Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Віртуальна довідка (1)Автореферати дисертацій (3)Реферативна база даних (40)Книжкові видання та компакт-диски (33)Журнали та продовжувані видання (5)
Пошуковий запит: (<.>K=ХАКЕР$<.>)
Загальна кількість знайдених документів : 43
Представлено документи з 1 до 20
...

   Тип видання:   методичний посібник   
1.

Бусаргин, М.
Linux Ubuntu 8.10 для "чайника" [Електронний ресурс] / М. Бусаргин. - [Б. м. : б. в.]. - 27 с.

Рубрики:


 Джерело інформації

  Повний текст доступний у читальних залах НБУВ


На эту статью повлияли не только многие советы на форумах, но и отсутствие хороших книг по Linux Ubuntu (Книга Дениса Колисниченко «Ubuntu Linux краткое руководство», и Михаил Фленов «Linux глазами хакера» не в счет! Это прекрасная литература, которую я советую каждому! Хотя эта литература устарела и некоторые советы не работают, я все равно рекомендую их прочитать.). Огромное спасибо автору статьи



Кл.слова:
операційна система -- налаштування -- оптимізація

   Тип видання:   зб. статей   
2.


Статьи по исследованию программ [Електронний ресурс]. - [Б. м. : б. в.]

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Сайт CRACKL@B всегда рад разместить на своих страницах любые ваши наработки в области крэка (кроме самих крэков). Присылайте свои статьи, программные разработки, исходники, советы и другие полезности по адресу [email protected], достойные работы будут занимать достойное место на страницах CRACKL@B !



Кл.слова:
комп’ютерна програма -- програмне забезпечення -- програмування -- хакер

   Тип видання:   науково-популярне видання   
3.

Уоррен, Генри.
Алгоритмические трюки для программистов [Електронний ресурс] : пер. с англ. / Генри Уоррен. - 2-е изд.. - М. : Вильямс, 2014. - 512 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Главная тема книги Алгоритмические трюки для программистов - рассмотреть базовые структурные отношения среди целых чисел и битовых строк и описать эффективные приемы реализации операций над ними. Автор книги много лет систематически собирал программные перлы, а затем свел их воедино, организовал и снабдил четким описанием. В этом исправленном издании книги слову "хакер" возвращено его первозданное значение — человека увлеченного, талантливого программиста, способного к созданию чрезвычайно эффективного и элегантного кода. В книге воплощен сорокалетний стаж ее автора в области разработки компиляторов и архитектуры компьютеров. Здесь вы найдете множество приемов для работы с отдельными битами, байтами, вычисления различных целочисленных функций; большей части материала сопутствует строгое математическое обоснование. Каким бы ни был ваш профессионализм — вы обязательно найдете в этой книге новое для себя; кроме того, книга заставит вас посмотреть на уже знакомые вещи с новой стороны. Не в меньшей степени эта книга пригодится и начинающему программисту, который может просто воспользоваться готовыми советами из книги, применяя их в своей повседневной практике.



Кл.слова:
програмування -- математичне програмування

   Тип видання:   науково-популярне видання   
4.
 


Olson, Parmy.
We are anonymous [Electronic resource] : inside the hacker world of LulzSec, Anonymous, and the global cyber insurgency / P. Olson. - New York : Little, Brown and Company, 2012. - 131 p.
Переклад назви: Ми аноніми: всередині світу хакерів LulzSec, Anonymous, і глобального кібер повстання

Рубрики:

Географічні рубрики:
  
  

  Повний текст доступний у читальних залах НБУВ




Кл.слова:
Інтернет -- комп'ютер -- політика

   Тип видання:   життєпис   
5.
 


Дорофеев, Владислав Юрьевич.
Принцип Касперского. Телохранитель Интернета [Електронний ресурс] / В. Д. Дорофеев, Т. П. Костылева. - М. : Эксмо, 2011. - 332 с.. - (Библиотека Коммерсантъ)

Рубрики:

Географічні рубрики:
  

  Повний текст доступний у читальних залах НБУВ


Почти 300 миллионов пользователей Интернета сегодня защищают свои компьютеры с помощью антивирусных продуктов и технологий "Лаборатории Касперского". 80 крупнейших мировых IТ-корпораций находятся под защитой бренда Kaspersky. Среди них -- Microsoft, Intel, Safenet, Check Point, IBM/Lotus, Clearswift, D-Link, Juniper, LANDesk, Netasq, ZyXEL, Cisco, Aladdin, Novell, Linux и др. Таков итог более чем двадцатилетних усилий и целеустремленного труда команды единомышленников во главе с Евгением Касперским. В офисах его транснациональной корпорации со штаб-квартирой в Москве говорят на 18 языках мира. Представительства компании расположены в 29 странах. Самый известный в мире гражданин IT-России, профессиональный криптограф и шифровальщик, выпускник элитной разведшколы, путешественник, либерал, умелый лидер, ведущий мировой эксперт в области информационной безопасности и просто удачливый человек Евгений Касперский всегда хотел быть лучшим в своем деле. Ему, команде и компании, носящей его имя, это удалось. Как? Об этом наша книга.



