Книга "Самоучитель хакера", написанная человеком с псевдонимом Alex Atsctoy, является подробным иллюстрированным руководством по хакингу и антихакингу. Книга носит практичный характер и призвана помочь защитить операционную систему, различные программы или Интернет ресурсы от постороннего взлома или проникновения. Глава 1 посвящена непосредственно хакингу и антихакингу. Во 2 главе рассказывается о защите таких операционных систем как Windows 2000 и Windows XP. 3 и 4 главы посвящены проникновению в систему и сокрытию следов пребывания в ней. В 5-8 главах рассказывается о хакинге Web-браузеров, почтовых клиентов, ICQ и Web-сайтов. В 9 главе подробно описывается механизм и реализация DoS атак. В 10 главе описывается хакинг операционных систем Windows 2000 и Windows XP.
Книга Грега Хогланда и Гари Макгроу "Взлом программного обеспечения: анализ и использование кода" в оригинале переводится как "Взлом программного обеспечения: руководство начинающего хакера", однако, видимо, по причине "политкорректности" её решили назвать в русском переводе немного по другому. Но, согласитесь, разница есть и она существенная! В книге рассказывает о том, как взламывать программный код, и о том, как преодолевать технические проблемы, с которыми сталкиваются специалисты в области безопасности. Основной целью этой книги авторы видят помощь в обеспечении безопасности программ, а не в защите от атак по сети.
Книга Максима Левина (автора большого количества книг и такого бестселлера как "Хакинг без секретов") "Как стать хакером" является интеллектуальным руководством по хакингу и фрикингу и посвящена российскому хакерскому сообществу, его этике, юмору, жаргону, и методам работы. Автор не ставил своей задачей обучить читателя искусству хакинга - речь в книге идет об исключительно просветительных целях для тех, кто привык изучать все самостоятельно. Как говорится: "Предупрежден - значит вооружен". Автор надеется, что полученные знания пригодятся в первую очередь в целях защиты от потенциального крекинга. Кроме того, в данную книгу вошли материалы, связанные с хакингом, переведенные и обработанные другими хакерами.
Книга Дениса Колисниченко "Rootkits под Windows. Теория и практика программирования шапок-невидимок, позволяющих скрывать от системы данные, процессы, сетевые соединения" посвящена описанию руткитных технологий и программированию руткитов под Windows. Книга состоит из 13 глав, в которых рассматривается взлом с точки зрения крекера и с точки зрения системного администратора, подмена как образ жизни руткита, проводится знакомство с системными таблицами, рассказывается как написать свой собственный драйвер, сниффер клавиатуры, сетевой сниффер, как организовать сокрытие файлов в операционной системе и многое другое. Приводятся многочисленные примеры кода, иллюстрирующие различные руткитные технологии.
В книге Александра Аграновского и Романа Хади «Практическая криптография: алгоритмы и их программирование» в структурированном виде содержится как справочная, так и учебная информация, поэтому книга будет полезна как профессионалу, так и новичку. Эта книга будет отличным подспорьем для всех, кто занимается или только начинает пробовать свои силы в криптографии и ее практическом применении — проектировании и создании средств криптографической защиты информации. При этом человек, уже знакомый с программированием, сможет найти здесь полезную информацию о приемах программирования, которые применяются при создании программных средств шифрования данных, а человек в программировании не слишком сведующий получит необходимый набор базовых знаний.
В книге Марка Барнетта и Джеймса Фостера "Хакинг кода. ASP .NET Web Application Security" описываются различные виды атак, которые могут угрожать web-приложениям. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Для каждого вида атаки даются несколько вариантов решений и настроек системы. Кроме того, в книге приводятся примеры конкретных записей для программистов, а также подробности настройки системы для каждой из описанных угроз.
В книге Николая Радько и Ивана Скобелева информационно-телекоммуникационная система (ИТКС) рассматривается как объект атак, связанных с непосредственным и удаленным доступом к ее элементам, выделяется перечень наиболее актуальных атак для ИТКС, функционирующих на основе стека протоколов TCP/IP, исследуются алгоритмы их реализации, а также наиболее адекватные меры противодействия этим атакам. На основе нормативных и руководящих документов в книге сформированы множества мер защиты, применение которых необходимо для ИТКС определенных типов. Данная книга является скорее учебником по информационной безопасности, тем не менее, она будет также полезна всем специалистам соответствующего профиля для описания риск-моделей угроз информационной безопасности ИТКС организаций и определения мер противодействия данным угрозам.
В книге Джона Эриксона «Хакинг: искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер. В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему. Прочитав данную книгу, вы узнаете, как создавать эксплойты с помощью переполнения буфера или форматных строк, как написать собственный полиморфный шеллкод в отображаемых символах, как преодолевать запрет на выполнение в стеке путем возврата в Libc, как перенаправлять сетевой трафик и многое другое.
Книга Уилесса Блэка «Интернет: протоколы безопасности» посвящена описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. Основное внимание в книге уделено подробному обзору протоколов передачи данных, которые применяются для обмена данными между различными узлами в глобальной сети, например, такими как маршрутизаторы и серверы. Рассматриваются такие протоколы как PPP, ECP, TLS, EAP, DESE, протоколы коммутируемых соединений PAP, CHAP, RADIUS, DIAMETER, архитектура протоколов IPSec. Книга предназначена для широкого круга читателей. Предполагается однако, что читатель немного знаком с архитектурой Интернета и структурой протокола TCP/IP.
Книга «Анти-хакер» является справочником в области защиты компьютерных сетей, в котором описываются некоторые методы взлома систем и принципы защиты от взломов. Подробно рассматриваются средства обеспечения безопасности и анализа системы, средства для атак и исследования систем в сети, средства системного и сетевого аудита. Также описываются средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Книга предназначена в первую очередь для администраторов информационной безопасности, а также для специалистов в области информационных технологий.