книги хакеры / журнал хакер / специальные выпуски / Специальный выпуск 51_Optimized
.pdf
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
F |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
t |
|
|||
P |
D |
|
|
|
|
|
|
|
o |
|
|
|
|
|
P |
D |
|
|
|
|
|
|
|
o |
||
|
|
|
NOW! |
r |
|
|
|
|
|
|
|
|
NOW! |
r |
||||||||||||
|
|
|
|
BUY |
|
|
106 |
SPECial delivery |
*NIX - ЛИТЕРАТУРА |
|
|
|
|
BUY |
|
|
||||||||||
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
m |
||
w Click |
|
|
|
|
|
.co |
Каролик Андрей (andrusha@real.xakep.ru) |
w Click |
|
|
|
|
|
.co |
||||||||||||
|
w. |
|
|
|
|
|
|
|
|
w. |
|
|
|
|
|
|
|
|||||||||
|
p |
df |
|
|
|
|
e |
Content: |
|
|
|
|
|
|
p |
df |
|
|
|
|
e |
|
||||
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
g |
|
|
|
||||||||
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
|
|
n |
|
|
|
|
||||||
|
|
|
-xcha |
|
|
|
*NIX - |
|
|
|
-x cha |
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
106 *nix-литература |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
Книги для *nix под присмотром |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
108 Командный словарь |
ЛИТЕРАТУРА |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
юниксоида |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
Самые полезные команды |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
КНИГИ ДЛЯ *NIX ПОД ПРИСМОТРОМ |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
ы и сами привыкли все делать методом тыка и по интуиции. И знаешь, |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
Ìполучается. Но это не значит, что мы не читаем книг. В них масса |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
наглядных примеров, полезные советы и способы автоматизации. Другими |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
словами, то, до чего методом тыка не дойти. Мы отобрали те книги, |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
которые могут реально пригодиться тебе. |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
» |
|
|
хакер выбирает цель для |
сможешь править систему |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
атаки, как получает нуж- |
под свои задачи, оптимизи- |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
ную информацию, как ис- |
руя и исправляя как душе |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
пользует уязвимые места, |
угодно. Но Сеть настроить |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
как получает контроль над |
здесь - далеко не как в |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
чужой системой, как скры- |
стеклянных, а с долей не- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
СЕКРЕТЫ ХАКЕРОВ. |
|
вает свое присутствие и т.п. |
большого геморроя. С по- |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
БЕЗОПАСНОСТЬ LINUX - |
|
Отдельно рассмотрены ос- |
мощью данной книги ты |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
ГОТОВЫЕ РЕШЕНИЯ |
|
новные ошибки в ПО поч- |
настроишь Сеть с нуля, |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
товых серверов, шифрова- |
грамотно настроишь почто- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
delivery |
|
|
|
|
ние электронной почты и |
вый сервер для работы с |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
блокирование спама. И цен- |
кириллицей и обезопасишь |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ные советы из личного |
машину от сетевых атак. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
опыта работы от авторов |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
книги. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ПОЛНЫЙ СПРАВОЧНИК |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ÏÎ FREEBSD |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
РУКОВОДСТВО |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
АДМИНИСТРАТОРА СЕТИ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ÎÑ LINUX |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
М.: Издательский дом "Вильямс" |
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
2004 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Брайан Хатч |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
704 страницы |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
SPECial |
Разумная цена: 300 рублей |
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
» |
Практическое руко- |
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
водство для тех, кто |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
решил обеспечить безопас- |
|
М.: Издательский дом "Вильямс" |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
ность своей ОС Linux по- |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
2004 |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
настоящему. Очень подроб- |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
Родерик Смит |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
но рассказывается о мерах |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
Ярославль: БТИ "Еще не |
672 страницы |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
защиты как от классичес- |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
Разумная цена: 300 рублей |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
поздно!" |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
ких атак, так и от новых |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
2003 |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
средств из арсенала хаке- |
|
Об инсталляции, кон- |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
Паутов Алексей |
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
ров. Удобно то, что все из- |
|
» фигурировании и |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
346 страниц |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
вестные типы атак показа- |
|
обслуживании FreeBSD |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
Разумная цена: 340 рублей |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
ны на реальных примерах. |
|
подробно. Правда, акцент в |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
В этой книге каждой атаке - |
ОС Linux быстро за- |
книге сделан больше на ад- |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
по способу защиты (профи- |
» воевала популяр- |
министрирование, а не на |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
лактика и выявление втор- |
|
ность своей гибкостью, на- |
банальное использование. |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
жения). Девиз книги - "Нау- |
дежностью, хорошей масш- |
Есть и разделы, посвящен- |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
чись думать, как хакер, что- |
табируемостью, бесплат- |
ные использованию имею- |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
бы защитить свою Linux- |
|
ностью (как бутерброд с |
щихся в ОС графических и |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
систему". Книга поможет |
|
черной икрой для русских |
офисных приложений. Уст- |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
понять методы, которые ис- |
халявщиков) и свободным |
ранение проблем совмести- |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
пользуют хакеры, их за- |
|
доступом ко всем исходным |
мости, подготовка системы |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
мыслы и реализацию за- |
|
текстам - если разбираешь- |
и инсталляция FreeBSD. |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
мыслов. Ты узнаешь, как |
|
ся в программировании, |
Конфигурирование сети, |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
ХАКЕРСПЕЦ |
02(51) 2005 |
|
|
|
|
|
|
|
|
|
|
|
|
|