FileMood

Download Cборник книг по безопасности

Cборник книг по безопасности

Name

Cборник книг по безопасности

 DOWNLOAD Copy Link

Total Size

2.4 GB

Total Files

213

Hash

9D6507C2959996394AE442913531E6F31E781AF7

/

3Хогланд Г. Мак-Гроу Г.Взлом программного обеспечения анализ и использование кода.pdf

37.5 MB

A-LIST - Hacker Disassembling Uncovered (2003) [TeaM LiB] [Share-Books.Net].chm

5.0 MB

Addison Wesley - Honeypots Tracking Hackers.chm

2.6 MB

Addison Wesley - Introduction to Computer Security.chm

2.9 MB

Addison Wesley - Managing Information Security Risks.chm

4.3 MB

Addison Wesley - Slamming Spam A Guide for System Administrators.chm

16.9 MB

Addison Wesley - The Art of Computer Virus Research and Defense.chm

14.1 MB

Addison.Wesley.Professional.Rootkits.Subverting.the.Windows.Kernel.Jul.2005.eBook-DDU.chm

1.7 MB

Aspinwall J. - PC hacks (eng).chm

6.3 MB

Barnes C.Hack proofing your wireless network.2002.pdf

6.9 MB

Bartlett.Publishing,.Programming.from.the.Ground.Up.(2004).LiB.ShareConnector.chm

1.0 MB

Beaver K., Davis P.T. - Hacking Wireless Networks For Dummies (2005)(en).pdf

11.5 MB

CRC и как его восстановить.pdf

122.1 KB

Christopher Kruegel - Intrusion detection and correlation challenges and solutions (eng).pdf

2.8 MB

Crume J.Inside Internet security.What hackers don&#39t want you to know.2000.pdf

42.6 MB

Cryptography.for.Dummies.2004.Wiley.chm

4.2 MB

Drew MIller - Black hat physical device security (eng).pdf

82.2 MB

Erle S.Google Maps hacks.2006.chm

9.3 MB

Exploiting and securing oracle (eng).pdf

183.5 KB

Google Hacking for Penetration Tester (Syngress-2005).pdf

14.1 MB

Greg Hoglund - Exploiting software_how to break code (eng).chm

5.2 MB

Greg Hoglund - Rootkits_subverting the windows kernel (eng).chm

1.7 MB

Hack Proofing - ColdFusion.pdf

8.2 MB

Hack Proofing - Linux - A Guide to Open Source Security.pdf

12.4 MB

Hack Proofing - Sun Solaris 8.pdf

7.1 MB

Hack Proofing - Windows 2000 Server.pdf

13.1 MB

Hack Proofing - XML.pdf

7.5 MB

Hack Proofing - Your E-Commerce Site.pdf

7.7 MB

Hack Proofing - Your Network - Internet Tradecraft.pdf

3.1 MB

Hack Proofing - Your Network Second Edition.pdf

9.2 MB

Hack Proofing - Your Web Applications.pdf

9.0 MB

Hack Proofing - Your Wireless Network.pdf

6.9 MB

Hack Proofing Coldfusion.pdf

8.2 MB

Hack Proofing Your Identity in the Information Age.pdf

9.3 MB

Hacker Disassembling Uncovered (A List- 2003).chm

5.0 MB

Hackers and Painters - Big Ideas from the Computer Age (2004).pdf

1.1 MB

Hackers.Beware.Defending.Your.Network.From.The.Wiley.Hacker.pdf

5.1 MB

Hacking Exposed.pdf

10.6 MB

Hacking Knoppix (Granneman, 2006).chm

3.9 MB

Hacking for Dummies.pdf

9.7 MB

Hacking the PSP.pdf

14.2 MB

Hackworth J.R.Programmable logic controllers.Programming methods and applications.pdf

6.5 MB

Hatch B., Lee J., Kurtz G. - Hacking linux exposed[c] linux security secrets & solutions (2001)(en).djvu