Кл.слова:
бізнес -- гроші -- успіх -- комп’ютерні технології -- захист -- Інтернет -- хакер -- антивірус

   Тип видання:   довідник   
6.

Глушаков, С. В.
Секреты хакера [Електронний ресурс] : защита и атака / С. В. Глушаков, М. И. Бабенко, Н. С. Тесленко. - М. : АСТ : АСТ Москва : Хранитель, 2008. - 544 с.. - (Учебный курс)

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Первое издание этого уникального бестселлера разошлось общим тиражом в десятки тысяч экземпляров. В соответствии с пожеланиями читателей во второе издание вошли последние версии самых лучших и популярных программ. Весь материал был полностью переработан после выхода новой операционной системы - Windows Vista. В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования. Изучены методы оптимизации Windows Vista/XP и резервного копирования данных, управление параметрами системы с помощью реестра и ее восстановление после сбоя. Описана методика установки на компьютер нескольких операционных систем и работа с виртуальными машинами. Приведены советы по защите от спама, безопасности электронной почты и работы в Интернете, а также принципы и средства работы в файлообменных сетях.



Кл.слова:
комп'ютер

   Тип видання:   підручник   
7.

Яремчук, С. А.
Видеосамоучитель. Защита вашего компьютера [Електронний ресурс] / С. А. Яремчук. - СПб. : Питер, 2008. - 288 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


С помощью компьютера мы общаемся с людьми, получаем нужные сведения, ведем деловую переписку, храним финансовую и личную информацию - доверяем компьютеру то, к чему хотелось бы ограничить доступ. В то же время сегодня только и говорят о вирусных эпидемиях, хакерских атаках, воровстве личных данных. И вы должны уметь защищать свои данные. Прочитав эту книгу, вы узнаете о приемах, используемых хакерами, вирусописателями и сетевыми мошенниками, научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, защищаться от спама, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок. Книга расскажет, как прятать ценную информацию от чужих глаз, подбирать пароли, восстанавливать потерянную информацию.На прилагаемом к книге диске, кроме видеокурса, вы найдете программы, которые помогут надежно защитить ваш компьютер.



Кл.слова:
комп'ютер -- захист

   Тип видання:   методичний посібник   
8.

Бойцев, О. М.
Защити свой компьютер на 100 % от вирусов и хакеров [Електронний ресурс] / О. М. Бойцев. - СПб. : Питер, 2008. - 288 с.. - (На 100%)

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Подумайте, сколько ценной информации хранится на вашем компьютере - начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка и т.д.). А теперь представьте, что ваш компьютер взломали и вся эта информация стала доступна посторонним людям. Или злобный вирус уничтожил половину содержимого жесткого диска, и вы потеряли готовый проект, который необходимо сдавать через два дня. Представили? Понравилось? Самое страшное, что эти случаи - вовсе не фантастика. Достаточно пару раз пренебречь несложными правилами компьютерной безопасности - и злоумышленнику не составит никакого труда получить доступ ко всей вашей информации, а вирусы будут плодиться на вашем компьютере один за одним. Согласитесь, вам есть что терять - и есть что защищать. Именно для тех, кто желает защитить свой компьютер и себя от неприятных сюрпризов. С ее помощью вы научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок.



Кл.слова:
комп'ютер -- захист -- безпека

   Тип видання:   підручник   
9.

Леонтьев, В. П.
Компьютер [Електронний ресурс] : настольная книга школьника / В. П. Леонтьев. - М. : Олма Медиа Групп, 2007. - 471 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Книга призвана помочь школьнику в освоении курса информатики. Простым и доступным языком изложены все необходимые сведения о современных компьютерах, операционной системе Windows ХР, подробно раскрыты принципы работы с пакетом Microsoft Office. Большой раздел посвящен Интернету: досконально описано, как подключиться к Сети, быстро находить необходимую информацию, защищаться от вирусов и хакерских атак. Используя это издание, даже отстающий ученик быстро нагонит своих одноклассников и легко освоит школьный курс, независимо от того, есть у него дома компьютер или нет. Для детей среднего и старшего школьного возраста.



