discussed in this publication, the limitations on these technologies that technology and content owners seek to impose, and the laws actually limiting the use of these technologies are constantly changing. Thus, some of the hacks described in this publication may not work, may cause unintended harm to systems on which they are used, or may not be consistent with applicable user agreements. Your use of these hacks is at your own risk, and O'Reilly Media, Inc. disclaims responsibility for any damage or expense resulting from their use. In any event, you should take care that your use of these hacks does not violate any applicable laws, including copyright laws.



Кл.слова:
технологія -- програмування -- програмне забезпечення

   Тип видання:   наукове видання   
13.

Calishain, T.
Spidering hacks [Electronic resource] / T. Calishain, K. Hemenway. - Sebastopol : O'Reilly, 2003. - 424 p
Переклад назви: Павучі взломи

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Written for developers, researchers, technical assistants, librarians, and power users, Spidering Hacks provides expert tips on spidering and scraping methodologies. You'll begin with a crash course in spidering concepts, tools (Perl, LWP, out-of-the-box utilities), and ethics (how to know when you've gone too far: what's acceptable and unacceptable). Next, you'll collect media files and data from databases. Then you'll learn how to interpret and understand the data, repurpose it for use in other applications, and even build authorized interfaces to integrate the data into your own content.



Кл.слова:
розробник -- програмний продукт -- інтерфейс

   Тип видання:   наукове видання   
14.

Kaspersky, К.
Hacker disassembling uncovered [Electronic resource] / К. Kaspersky. - Wayne : A-LIST, 2003. - 584 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This text shows how to analyze programs without its source code, using a debugger and a disassembler, and covers hacking methods including virtual functions, local and global variables, branching, loops, objects and their hierarchy, and more.



Кл.слова:
взлом -- програмування -- хакери

   Тип видання:   підручник   
15.

Granneman, S.
Hacking knoppix [Electronic resource] / S. Granneman. - Indianapolis : John Wiley & Sons, 2006. - 336 p.
Переклад назви: Взлом Knoppix

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Written by a seasoned pro who has been using Knoppix for years, this lighthearted yet informative book shows hack-hungry fans how to customize Knoppix distributions, create Knoppix-based live CDs, rescue a Windows computer that won't boot, and more.



Кл.слова:
операційна система -- взлом системи

   Тип видання:   монографія   
16.

Levy, S.
Hackers: heroes of the computer revolution [Electronic resource] / S. Levy. - New York : Dell, 1994. - 455 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


I was first drawn to writing about hackers those computer programmers and designers who regard computing as the most important thing in the world because they were such fascinating people. Though some in the field used the term "hacker" as a form of derision, implying that hackers were either nerdy social outcasts or "unprofessional" programmers who wrote dirty, "nonstandard" computer code, I found them quite different. Beneath their often unimposing exteriors, they were adventurers, visionaries, risk-takers, artists ... and the ones who most clearly saw why the computer was a truly revolutionary tool. Among themselves, they knew how far one could go by immersion into the deep concentration of the hacking mind-set: one could go infinitely far. I came to understand why true hackers consider the term an appellation of honor rather than a pejorative.



Кл.слова:
прогамування -- взлом

   Тип видання:   наукове видання   
17.

Владимиров, А. А.
WI-фу: "боевые" приемы взлома и защиты беспроводных сетей [Електронний ресурс] / А. А. Владимиров. - М. : Пресс, 2005. - 463 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы -- широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.



Кл.слова:
мережа зв'язку -- криптографія

   Тип видання:   наукове видання   
18.

Скембрей, Д.
Секреты хакеров. Безопасность Web-приложений готовые решения [Електронний ресурс] / Д. Скембрей, М. Шема. - М. : Вильямс, 2003. - 384 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В современном мире безопасность Web-приложений является ключевым фактором общей безопасности бизнеса. Профессионалы в области защиты информации найдут в этой книге немало ценных сведений, которые позволят им успешно противостоять угрозам безопасности Web-приложений. В книге наглядно продемонстрировано, как можно защититься от любых методов взлома, понимая образ мышления хакеров и зная приемы, которыми они пользуются. Систематизировав самые серьезные угрозы безопасности Web-приложений и раскрыв детали их реализации, авторы объясняют, как можно противостоять этим угрозам. Книга будет полезной специалистам в области защиты информации, разработчикам Web-узлов, администраторам сетей, специалистам по электронному бизнесу, программистам и менеджерам по информационным технологиям.



