Сделать стартовой
Добавить в избранное
RSS
 
  Навигация  
   
   
   
   
   
   
   
 
 
Вход
     
Главные новости
 
 
Получать на E-mail


 
 
   
Фильмы по прямым ссылкам
 
   
   
Контакты
     
Полезные сайты
 
 
 
   
Новинки Рунета
 
Загрузка...
 
   
Голосование
 
Ваша скорость при скачивании с сайта?

до 10kb
от 10 до 30kb
от 30 до 50kb
от 50 до 100kb
от 100 до 200kb
от 200 до 500kb
более 500kb

 
 
   
Популярные книги
 
  » Удаленная работа на компьютере
» SQL Руководство по изучению языка
» 200 лучших программ для Linux
» UML 2.0. Объектно-ориентированное моделирование и разра ...
» DNS и BIND. 5-е издание
» OpenOffice.org pro. Автоматизация работы
» VBA 6.3
» Pinnacle Studio Plus. Основы видеомонтажа на примерах
» OpenOffice
» DHTML и CSS
 
   
Календарь
 
 
«    Октябрь 2009    »
Пн Вт Ср Чт Пт Сб Вс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
   
Новости софт и игры
 
  Не думай про белых обезьян (20 ...
Жанр: мелодрама, комедия ...

Декстер / Dexter (2009) HDTVRi ...
Добавлена 3 серия Жанр: ...

BlueSoleil 6.5.85.20070815.
Драйверы и программное ...

Барвиха (2009) SATRip
Добавлена 4 ...

FIFA 10 DreamPack
Вместо обновленного игрового ...

K-Lite Full Codec Pack 5.2.2 B ...
K-Lite Codec Pack в различных ...

Идеальная методика подъема физ ...
200 приседаний, 200 пресса, ...

DirectX 10 NE RC2 PreFix 3.
В течение 2х лет искали метод ...

Обои на рабочий стол (Часть 18 ...
        ...

Обои на рабочий стол (Часть 19 ...
        ...

 
   
Статистика
 
Rambler's Top100




 
   
Партнеры сайта
 
   
   

Загрузка...
Gray Hat Hacking

alt
Prevent catastrophic network attacks by exposing security flaws, fixing them, and ethically reporting them to the software author. Fully expanded to cover the hacker's latest devious methods, Gray Hat Hacking: The Ethical Hacker's Handbook, Second Edition lays out each exploit alongside line-by-line code samples, detailed countermeasures, and moral disclosure procedures. Find out how to execute effective penetration tests, use fuzzers and sniffers, perform reverse engineering, and find security holes in Windows and Linux applications. You'll also learn how to trap and autopsy stealth worms, viruses, rootkits, adware, and malware.
 
* Implement vulnerability testing, discovery, and reporting procedures that comply with applicable laws
* Learn the basics of programming, stack operations, buffer overflow and heap vulnerabilities, and exploit development
* Test and exploit systems using Metasploit and other tools
* Break in to Windows and Linux systems with perl scripts, Python scripts, and customized C programs
* Analyze source code using ITS4, RATS, FlawFinder, PREfast, Splint, and decompilers
* Understand the role of IDA Pro scripts, FLAIR tools, and third-party plug-ins in discovering software vulnerabilities
* Reverse-engineer software using decompiling, profiling, memory monitoring, and data flow analysis tools
* Reveal client-side web browser vulnerabilities with MangleMe, AxEnum, and AxMan
* Probe Windows Access Controls to discover insecure access tokens, security descriptors, DACLs, and ACEs
* Find and examine malware and rootkits using honeypots, honeynets, and Norman SandBox technology

Издательство: McGraw Hill, 2008
Автор: Shon Harris, Allen Harper, Chris Eagl, Jonathan Ness
Формат: PDF
Язык: Английский
Внимание! У вас нет прав для просмотра скрытого текста.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
 
Похожие книги:
 
автор: booksman | 29 февраля 2008 | Комментарии (0)  Распечатать
 
Информация
 
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.

 
 
 
Copyright 2007 - 2008 электронные книги eBooksComputer.ru © All rights reserved