Кл.слова:
пк -- евп

   Тип видання:   науково-популярне видання   
10.

Фленов, М. Е.
Web-сервер глазами хакера [Електронний ресурс] / М. Е. Фленов. - СПб. : БХВ-Петербург, 2007. - 288 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных веб-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг(XSS), обход аутентификации и другие. Описаны основные приёмы защиты от атак и рекомендации по написанию безопасного программного кода.



Кл.слова:
веб-мережі -- мережеві технології -- кібербезпека -- кіберзлочини

   Тип видання:   науково-популярне видання   
11.

Ющук, Евгений.
Интернет-разведка [Електронний ресурс] : руководство к действию / Евгений Ющук. - М. : Вершина, 2007. - 256 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Согласно расхожему мнению, человек, владеющий информацией, владеет миром. Интернет – гигантская информационная база современности, и необходимость освоения тонкостей работы в сети скоро станет насущной для всех – от специалистов по конкурентной разведке, маркетингу и PR, в жизни которых Интернет уже играет не последнюю роль, до рядовых служащих. Как найти в Интернете информацию о конкретных людях, компаниях и товарах? Как организовать продвижение собственного предприятия в Сети? Как уберечься от хакеров и спрятать информацию на своем компьютере от посторонних? Как бороться с вирусами и вредоносными программами? Ответы на эти и многие другие вопросы вы найдете в нашей книге – подробном путеводителе по миру Интернета. Представленные здесь практические советы помогут вам не просто выстоять в конкурентной или информационной борьбе, но и победить в ней, изучив неизвестные рядовому пользователю возможности Всемирной паутины.



Кл.слова:
інтернет  -- інформація

   Тип видання:   методичний посібник   
12.

Балабан, А.
Сновиденный практикум Равенны [Електронний ресурс] / А. Балабан, С. Зайцев. - СПб. : ИГ "Весь", 2006-2007. - (Хакеры Сновидений)

Рубрики:

  Повний текст доступний у читальних залах НБУВ

Ступень 1-2. - 2006. - 512 с.

Ступень 3. - 2007. - 288 с.


Случилось это не так давно. Одна из ХС, магэсса, называющая себя Масяней, обратилась к своей подруге Равенне с просьбой провести практикум по контролируемым сновидениям.Равенне в этом нет равных, и она дала согласие "выйти из тени" - для того, чтобы передать свои знания и свой опыт. Сейчас перед вами материалы практикума 2004 года 1 и 2 ступени. В книге полностью сохранена атмосфера того семинара. При чтении вы можете почувствовать что-то необычно неуловимое или неуловимо необычное. Не волнуйтесь, так задумано. Используя эти ощущения вы, сможете подключиться к потоку ХС. Или не сможете - все зависит от вас. Вы не найдете ответов на многие свои вопросы, но вы получите представление о некоторых закономерностях сновидений, которые проявятся именно в ваших снах. Этими закономерностями можно пользоватьсяВсе вы прекрасные сновидящие. Необходимо решить пару проблем с разумом, убедить его, заинтересовать практикой, и результат будет обеспечен. ОЖ. Я - Равенна. Мы проведем 5-6 занятий, и если их ход нам понравится, то расширим сессию. Если что-то не заладится, разойдемся без обид. Главное в этих занятиях не то, чем мы будем заниматься, а "полное погружение" в сновиденную практику. Чтобы такое "погружение" состоялось, от вас потребуется активный отклик. Каждый из вас старается только для себя. Поэтому выловите скромность, робость, зажатость, отсутствие навыка общения - выловите и "убейте" их. Откройтесь потоку и войдите в него. На "берегу" останутся зрители, которые будут посвистывать вам и хихикать над вами.Не обращайте на них внимание. Зрители не получат ничего.



Кл.слова:
онейрокритика -- психоаналіз -- езотерика

   Тип видання:   наукове видання   
13.

Erle, S.
Google Maps Hacks [Electronic resource] / S. Erle, R. Gibson. - Sebastopol : O'Reilly, 2006. - 366 p.
Переклад назви: Хаки мап Google