8.4 MB

Hoglund G. - Exploiting Software Howto Break Code eBook (eng).pdf

10.7 MB

Jack Koziol - Shellcoders handbook_discovering and exploiting security holes (eng).chm

2.2 MB

Jacob Babbin - Snort cookbook (eng).chm

2.6 MB

James Burton - Cisco security professional&#39s guide to secure intrusion detection systems (eng).pdf

15.9 MB

James C. Foster - Buffer overflow attacks_detect exploit prevent (eng).pdf

5.6 MB

James C. Foster - Writing security tools and exploits (eng).pdf

11.7 MB

Jason Garman - Kerberos the definitive guide (eng).chm

1.5 MB

John Wiley & Sons - Hacking For Dummies.pdf

9.7 MB

Johnny Long - Google hacking for penetration testers (eng).pdf

33.8 MB

Johnny Long - Penetration tester&#39s open source toolkit (eng).pdf

36.0 MB

Jon Erickson - Hacking The Art Of Exploitation (No Starch Press, 2003).chm

1.5 MB

Jon Erickson - The art of exploitation (eng).chm

1.5 MB

Jonathan Hassell - Radius (eng).chm

634.5 KB

Kerry J. Cox - Managing security with snort and ids tools (eng).chm

1.8 MB

Kevin_Mitnick-The_Art_of_Intrusion.eng.pdf

3.2 MB

Klevinsky T. - Hack_it_security_through_penetration_testing (eng).chm

4.8 MB

Lance Spitzner - Honeypots - tracking hackers (eng).chm

2.6 MB

Levy S.Hackers.Heroes of the computer revolution.1994.chm

403.9 KB

Linda McCarthy - IT security_risking the corporation (eng).chm

623.2 KB

Long J.Google hacking for penetration testers.2005.pdf

33.8 MB

McClure S.Web hacking.Attacks and defence.2002.chm

6.6 MB

McFarlane N. - Firefox Hacks (2005)(en).chm

2.9 MB

McGraw-Hill - Anti-Hacker Toolkit, 2nd Edition.chm

30.2 MB

Mcgraw Hill - Hacking Linux Exposed.pdf

101.5 MB

Meinel C. - Hacking into computer systems - a beginners guide (2000)(en).pdf

629.9 KB

Michael Howard - Designing secure web-based applications for microsoft windows 2000 (eng).chm

10.2 MB

Mike Shema - Anti-hacker toolkit 2nd edition (eng).chm

30.2 MB

Mitnick K.D. - The Art of Intrusion[c] The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers (2005)(en).pdf

3.2 MB

Mutton P.IRC hacks.2004.chm

3.4 MB

NITESH DHANJANI - Hacknotes linux and unix security portable reference (eng).pdf

3.6 MB

Network Intrusion Detection, 3rd Edition.pdf

2.6 MB

No Starch Press - Steal This File Sharing Book What They Wont Tell You about File Sharing.chm

17.7 MB

OReilly.Internet.Forensics.Oct.2005.chm

863.8 KB

OReilly.Nokia.Smartphone.Hacks.Jul.2005.chm

12.0 MB

Omert@ - Руководство по компьютерной безопасности и защите информации для больших боссов (Алекс Э.doc

835.6 KB

Oreilly.Windows.XP.Hacks.eBook-LiB.chm

5.4 MB

Paolo Tonella - Reverse engineering of object oriented code (eng).pdf

6.8 MB

Paul Bausch, Jim Bumgardner - Flickr Hacks.chm

5.7 MB

Phil Windley - Digital identity (eng).chm

955.0 KB

Prentice Hall - Biometrics for Network Security.chm

1.2 MB

Prentice Hall - Internet Denial of Service Attack and Defense Mechanisms.chm

2.2 MB

Publishing Hacker Disassembling Uncovered.pdf

4.0 MB

Que,.Network .Exam.Cram.2.(2005),.2Ed.BBL.LotB.chm

2.7 MB

Rafeeq Ur Rehman - Intrusion detection systems using snort, apache (eng).chm

1.6 MB

Richard Bejtlich - The tao of network security monitoring_beyond intrusion detection (eng).chm

