Бесплатный софт программы для windows скачай здесь


WM-Privat
Понедельник, 23.12.2024, 00:40
Главная Регистрация RSS
Приветствую Вас, Гость
Кино онлайн
Кино онлайн смотри 1
Фильмы hd онлайн
Тут кино в онлайне
Фильмы онлайн бесплатно
Фильмы 1 онлайн
Новые фильмы

  • Скачать программы бесплатно
  • Поиск
    Главная софт » 2010 » Август » 5 » Сборник книг и статей Криса Касперского

    Сборник книг и статей Криса Касперского скачать бесплатно 2018



    Мы живем в суровом мире. Программное обеспечение, окружающее нас, содержит дыры, многие из которых размерами со слона. в дыры лезут хакеры, вирусы и черви, совершающие набеги изо всех концов сети. Подавляющее большинство удаленных атак осуществляется путем переполнения буфера (buffer overfull/overrun/overflow), частным случаем которого является переполнение (срыв) стека. Тот, кто владеет техникой переполнения буферов, управляет миром!
    Если вам нужен путеводитель по стране переполняющихся буферов, снабженный исчерпывающим руководством по выживанию – эта книга для вас! Откройте двери в удивительный мир, расположенный за фасадом многоуровневого программирования, где вращаются те шестеренки, что приводят в движение все остальное.
    Почему ошибки переполнения носят фундаментальный характер? Что можно сделать с их помощью? Как найти уязвимый буфер? Какие ограничения он накладывает на shell-код? Как эти ограничения преодолеть? Чем компилировать shell-код? Как заслать его на удаленный узел и остаться при этом незамеченным? Как обойти брандмауэр? Как выловить и проанализировать чужой shell-код? Как защитить свои программы от ошибок переполнения?
    Ни для кого не секрет, что антивирусная индустрия – это закрытый 'клуб', владеющий информацией, предназначенной только для 'своих'. Отчасти так делается по соображениям безопасности, отчасти – тлетворное веяние конкуренции дает о себе знать. Эта книга частично приоткрывает занавесу тайны…

    Книги:
    HACKER DISASSEMBLING UNCOVERED (Черновик)
    Portable shell-coding under NT and linux
    Portable shell-coding under NT and linux (rus), 2 главы
    Portable shell-coding under NT and linux_ (eng)
    Записки исследователя компьютерных вирусов
    Записки исследователя компьютерных вирусов 2,фрагмент
    Записки мыщъх_а
    Образ мышления IDA
    Поправки
    Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак)
    Техника защиты компакт-дисков
    Техника оптимизации программ
    Техника сетевых атак
    Укощение интернета
    Фундаментальные основы хакерства

