Сделать стартовой
Добавить в избранное
RSS
 
  Навигация  
   
   
   
   
   
   
   
 
 
Вход
     
Главные новости
 
 
Получать на E-mail


 
 
   
Фильмы по прямым ссылкам
 
   
   
Контакты
     
Полезные сайты
 
 
 
   
Новинки Рунета
 
Загрузка...
 
   
Голосование
 
Ваша скорость при скачивании с сайта?

до 10kb
от 10 до 30kb
от 30 до 50kb
от 50 до 100kb
от 100 до 200kb
от 200 до 500kb
более 500kb

 
 
   
Популярные книги
 
  » 1С-Битрикс. Постройте профессиональный сайт сами!
» Skype. Бесплатные звонки через Интернет
» Удаленная работа на компьютере
» SQL Руководство по изучению языка
» 200 лучших программ для Linux
» OpenOffice.org pro. Автоматизация работы
» UML 2.0. Объектно-ориентированное моделирование и разра ...
» DNS и BIND. 5-е издание
» VBA 6.3
» Pinnacle Studio Plus. Основы видеомонтажа на примерах
 
   
Календарь
 
 
«    Октябрь 2009    »
Пн Вт Ср Чт Пт Сб Вс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
   
Новости софт и игры
 
  Keys for Kaspersky [13.10.2009 ...
Новый набор ключиков на все ...

Ashampoo® Internet Accelerator ...
Ashampoo Internet Accelerator ...

50 способов получения бесплатн ...
Пакет "Free Internet" ...

ТОП 10 самых самых экранов при ...
10 самых красивых экранов ...

100 лучших фокусов.
100 лучших фокусов - почему ...

Alien Aqua Icons.
        ...

MultiBoot DVD v4.0-P afin 2009 ...
Описание: Мультизагрузочный ...

Часто задаваемые вопросы о пут ...
Добавлен РИП на1.37Gb Жанр: ...

Роскошная жизнь / Lymelife (20 ...
Жанр: комедия, драма ...

Нострадамус: 2012 / Nostradamu ...
Жанр: Документальный ...

 
   
Статистика
 
Rambler's Top100




 
   
Партнеры сайта
 
   
   

Загрузка...
Hacking: The Art of Exploitation

altHacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope . . .

Рейтинг:
автор: booksman | 31 марта 2008 | Комментарии (0)  Скачать книгу
 
Information Security Management Handbook, 6-е издание

altA compilation of the fundamental knowledge, skills, techniques, and tools require by all security professionals, Information Security Handbook, Sixth Edition sets the standard on which all IT security programs and certifications are based . . .

Рейтинг:
автор: booksman | 31 марта 2008 | Комментарии (0)  Скачать книгу
 



RFID Handbook: Applications, Technology, Security, and Privacy

altRadio Frequency Identification (RFID) tagging is now used by the department of defense and many of the worlds largest retailers including Wal-Mart. As RFID continues to infiltrate industries worldwide, organizations must harness a clear understanding of this technology in order to maximize its potential and protect against the potential risks it poses . . .

Рейтинг:
автор: booksman | 24 марта 2008 | Комментарии (0)  Скачать книгу
 
Professional haXe and Neko

althaXe (pronounced "hacks") is an exciting new programming language, as well as a compiler and a framework, that can be used to build web applications and write code aimed at multiple platforms on an array of operating systems. Neko is a fast, flexible, and reliable cross-platform virtual machine that allows for the execution of haXe applications on Windows®, Mac®, or Linux® desktops . . .

Рейтинг:
автор: booksman | 20 марта 2008 | Комментарии (0)  Скачать книгу
 
Big Book of Windows Hacks

altBigger, better, and broader in scope, the Big Book of Windows Hacks gives you everything you need to get the most out of your Windows Vista or XP system, including its related applications and the hardware it runs on or connects to. Whether you want to tweak Vista's Aero interface, build customized sidebar gadgets and run them from a USB key, or hack the "unhackable" screensavers, you'll find quick and ingenious ways to bend these recalcitrant operating systems to your will . . .

Рейтинг:
автор: booksman | 13 марта 2008 | Комментарии (0)  Скачать книгу
 



Ajax Security

altMore and more Web sites are being rewritten as Ajax applications; even traditional desktop software is rapidly moving to the Web via Ajax. But, all too often, this transition is being made with reckless disregard for security. If Ajax applications aren’t designed and coded properly, they can be susceptible to far more dangerous security vulnerabilities than conventional Web or desktop software. Ajax developers desperately need guidance on securing their applications: knowledge that’s been virtually impossible to find, until now . . .

Рейтинг:
автор: booksman | 13 марта 2008 | Комментарии (0)  Скачать книгу
 
Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си

alt`…Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной…`. Именно так охарактеризовал данное издание один из американских журналов . . .

Рейтинг:
автор: booksman | 29 февраля 2008 | Комментарии (0)  Скачать книгу
 
Hacking Exposed Web 2.0: Web 2.0 Security Secrets and Solutions

altProtect your Web 2.0 architecture against the latest wave of cybercrime using expert tactics from Internet security professionals. Hacking Exposed Web 2.0 shows how hackers perform reconnaissance, choose their entry point, and attack Web 2.0-based services, and reveals detailed countermeasures and defense techniques. You'll learn how to avoid injection and buffer overflow attacks, fix browser and plug-in flaws, and secure AJAX, Flash, and XML-driven applications. Real-world case studies illustrate social networking site weaknesses, cross-site attack methods, migration vulnerabilities, and IE7 shortcomings . . .

Рейтинг:
автор: booksman | 29 февраля 2008 | Комментарии (1)  Скачать книгу
 


Gray Hat Hacking

altPrevent catastrophic network attacks by exposing security flaws, fixing them, and ethically reporting them to the software author. Fully expanded to cover the hacker's latest devious methods, Gray Hat Hacking: The Ethical Hacker's Handbook, Second Edition lays out each exploit alongside line-by-line code samples, detailed countermeasures, and moral disclosure procedures. Find out how to execute effective penetration tests, use fuzzers and sniffers, perform reverse engineering, and find security holes in Windows and Linux applications. You'll also learn how to trap and autopsy stealth worms, viruses, rootkits, adware, and malware . . .

Рейтинг:
автор: booksman | 29 февраля 2008 | Комментарии (0)  Скачать книгу
 
Секреты компьютерного шпионажа. Тактика и контрмеры

altОбсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя.

Рейтинг:
автор: booksman | 25 февраля 2008 | Комментарии (1)  Скачать книгу
 
 
Copyright 2007 - 2008 электронные книги eBooksComputer.ru © All rights reserved