16.2 MB

Rizzo J. - Mac Mini Hacks & Mods For Dummies (2006)(en).pdf

10.7 MB

Roger A. Grimes - Honeypots for windows (eng).chm

16.8 MB

Sams - Inside Network Perimeter Security, 2Nd Edition - 2005.chm

9.0 MB

Sankar K., Sundaralingam S., Balinsky A. - Cisco wireless LAN security (2004)(en).chm

6.1 MB

Security and Hacking - Syngress - Aggressive network self-defense.(2005).pdf

86.7 MB

Shackelford B. - Project Management Training (2004)(en).chm

28.4 MB

Shema M.Anti-hacker tool kit.2004.chm

30.2 MB

Sinchak S. - Hacking Windows XP (2004)(en).pdf

12.7 MB

Stealing the Network How to Own the Box ( Syngress-2003).pdf

4.8 MB

Steganography-01.pdf

297.2 KB

Stephen Northcutt - Network intrusion detection 3rd edition (eng).pdf

2.6 MB

Sverre H. Huseby - Innocent code_a security wake up call for web programmers (eng).pdf

1.9 MB

Syngress - Configuring NetScreen Firewalls - 2005 - (By Laxxuss).pdf

11.8 MB

Syngress - Hacking a Terror Network - The Silent Threat of Covert Channels - 2005 - (By Laxxuss).pdf

8.4 MB

Syngress - InfoSec Career Hacking Sell Your Skillz Not Your Soul (2005).pdf

87.8 MB

Syngress - Stealing The Network How To Own A Continent.chm

2.9 MB

Syngress, Stealing The Network How To Own A Continent (2004).pdf

2.6 MB

Syngress,.Black.Hat.Physical.Device.Security.(2005).Ddu.Lotb.pdf

82.2 MB

Syngress,.Intrusion.Prevention.and.Active.Response.(2005).DDU.LotB.pdf

88.9 MB

Syngress.Buffer.Overflow.Attacks.Dec.2004.eBook-DDU.pdf

5.6 MB

Syngress.Publishing.Ethereal.Packet.Sniffing.eBook-DDU.chm

17.9 MB

The Art of Intrusion.pdf

3.2 MB

The Media Freedom Internet Cookbook (eng).pdf

645.8 KB

Tulloch M.Windows Server hacks.2004.chm

1.9 MB

Vespermi D. - Car Hacks and Mods for Dummies (2004)(en).pdf

5.4 MB

Victor Oppleman - Extreme exploits_advanced defenses against hardcore hacks (eng).chm

11.1 MB

Vlad Pirogov - Disassembling code_ida pro and softice (eng).chm

4.3 MB

Wallingford T.VoIP hacks.2005.chm

2.7 MB

Warren H.S.Hackers delight.2002.chm

2.2 MB

What They Won&#39t Tell You About the Internet (Hacking)- 2003.chm

14.4 MB

Wiley And Sons - The Art Of Intrusion - Kevin Mitnick - 2005.pdf

3.2 MB

Wiley, The Shellcoder&#39s Handbook Discovering And Exploiting Security (2004) Spy Lotb.chm

2.2 MB

Wiley.Reversing.Secrets.of.Reverse.Engineering.Apr.2005.eBook-DDU.pdf

8.8 MB

hackersdelight.chm

2.2 MB

iss_ethical_hacking.pdf

7.8 MB

que - certification.practice.questions.exam.cram.2.(2005).chm

411.7 KB

tapeworm - 1337 h4x0r h4ndb00k (eng).chm

1.9 MB

А. Соколов, О. Степанюк Защита от компьютерного терроризма.pdf

7.1 MB

Алексей_Петровский-Эффективный_хакинг_для_начинающих_и не_только.djvu

2.8 MB

Анин Б.Ю. - Защита компьютерной информации (2000) Выдержки из книги.pdf

1.3 MB

Анин_Защита компьютерной информации_2000.doc

3.8 MB

Белоусов С.А., Гуц А.К., Планков М.С. - Троянские кони[c] Принципы работы и методы защиты (2003)(ru).djvu

468.1 KB

Бином - Секреты компьютерного шпионажа. Тактика и контрмеры.2004.djvu

3.3 MB

Борис_Леонтьев-Хакеры,Взломщики_и_другие_информационные_убийцы.htm

245.4 KB

Варфоломей Собейкис - Азбука хакера 2 (2005).djvu

13.8 MB

Варфоломей_Собейкис-Азбука_хакера_2--Языки_программирования_для_хакеров.djvu

11.2 MB

Варфоломей_Собейкис-Азбука_хакера_3--Компьютерная_вирусология.djvu

15.2 MB

Г.Хогланд,Г.Мак-Гроу--Взлом_программного_обеспечения_анализ_и_использование_кода.djvu

3.5 MB

Галатенко_Основы информационной безопасности_2003.doc

3.0 MB

Галушин_Сергей_Яковлевич-Сети_ЭВМ_и_их_защита.pdf

1.1 MB

Грег_Хогланд-Взлом_программного_обеспечения.djvu

7.4 MB

Джерри Ли Форд. Персональная зашита от хакеров. - Пер.с англ. КУДИЦ-ОБРАЗ, М., - 2002.pdf

8.1 MB

Джоел Скембрей, Стюарт Мак-Клар Секреты хакеров. Безопасность Windows Server 2003 - готовые решен.pdf

93.9 MB

Джоел_Скембрей,Стюарт_Мак-Клар---Секреты хакеров.Безопасность_Windows_Server_2003.djvu

25.1 MB

ЗАВГОРОДНИЙ, В.И. - Комплексная защита информации в компьютерных системах. Учебное пособие.pdf

1.3 MB

Защита информации в персональных ЭВМ.djv

1.6 MB

Защита информации на ЭВМ.djvu

1.6 MB

Защита информации на ЭВМ_.djvu

1.6 MB

Защита компьютерной информации от несанкционированного доступа - А.Ю. Щеглов.pdf

27.4 MB

Защита от вторжений. Расследование компьютерных преступлений.djvu

9.3 MB

Защита полиграфической продукции.doc

4.7 MB

К.Касперски--Образ_мышления-дизассемблер_IDA.chm

2.2 MB

К.Митник-Искуство_вторжения.pdf

41.6 MB

КАСПЕРСКИ, Крис - Неявный самоконтроль как средство создания неломаемых защит.pdf

162.4 KB

Казарин О.В. - Теория и практика защиты программ 2004.pdf

4.9 MB

Казарин О.В. Безопасность программного обеспечения компьютерных систем. - М., МГУЛ, 2003. - 212 с.rar

2.1 MB

Как на 100% защитить компьютер (Баранов).chm

97.5 KB

Касперски К Техника отладки программ без исходного текста.djvu

20.8 MB

Компьютерные вирусы, Взгляд изнутри.djvu

2.0 MB

Крис_Касперски-Восстановление_данных.djvu

7.4 MB

Крис_Касперски-Записки_иследователся_компьютерных_вирусов.djvu

5.2 MB

Крис_Касперски-Техника_и_философия_хакерских_атак.pdf

9.2 MB

Крис_Касперски-Техника_отладки_программ_бех_исходных_кодов CD.rar

4.2 MB

Крис_Касперски-Техника_отладки_программ_бех_исходных_кодов.djvu

33.3 MB

Крис_Касперски-Техника_сетевых_атак.rar

2.0 MB

Крис_Касперски.rar

15.3 MB

Кэрриэ Б. Криминалистический анализ файловых систем. Питер,2007г.480с.ISBN5469013111.djvu