    Статьи:
    $100.000 в неделю без затрат и телодвижений
    Cкрытый потенциал ручных сборок
    Obj файлы на топчане или
    On-line patching в секретах и советах
    Rак подделывают CRC16-32
    SEH на службе контрреволюции
    TOP10 ошибок защитников программ
    Unformat для NTFS
    Windows на одной дискете
    blue pill-red pill _ the matrix has windows longhorn
    Аппаратная виртуализация или эмуляция без тормозов
    Археологические раскопки ядра vista-longhorn
    Архив старых статей
    Архитектура x86-64 под скальпелем ассемблерщика
    Ассемблер _ экстремальная оптимизация
    Ассемблер _ это просто
    Ассемблерные головоломки или может ли машина понимать естественный язык
    Ассемблерные извращения _ натягиваем стек
    Ассемблирование без секретов
    Аудит и дизассемблирование exploit_ов
    База данных под прицелом
    Борьба с утечками ресурсов и переполняющимися буферами на языковом и вне языковом уровне
    Весь крис касперский
    Вечная жизнь в играх своими руками
    Взлом patch-guard
    Взлом и защита WebMoney
    Взлом телевизоров вблизи и на расстоянии
    Взлом через покрытие
    Война миров - ассемблер против си
    Война миров- ассемблер против си
    Восстановление CD-дисков
    Восстановление NTFS _ undelete своими руками
    Восстановление данных на NTFS разделах
    Восстановление удаленных файлов под BSD
    Восстановление удаленных файлов под Linux
    Восстановления данных с лазерных дисков
    Второе рождение утерянных данных восстановление удаленных файлов под LINUX_ом
    Гонки на вымирание, девяносто пятые выживают
    Жизнь после BSOD
    Заметки о восстановлении данных на жестких
    Захват и освобождение заложников в исполняемых файлов
    Захват чужих ботаников
    Захватываем ring 0 в Linux
    Защита игр от взлома
    Защищенная ось без антивирусов и тормозов
    Звездная сила обращается в пыль
    Изучение английского с турбо-наддувом
    Исследования ядра LINUXа
    Как заточить exploit под себя
    Как подделывают CRC16 и 32
    Контрразведка с soft-ice в руках
    Кто есть кто из азиатов
    Мануальная терапия нетрадиционного самоконтроля
    Метафизика wmf файлов
    Многоядерные процессоры и проблемы ими порождаемые
    Мощь и беспомощность автоматической оптимизации
    Некролог на Web-Money Keeper Classic
    Неудачный выбор приоритетов на PDP-11 и его наследие на Си
    Обфускация и ее преодоление
    Основы термоядерной отладки с linice
    Особенности дизассемблирования под LINUX на примере tiny-crackme
    Патч BIOS_а
    Переполнение буфера на системах с не исполняемым стеком
    Переполняющиеся буфера _ активные средства защиты
    Перехват библиотечных функций в linux и bsd
    По следам MS IE OBJECT tag exploit_а
    Побег из-под vm ware
    Побег через брандмауэр
    Полиморфный генератор _ своим руками
    Преодоление firewall_ов снаружи и изнутри
    Призраки ядра или модули-невидимки
    Программирование _ с женой или без
    Программирование в машинных кодах или soft-ice как logger
    Прятки в linux
    Разгон NTFS
    Разгон и торможение Windows NT
    Реальная философия несуществующего мира
    Ремонт и восстановление жестких дисков
    Ручная интронизация приложений под windows
    Рыбная ловля в локальной сети - sniffering
    Сrackme, прячущий код на API-функциях
    Сверхбыстрый импорт API-функций
    Секреты ассемблирования дизассемблерных листингов
    Секреты кернел хакинга
    Секреты покорения эльфов
    Сишные трюки от мыщъха
    Скоростной лохотрон
    Скрытые возможности DSL модемов
    Сравнение ассемблерных трансляторов
    Старые анти отладочные приемы на новый лад
    Так ли открыты открытые исходники
    Техника выживания в мутной воде или как обуть антивирус
    Техника оптимизации под linux, сравнение gcc и inel c (часть 1)
    Техника оптимизации под linux, сравнение gcc и inel c (часть 2)
    Техника оптимизации под linux, сравнение gcc и inel c (часть 3)
    Техника оптимизации под линуха
    Техника снятия дампа с защищенных приложений
    Турбо-перенос драйверов из Windows в LINUX-BSD
    Универсальный метод обнаружения малвари
    Упаковщики исполняемых файлов в LINUX-BSD
    Файловая система NTFS извне и изнутри
    Хак ядра NT
    Хакерские трюки или как поставить бряк на jmp eax
    Хакеры любят мед_
    Шесть грехов malware-писателей
    Экспертное мнение - безопасность электронной почты
    Экстремальный разгон процессора
    Электронные деньги _ доверять или нет
    Эльфы большие и маленькие
    выживание в системах с жестоким квотированием
    добывание информации из pdf-файлов или взлом eBook_ов своими руками
    копирование без границ или передовые методики защиты CD или CD неподвластный копированию
    погружение в технику и философию gdb или отладка двоичных файлов под gdb

    Название: Сборник книг и статей Криса Касперского
    Автор: Крис Касперский
    Язык: Русский, Английский
    Страниц: много
    Формат: DJVU, PDF, CHM
    Качество: отличное, хорошее
    Размер: 116 MB




    Скачать с TurBobit_Одним файлом_бесплатно
    Скачать с Depositfiles.com_Одним файлом_бесплатно

    Категория: Компьютерные журналы скачать | Просмотров: 702 | Добавил: Забанненый | Рейтинг: 0.0/0
    Всего комментариев: 0
    dth="100%" cellspacing="1" cellpadding="2" class="commTable">
    Имя *: Email:
    Код *:
    карта сайта