Кл.слова:
аутентификация -- взлом -- web-додаток

   Тип видання:   методичний посібник   
19.


CyberManiac [Електронний ресурс] : теоретические основы крэкинга. - [Б. м. : б. в.]

Рубрики:

  Повний текст доступний у читальних залах НБУВ


За пять лет более или менее активного занятия крэкингом (а именно столько времени прошло с того знаменательного момента, как мне удалось впервые в жизни взломать программу) мне удалось выработать набор методов, позволяющих сравнительно быстро найти подход к большинству программ. Возьму на себя смелость утверждать, что именно эта система наиболее доступна для начинающих, поскольку она базируется не на раскрытии алгоритма работы защиты в целом, а на анализе сравнительно небольших участков кода и установлении взаимосвязи между ними. Несмотря на то, что крэкеры, в большинстве своем, работают под одной хорошо известной операционной системой и пользуются сходными инструментами, я буду делать упор не на описание этих инструментов и правил работы с ними, а на универсальные идеи (хотя в качестве примеров я, понятное дело, буду приводить то, что наиболее доступно для самостоятельных экспериментов). Думаю, что Вы сами определитесь, какие инструменты Вам больше по душе. Предлагаемую мной систему не следует воспринимать как единственно правильную, это не «истина в последней инстанции», но именно эта система помогла мне взломать десятки программ, так что ее эффективность неоднократно проверена и подтверждена длительной практикой. Моя точка зрения такова: одна лишь практическая эффективность может служить критерием того, какие идеи и технические приемы могут и должны применяться крэкером в его «профессиональной» деятельности. Именно поэтому я настоятельно рекомендую отрешиться от любых утверждений о «некрасивости» тех или иных приемов борьбы с защитами и ориентироваться лишь на достижение конечной цели – независимо от того, является ли этой целью раскрытие алгоритма работы какого-либо куска кода, или же простое снятие триальных ограничений в программе. Так или иначе, статей от том, «что делать», то есть как взломать конкретную программу или тип защиты, во много раз больше, чем руководств «как и почему надо делать именно это». Образно говоря, статьи о том, «что делать» - это уровень начальной школы, «почему был выбран именно такой прием» - уровень выпускных классов. Но ведь есть еще и высшая школа - изучение идей, которые не привязаны к каким-либо программам и типам защит, но могут быть адаптированы для решения любой конкретной задачи. Выше – только «научная работа», то есть область чистого творчества, генерация оригинальных идей, и никакой «учебник» в этой области принципиально невозможен. По моему глубокому убеждению, основная проблема, возникающая у начинающих крэкеров, заключается в огромном количестве пособий уровня «делай, как я», совершенно не объясняющих, почему автор пособия поступил именно так. В результате начинающий крэкер «на ура» ломает новые версии одной и той же программы, но теряется перед подобной же защитой, но реализованной слегка иначе. Разумеется, существуют и весьма качественные «учебники», предлагающие именно систему, а не только набор технических приемов (те же + ORC Cracking Tutorialz или руководство от the Keyboard Caper’а) – но абсолютное большинство их них написаны на английском языке. Поскольку каждый человек имеет право получать необходимую информацию на своем родном языке (а для меня, как и для многих других, родным языком является русский), рано или поздно должны были появиться русскоязычные тексты, систематизирующие опыт крэкинга. Именно такой материал я и старался написать, а насколько хорошо это у меня получилось - решать вам.



Кл.слова:
програмне забезпечення

   Тип видання:   наукове видання   
20.

Фленов, М. Е.
PHP глазами хакера [Електронний ресурс] / М. Е. Фленов. - СПб. : БХВ-Петербург, 2005. - 304 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Данная книга посвящена рассмотрению одного из популярнейших языков программирования Web-страниц — РНР. С ее помощью вы научитесь программировать собственные сайты и делать их эффективными и защищенными.Рассмотрены вопросы безопасности и оптимизации сценариев на языке РНР. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реапьные примеры взлома Web-серверов.



Кл.слова:
алгоритм -- веб -- інтерфейс -- інтернет -- сайт
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського