| 
											
										 | 
										 | 
										
											
												Книги Скляров И.С. 
												
													
												 
												
													
																												
															
															
																
																	
																		 
																	 | 
																	
																		
																		
																		
																		   Войны будущего немыслимы без использования компьютерных и сетевых технологий. Уже сейчас на просторах сети ежедневно происходят локальные конфликты. Хотите узнать все об оружии, которым пользуются кибер-солдаты? Эта книга расскажет вам, как программируются все виды боевого хакерского оружия под Linux. Порт-сканеры и cgi-сканеры, активные и пассивные снифферы, трояны и бекдоры, вирусы и черви, переборщики паролей и лог-клинеры, все виды эксплоитов, в том числе удаленные и локальные, кейлоггеры и руткиты, все разновидности DoS'epoe, включая smurf, fraggle, land, — и это далеко не все, что есть в книге. Книга уникальна не только шириной охвата, но и глубиной изложения. Рассматривается программирование с использованием библиотек libpcap и libnet с поддержкой протоколов SSL, SSH и прокси-серверов, многопоточные утилиты и утилиты на неблокируемых сокетах. Имеются уникальные материалы, посвященные вопросам программирования модулей ядра Linux версии 2.6.x и пакетного фильтра BPF. Приведено программирование таких системных утилит, как traceroute и ping. Дано введение в сетевое программирование с информацией, которой не часто уделяется внимание в стандартных учебниках. Чтобы получить удовольствие от книги, необходимы определенные начальные знания, где и как их получить — рассказано в книге. Все программы для книги созданы под операционную систему Linux на языке Си, а некоторые с добавлением ассемблера. Материал может также использоваться для углубленного изучения программирования и сетевой компьютерной безопасности. | 
																 
															
															 
														 
																												
															
															
																
																	
																		 
																	 | 
																	
																		
																		
																		
																		   «В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики «X-Puzzle» из известного российского журнала «Хакер». Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок. Для широкого круга пользователей» | 
																 
															
															 
														 
																												
															
															
																
																	
																		 
																	 | 
																	
																		
																		
																		
																		   Книга содержит все необходимые знания для защиты вашей жизни и благополучия в информационном мире. В частности, в ней рассматриваются: защита от вредоносного ПО, шифрование информации, очистка системы от компрометирующих данных, анонимное путешествие по сети, анонимная отправка писем, ведение зашифрованной переписки, восстановление забытых паролей, восстановление и безвозвратное удаление данных и т.д. Кроме этого, рассказывается о продвинутых возможностях общения и поиска в интернете: Web 2.0, IP-телефония, IRC, Fidonet, Usenet, работа со всеми популярными пиринговыми (Р2Р) сетями: Gnutella 1/2, eDonkey, Ovemet, FastTrack, iMesh, DirectConnect, BitTorrent. Отдельная глава посвящена профессиональному использованию виртуальной машины VMware с примером построения виртуальной локальной сети. | 
																 
															
															 
														 
																											 
													
														
													 
												 
										 |