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Want to find every pizza place within a 15-mile radius? Where the dog parks are in a new town? The most central meeting place for your class, club or group of friends? The cheapest gas stations on a day-to-day basis? The location of convicted sex offenders in an area to which you may be considering moving? The applications, serendipitous and serious, seem to be infinite, as developers find ever more creative ways to add to and customize the satellite images and underlying API of Google Maps. Written by Schuyler Erle and Rich Gibson, authors of the popular Mapping Hacks, Google Maps Hacks shares dozens of tricks for combining the capabilities of Google Maps with your own datasets. Such diverse information as apartment listings, crime reporting or flight routes can be integrated with Google's satellite imagery in creative ways, to yield new and useful applications. The authors begin with a complete introduction to the "standard" features of Google Maps. The adventure continues with 60 useful and interesting mapping projects that demonstrate ways developers have added their own features to the maps. After that's given you ideas of your own, you learn to apply the techniques and tools to add your own data to customize and manipulate Google Maps. Even Google seems to be tacitly blessing what might be seen as unauthorized use, but maybe they just know a good thing when they see one. With the tricks and techniques you'll learn from Google Maps Hacks, you'll be able to adapt Google's satellite map feature to create interactive maps for personal and commercial applications for businesses ranging from real estate to package delivery to home services, transportation and more. Includes a foreword by Google Maps tech leads, Jens and Lars Rasmussen.



Кл.слова:
комп’ютерна програма -- електронний ресурс -- хакер -- комп’ютерна програма -- програмування -- Google

   Тип видання:   підручник   
14.

Топорков, С. С.
Альтернативные браузеры [Електронний ресурс] / С. С. Топорков. - М. : ДМК Пресс, 2006. - 320 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


С каждым годом число пользователей Internet растет. Однако в ответ на вопрос «Какие браузеры вам известны?» большинство из них назовет в лучшем случае четыре-пять программ. Как правило, первым вспоминается Microsoft Internet Explorer – обозреватель Web-страниц, встроенный в систему Windows и потому завоевавший огромную популярность. Но, к сожалению, наиболее широко распространенные программы чаще всего становятся «мишенью» для хакеров, спаммеров и создателей вирусов. Поэтому нелишне познакомиться с продуктами, которые представляют неплохую альтернативу «классическому» IE. В данной книге вы найдете подробное описание программ Opera, Mozilla, Mozilla Firefox со всеми их достоинствами и недостатками. Ну, а тем, кто не хочет отказываться от работы с Internet Explorer, предлагается познакомиться с надстройками, значительно расширяющими набор функций этого браузера



Кл.слова:
комп'ютер -- інтернет

   Тип видання:   наукове видання   
15.

Фостер, Д.
Техника взлома [Електронний ресурс] : сокеты, експлойты, shell-код : пер. с англ. / Д. Фостер, М. Прайс. - М. : ДМК Пресс, 2006. - 784 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.



Кл.слова:
комп'ютер -- захист -- інформація -- програмування

   Тип видання:   наукове видання   
16.

Фленов, М. Е.
PHP глазами хакера [Електронний ресурс] / М. Е. Фленов. - СПб. : БХВ-Петербург, 2005. - 304 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Данная книга посвящена рассмотрению одного из популярнейших языков программирования Web-страниц — РНР. С ее помощью вы научитесь программировать собственные сайты и делать их эффективными и защищенными.Рассмотрены вопросы безопасности и оптимизации сценариев на языке РНР. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реапьные примеры взлома Web-серверов.



Кл.слова:
алгоритм -- веб -- інтерфейс -- інтернет -- сайт

   Тип видання:   методичний посібник   
17.

Локхарт, Э.
Антихакинг в сети. Трюки [Електронний ресурс] / Э. Локхарт. - СПб. : Питер, 2005. - 296 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.



Кл.слова:
інтернет -- захист даних

   Тип видання:   наукове видання   
18.

Владимиров, А. А.
WI-фу: "боевые" приемы взлома и защиты беспроводных сетей [Електронний ресурс] / А. А. Владимиров. - М. : Пресс, 2005. - 463 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы -- широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.



Кл.слова:
мережа зв'язку -- криптографія

   Тип видання:   науково-популярне видання   
19.
 


Atsctoy, Alex.
Самоучитель хакера [Електронний ресурс] / Alex Atsctoy. - М. : Лучшие книги, 2005. - 192 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом. В книге рассмотрены темы Хакинг, Зашита Windows 2000/XP, Проникновение в систему, Сокрытие следов, Хакинг fyay, pofc Web, Деструкция почтового клиента, хакинг lCQ, Хакинг Web-сайтов, атаки DOS Хакинг компьютеров Windows 2000/XP, Хакинг коммутируемого доступа.



Кл.слова:
захист інформації -- інформатика -- інформаційна безпека -- хакінг

   Тип видання:   навчальний посібник   
20.

Ванг, Уоллес.
Как не стать жертвой хакеров и мошенников в Internet [Електронний ресурс] / Уолесс Ванг. - М. : ДиаСофт, 2005. - 402 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехники», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера.



Кл.слова:
інтернет  -- захист -- інформація
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського