Открой свой мир программирования и    
цифровых технологий
Главная arrow Безопасность и защита сетей
Безопасность и защита сетей
Отладка приложений
Автор nata   
03.03.2009 г.

 

название: Отладка приложений
размер: 1,4 Mb
 тип файла chm

 

 

 

 

 


 

   



Книга состоит из трех чатсей, введения и приложений:

  1. СТРУКТУРА ОТЛАДКИ
    • Глава 1. Ошибки: откуда они появляются и как их устранять
    • Глава 2. Начало отладки
    • Глава 3. Отладка во время кодирования
  2. ВОЗМОЖНОСТИ ОТЛАДКИ
    • Глава 4. Как работают отладчики?
    • Глава 5. Интенсивная отладка средствами отладчика Visual C++.
    • Глава 6. Отладка средствами языка ассемблера х86 и окна Disassembly отладчика Visual C++
    • Глава 7. Интенсивная отладка средствами отладчика Visual Basic
  3. ИНСТРУМЕНТЫ И МЕТОДИКИ
    • Глава 8. Поиск сбойной строки по аварийному адресу
    • Глава 9. Обработчики аварий
    • Глава 10. Отладка служб Windows 2000 и их DLL
    • Глава 11. Мультимашинная, мультипроцессная трассировка
    • Глава 12. Многопоточные блокировки
    • Глава 13. Автоматизированное тестирование
    • Глава 14. Ограничение вызовов функции OutputDebugString
    • Глава 15. Отладочная С-библиотека времени выполнения (DCRT)



Последнее обновление ( 07.06.2010 г. )
Подробнее...
 
Защита от взлома. Сокеты, shell-код, эксплойты
Автор nata   
03.03.2009 г.

 

Защита от взлома. Сокеты, shell-код, эксплойты

название: Защита от взлома. Сокеты, shell-код, эксплойты
авторы: Джеймс С. Фостер
год: 2006
размер: 40,2 Mb
 тип файла djvu

 

 

 

 

 


 

   



Прочитав эту книгу, вы научитесь:

  • Самостоятельно разрабатывать shell-код;
  • Переносить опубликованные эксплойты на другую платформу;
  • Модифицировать под свои нужды COM-объекты в Windows;
  • Усовершенствовать Web-сканер Nikto;
  • Разобраться в эксплойте "судного дня";
  • Писать сценарии на языке NASL;
  • Выявлять и атаковать уязвимости;
  • Программировать на уровне сокетов.



Последнее обновление ( 16.09.2010 г. )
Подробнее...
 
Защищенный код
Автор nata   
01.03.2009 г.

 

название: Защищенный код
авторы: Ховард М., Лебланк Д.
год: 2004
размер: 28,3 Mb
 тип файла pdf

 

 

 

 

 


 

   



В этой книге разработчики найдут практические советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО — от проектирования безопасных приложений и до тестирования для выявления брешей в готовой программе и создания безопасной документации и сообщений об ошибках. Здесь рассказывается о моделировании опасностей, планировании процесса разработки защищенных приложений, проблемах локализации и связанных с ней опасностях, недостатках файловых систем, поддержке конфиденциальности в приложениях и безопасной установке приложений. Авторы иллюстрируют свой рассказ примерами программ на самых разных языках — от Си до Perl. Издание обогащено знанием, полученным авторами в процессе реализации Windows Security Push — инициативы по укреплению защиты продуктов Microsoft.

Книга будет полезной менеджерам проектов, архитекторам приложений, программистам, тестировщикам и техническим писателям, то есть абсолютно всем специалистам, вовлеченным в процесс разработки ПО, — как новичкам, так и профессионалам.

Книга состоит из 24 глав, 5 приложений, библиографического списка с аннотациями и предметного указателя.



Последнее обновление ( 29.05.2010 г. )
Подробнее...
 
Безопасность в Microsoft .NET
Автор nata   
01.03.2009 г.

 

Безопасность в Microsoft .NET

название: Безопасность в Microsoft .NET. Альманах программиста, том 4.
авторы: Сост. Ю. Е. Купцевич.
год: 2004
размер: 15,7 Mb
 тип файла pdf

 

 

 

 

 


 

   



Альманах представляет собой тематическую подборку статей из журнала MSDN Magazine/Русская Редакция. Издание адресовано широкому кругу программистов, интересующихся современными и перспективными информационными технологиями. Четвертый том альманаха, посвященный проблемам безопасности, состоит из двух тематических рубрик, содержащих 16 статей. В этих статьях рассматриваются такие вопросы, как шифрование и защита данных и кода на платформе 2003.



Последнее обновление ( 01.09.2011 г. )
Подробнее...
 
Преодоление firewall'ов снаружи и изнутри
Автор nata   
19.01.2009 г.

 

название: Преодоление firewall'ов снаружи и изнутри
авторы: Крис Касперски
размер: 0,8 Mb
 тип файла doc

 

 

 

 

 


 

   



Крис Касперски:

"...Понатыкали тут брандмауэров! житья от них никакого! даже в XP появилось какое-то подобие на firewall, сильно анноящее, но никак не работающее. народ только и спорит насколько эта штука нужная и можно ли ее обойти. можно! и хакерский хвост мыщъх'а сейчас покажет как!..."



Последнее обновление ( 06.01.2011 г. )
Подробнее...
 
Интернет: протоколы безопасности. Ч-1
Автор nata   
20.12.2008 г.

 

Интернет: протоколы безопасности

название: Интернет: протоколы безопасности. Ч-1
авторы: Блэк У.
год: 2001
размер: 2,3 Mb
 тип файла djvu

 

 

 

 

 


 

   



Эта книга посвящена описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. В связи с тем, что понятие безопасности в Интернете трактуется очень широко, основное внимание уделено протоколам передачи данных, применяемым для обмена данными между узлами — такими как, например, маршрутизаторы и серверы. Jlpn этом рассматривается большинство используемых в настоящее время протоколов.

Книга предназначена для широкого круга читателей, не являющихся специалистами в данной области. При этом, однако, предполагается, что читатель знаком с архитектурой Интернета и структурой протокола TCP/IP.



Последнее обновление ( 29.05.2010 г. )
Подробнее...
 
Интернет: протоколы безопасности. Ч-2
Автор nata   
20.12.2008 г.

 

Интернет: протоколы безопасности

название: Интернет: протоколы безопасности. Ч-2
авторы: Блэк У.
год: 2001
размер: 4,2 Mb
 тип файла djvu

 

 

 

 

 


 

   



Вторая часть книги "Интернет: протоколы безопасности" содержит следующие главы:

Глава 7. Протоколы коммутируемых соединений PAP, CHAP, RADIUS и DIAMETER

Глава 8. Архитектура IPSec

Глава 9. IPSec: протоколы АН и ESP

Глава 10. Распространение, сертификация и управление ключами в Интернете

Глава 11. Обмен ключами

Глава 12. Безопасность беспроводных сетей

Глава 13. Дополнение к этой книге

Так же вторая часть имеет приложения (Приложение А. Исходные коды наиболее важных функций защиты; Приложение Б. Трансляция сетевых адресов (NAT)), список сокращений и алфавитный указатель.



Последнее обновление ( 04.05.2012 г. )
Подробнее...
 
Головоломки для хакера
Автор nata   
20.12.2008 г.

 

Головоломки для хакера

название: Головоломки для хакера
авторы: Скляров И. С.
год: 2007
размер: 25,3 Mb
 тип файла djvu

 

 

 

 

 


 

   



В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дезассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".



Последнее обновление ( 29.05.2010 г. )
Подробнее...
 
Безопасность корпоративных сетей
Автор nata   
20.12.2008 г.

 

Безопасность корпоративных сетей

название: Безопасность корпоративных сетей
авторы: Биячуев Т.А./ под ред. Л.Г.Осовецкого
год: 2004
размер: 2 Mb
 тип файла pdf

 

 

 

 

 


 

   



Настоящее учебно-методическое пособие посвящено актуальным вопросам построения защищенных корпоративных сетей. Особое внимание уделено математическому моделированию корпоративных сетей, вопросам построения комплексных систем защиты информации с гарантиями по безопасности, методам и средствам защиты от внутренних нарушителей в корпоративных сетях. Обсуждаются проблемы безопасности корпоративных сетей современных предприятий, научно-технические принципы построения систем обеспечения безопасности информационных ресурсов корпоративных сетей с учетом современных тенденций развития сетевых информационных технологий, методы и средства анализа защищенности корпоративных сетей, технологии межсетевого экранирования, системы обнаружения вторжений и средства построения виртуальных частных сетей. Подробно описываются угрозы, исходящие от внутренних нарушителей корпоративных сетей. На основе моделирования действий внутренних нарушителей, предложены методы защиты и рекомендации по усилению общей защищенности корпоративных сетей.

Пособие рассчитано на специалистов, администраторов компьютерных сетей и систем, студентов старших курсов и аспирантов соответствующих специальностей, а также всех заинтересованных проблемами обеспечения информационной безопасности корпоративных сетей.



Последнее обновление ( 29.05.2010 г. )
Подробнее...
 
Скачать книги по программированию