Сделать стартовой
Добавить в избранное
RSS
 
  Навигация  
   
   
   
   
   
   
   
 
 
Вход
     
Главные новости
 
 
Получать на E-mail


 
 
   
Фильмы по прямым ссылкам
 
   
   
Контакты
     
Полезные сайты
 
 
 
   
Новинки Рунета
 
Загрузка...
 
   
Голосование
 
Ваша скорость при скачивании с сайта?

до 10kb
от 10 до 30kb
от 30 до 50kb
от 50 до 100kb
от 100 до 200kb
от 200 до 500kb
более 500kb

 
 
   
Популярные книги
 
  » EbooksComputer вернулся к бесплатной версии!!!
» Microsoft Windows XP SP3. Скрытые возможности
» По ту сторону веб-страницы
» Visual Basic .NET. Практическое руководство для начинаю ...
» Интерактивный курс Microsoft Access 2007
» OpenOffice.org 3 Рукводоство по Writer
» HTML и CSS. Самоучитель
» Разработка Web-сайтов с помощью Perl и MySQL
» AutoCAD 2009. Официальная русская версия. Эффективный с ...
» Хакер №7 (июль) 2009
 
   
Календарь
 
 
«    Август 2009    »
Пн Вт Ср Чт Пт Сб Вс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
   
Новости софт и игры
 
  70 НОВЫХ Java игр на русском!
Подборка для твоего ...

Icons Windows 7
Очень красивые иконки!

Nero Micro v9.4.13.2 Unattende ...
Nero Micro - представляет ...

Сборник официальных обновлений ...
Windows Update - сборник ...

100 самых необходимых уроков P ...
Тем кто хочет нуучиться ...

Люди Икс: Начало. Росомаха / X ...
Жанр: фантастика, боевик, ...

Терминатор: Да придёт спасител ...
Перевод: Дублированный Жанр: ...

Рок-волна / The Boat That Rock ...
Добавлен Rip на 2,100 ...

S.T.A.L.K.E.R.: Чистое небо "R ...
Вашему вниманию предлагается ...

Трилогия Brothers In Arms (Rep ...
Любая из игр серии Brothers ...

 
   
Статистика
 
Rambler's Top100




 
   
Партнеры сайта
 
   
   

Загрузка...
Hacking Exposed Linux. 3-e издание

altThis authoritative guide will help you secure your Linux network--whether you use Linux as a desktop OS, for Internet services, for telecommunications, or for wireless services. Completely rewritten the ISECOM way, Hacking Exposed Linux, Third Edition provides the most up-to-date coverage available from a large team of topic-focused experts. The book is based on the latest ISECOM security research and shows you, in full detail, how to lock out intruders and defend your Linux systems against catastrophic attacks . . .
Рейтинг:
автор: booksman | 9 ноября 2008 | Комментарии (0)  Скачать книгу
 
Компьютерный андеграунд. История о хакинге, безумии и одержимости

alt

При техническом содействии австралийского хакера Джулиана Ассанже талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями . . .

Рейтинг:
автор: booksman | 2 ноября 2008 | Комментарии (2)  Скачать книгу
 



Insider Attack and Cyber Security: Beyond the Hacker

altInsider Attack and Cyber Security: Beyond the Hacker defines the nature and scope of insider problems as viewed by the financial industry. This edited volume is based on the first workshop on Insider Attack and Cyber Security, IACS 2007. The workshop was a joint effort from the Information Security Departments of Columbia University and Dartmouth College . . .
Рейтинг:
автор: booksman | 17 сентября 2008 | Комментарии (0)  Скачать книгу
 
Интерактивный курс "Самоучитель для хакера"

altДанный самоучитель предназначен для всех, кто впервые сталкивается с программами, предназначенными для хакинга. Интерактивные уроки, озвученные профессиональным диктором, возможность непосредственно участвовать в обучающем процессе помогут Вам быстро и в полном объеме овладеть возможностями программ.

Рейтинг:
автор: ifolnews | 11 сентября 2008 | Комментарии (6)  Скачать книгу
 
Инструменты, тактика и мотивы хакеров. Знай своего врага

altВы когда-нибудь задумывались над тем, какие мотивы движут компьютерными взломщиками, когда они атакуют, взламывают и используют в своих целях системы . . .

Рейтинг:
автор: booksman | 4 августа 2008 | Комментарии (0)  Скачать книгу
 


Анти-хакер. Средства защиты компьютерных сетей

altВ книге описываются некоторые методы взлома систем и принципы защиты от взломов . . .

Рейтинг:
автор: booksman | 1 августа 2008 | Комментарии (0)  Скачать книгу
 
Хакинг в Web: атаки и защита

alt

Эта книга является полным справочником, в котором содержится самая последняя информация о Web-атаках и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг Секреты хакеров), а также Саумил и Шрирай Шах предлагают описание большого количества Web-атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложений, протоколы, серверы баз данных и Web-серверы, а также подсистемы обработки платежей и выбора товаров . . .

Рейтинг:
 
Nmap in the Enterprise: Your Guide to Network Scanning

altA comprehensive guide and tool suite Nmap, which has over 1,000,000 users and is distributed with many operating systems including Redhat Linux, Debian Linux, Gentoo, FreeBSD, and OpenBSD . . .

Рейтинг:
 
Обнаружение хакерских атак

altОсновная задача этой книги - описание основ защиты информации. Разница между ней и другими книгами в том, что написана она с точки зрения хакера и не просто рассказывает о феномене хакерства, но и снабжает читателя хакерскими инструментами. В ней описаны программные и аппаратные средства, применяемые профессионалами и любителями для анализа, подмены, взлома, сканирования и шпионажа.

Рейтинг:
 


Web Hacking: Attacks and Defense

altWhether it's petty defacing or full-scale cyber robbery, hackers are moving to the Web along with everyone else. Organizations using Web-based business applications are increasingly at risk. Web Hacking: Attacks and Defense is a powerful guide to the latest information on Web attacks and defense. Security experts Stuart McClure (lead author of Hacking Exposed), Saumil Shah, and Shreeraj Shah present a broad range of Web attacks and defense . . .

Рейтинг:
 
Google Hacking for Penetration Testers, Volume 2

altA self-respecting Google hacker spends hours trolling the Internet for juicy stuff. Firing off search after search, they thrive on the thrill of finding clean, mean, streamlined queries and get a real rush from sharing those queries and trading screenshots of their findings . . .

Рейтинг:
 
 
Copyright 2007 - 2008 электронные книги eBooksComputer.ru © All rights reserved