7.6 MB

ЛЕВИН, Максим - Как стать хакером. Издание 3-е.pdf

1.3 MB

ЛЕВИН, Максим - Руководство для хакеров.pdf

604.9 KB

ЛЕОНТЬЕВ, Борис - Хакинг Microsoft Windows Vista.pdf

1.1 MB

Леви С.Хакеры.Герои компьютерной революции.chm

529.2 KB

Левин М. - Как стать хакером (2005).djvu

2.0 MB

Левин.М. Библия.хакера.2.Книга.2.pdf

7.8 MB

Левин.М.Библия.хакера.2.Книга.1.pdf

9.6 MB

Леонтьев Б.Хакеры,взломщики и другие информационные убийцы.1998.txt

197.6 KB

М.Ховард,Д.Лебланк-Защищенный_код.djvu

12.4 MB

Мак-Клар, Скембрей, Куртц - Секреты хакеров. Безопасность сетей - готовые решения.pdf

21.7 MB

Мак-Клар, Скембрей, Куртц - Секреты хакеров. Проблемы и решения сетевой защиты.pdf

52.2 MB

Максим Левин Как стать хакером.pdf

33.0 MB

Максим_Левин-PGP_Кодирование_и_шифрование_информации_с_открытым_ключом.pdf

269.2 KB

Максим_Левин-Антиспам_без_секретов.pdf

1.1 MB

Максим_Левин-Библия_хакера(издание_2-е).pdf

81.6 MB

Максим_Левин-Библия_хакера_2--Книга_1.djvu

7.0 MB

Максим_Левин-Как_стать_хакером.djvu

3.0 MB

Максим_Левин-Руководство_для_хакеров.pdf.pdf

604.9 KB

Методы и средства защиты информации, 2003.doc

9.2 MB

Митник К Искуство вторжения.djvu

6.5 MB

Обеспечение защиты от перегрузки в MOSFET драйверах.chm

51.6 KB

Петр_Карабин-Эффективный_фрикинг.djvu

1.4 MB

Петр_Карабин-Эффективный_фрикинг.pdf

7.0 MB

Рейтинг ФБР самые разорительные угрозы информационной безопасности.rar

1.7 MB

Руководство для хакеров.2006.pdf

713.2 KB

С.Норткат,Д.Новак-Обнаружение_нарушений_безопасности_в_сетях.djvu

4.3 MB

Секреты хакеров. Безопасность Windows Server 2003 - готовые решения_.djvu

8.2 MB

Система защиты информации StrongNet Руководство пользователя.pdf

952.4 KB

Справочник по свободе массовой информации.pdf

1.3 MB

Стивен Леви - Хакеры. Герои компьютерной революции.rtf

1.3 MB

Стьюарт Мак-Клар Хакинг в Web атаки и защита.pdf

76.6 MB

Стюард Клат Хакинг в Web. Атаки и защита.djvu

10.2 MB

Теоретические основы защиты информации.pdf

935.1 KB

Теория и практика защиты программ.rar

905.7 KB

Техника защиты компакт-дисков от копирования.rar

2.0 MB

Техника и философия хакерских атак (Касперски).doc

5.8 MB

Уоллес Ванг Как не стать жертвой хакеров и мошенников в интернет.pdf

75.3 MB

Фленов Linux глазами Хакера.djvu

4.5 MB

Фундаментальные основы хакерства.doc

3.4 MB

Хакеры (Марков, Хефнер).rtf

829.2 KB

Хакеры - герои компьютерной революции (Стивен Леви).rtf

1.4 MB

Хакеры, взломщики и другие информационные убийцы. ЛЕОНТЬЕВ, Борис.doc

583.2 KB

Хакеры, герои компьютерной революции. Леви, С.pdf

3.1 MB

Хакинг Vista.pdf

1.1 MB

Хогланд Г. Мак-Гроу Г.Взлом программного обеспечения анализ и использование кода.djvu

13.8 MB

Эффективный хакинг для начинающих и не только.3-е изд.pdf

35.7 MB

Ю.В.Романец,П.А.Тимофеев-Защита_информации_в_компьютерных_системах_и_сетях.djvu

2.3 MB

про вирусы.pdf

231.8 KB

 

Total files 213


Copyright © 2024 FileMood.com