Книги и статьи для новичков

Тема в разделе "Уязвимости и взлом", создана пользователем Hackerelite, 4 май 2017.

  1. Hackerelite

    Hackerelite

    Сообщения:
    16
    Баллы:
    1
    Книги:
    1.Эффективный хакинг для начанающих и не только
    В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо физическим или юридическим лицам, так как это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством.
    2.Этика больших данных
    Государства накапливают массу персональных данных о гражданах, например через переписи. Все чаще, однако, мы видим злоупотребления. Кто несет ответственность, когда правила использования данных нарушаются? Как культура или политика может влиять на жизненный цикл персональных данных?
    3.Тестирование черного ящика
    Книга доктора Бейзера "Тестирование черного ящика" давно была признана классическим трудом в области поведенческого тестирования разнообразных систем. В ней глубоко рассматриваются основные вопросы тестирования программного обеспечения, позволяющие отыскать максимум ошибок при минимуме временных затрат. Чрезвычайно подробно излагаются основные методики тестирования, покрывающие все спектры аспектов разработки программных систем. Методичность и широта изложения делают эту книгу незаменимым помощником при проверке правильности функционирования программных решений.
    4.Сергей Бабин. Инструментарий хакера.
    Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory.
    5.Политики безопасности компании при работе в интернет
    Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения разработки, внедрения, и поддержки политик безопасности в различных российских государственных и коммерческих структурах. Книга может быть полезна руководителям служб автоматизации (CIO) и служб информационной безопасности (CISO), ответственным за утверждение политик безопасности и организацию режима информационной безопасности; внутренним и внешним аудиторам (CISA); менеджерам высшего эшелона управления компанией (ТОР-менеджерам), которым приходится разрабатывать и внедрять политики безопасности в компании; администраторам безопасности, системным и сетевым администраторам, администраторам БД, которые отвечают за соблюдение правил безопасности в отечественных корпоративных информационных системах. Книга также может использоваться в качестве учебного пособия студентами и аспирантами соответствующих технических специальностей.
    6.Основы технологии PKI
    Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Рассматриваются проблемные ситуации и риски, политика PKI, правовые аспекты использования технологии PKI. Описываются программные продукты ведущих мировых и российских компаний-производителей программного обеспечения для поддержки PKI (по состоянию на момент выхода в свет первого издания книги).
    7.Исследование уязвимостей методом грубой силы
    Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг - это процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг - это более искусство, чем наука.Настоящая книга - первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга.
    8.Информационная безопасность
    В учебном пособии рассматривается текущее состояние дел в области информационной безопасности. Приводятся основные термины и определения согласно принятым нормативно-правовым документам на территории России. Одна из глав посвящена обзору международных оценочных стандартов в области информационной безопасности. Освещаются вопросы построения защищенных информационных систем на основе применения математических моделей.
    Статьи:
    1.хакерские утилиты для ipone and android
    2.Защита мобильных телефонов от атак
    3.анонимность с помощью talis and virtyal box
    4.Книга анонима
    5.Как спрятать и зашифровать папку
    6.10 лучших инструментов для хакера
  2. iFreeHouse

    iFreeHouse

    Сообщения:
    22
    Баллы:
    1
    Спасибо. Особенно за статьи о анонимности
  3. hateful1349

    hateful1349

    Сообщения:
    3
    Баллы:
    1
    Ссылка не рабочая(
  4. Hackerelite

    Hackerelite

    Сообщения:
    16
    Баллы:
    1
    Всё работает. [​IMG]
  5. Оч@ров@Шк@

    Оч@ров@Шк@

    Сообщения:
    283
    Баллы:
    16
    собрала сборник различных книг на тему хакерства
    -анонимность в сети;
    -изучение языков программирования;
    -изучение входящих в linux программ для пентестинга;
    а также иные тематики.

    Скрытый контент. Для просмотра информации необходимо 20 репутации.
    Нажмите, чтобы раскрыть...​
  6. toxa

    toxa

    Сообщения:
    5
    Баллы:
    1
    Благодарю за инфу
  7. Alexbu

    Alexbu

    Сообщения:
    9
    Баллы:
    1
    благодарю
  8. Loogol

    Loogol

    Сообщения:
    1
    Баллы:
    1
    Благодарю!
  9. Novac

    Novac

    Сообщения:
    22
    Баллы:
    1
    Большое спасибо, давно искал что-то подобное
  10. dream_kit

    dream_kit

    Сообщения:
    9
    Баллы:
    1
    спасибо за инфу
  11. Ser9ikk

    Ser9ikk

    Сообщения:
    6
    Баллы:
    1
    Не понимаю, за чем выкладывать инфу в хайде? Как говорил великий человек "Информация должна быть доступной"@Максим Левин
  12. Оч@ров@Шк@

    Оч@ров@Шк@

    Сообщения:
    283
    Баллы:
    16
    это антидект "школ" 2.0 хайдер-скин , by vlmi f u

Поделиться этой страницей

Top