Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Віртуальна довідка (1)Автореферати дисертацій (3)Реферативна база даних (40)Книжкові видання та компакт-диски (33)Журнали та продовжувані видання (5)
Пошуковий запит: (<.>K=ХАКЕР$<.>)
Загальна кількість знайдених документів : 43
Представлено документи з 1 до 20
...

   Тип видання:   науково-популярне видання   
1.
 


Atsctoy, Alex.
Самоучитель хакера [Електронний ресурс] / Alex Atsctoy. - М. : Лучшие книги, 2005. - 192 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом. В книге рассмотрены темы Хакинг, Зашита Windows 2000/XP, Проникновение в систему, Сокрытие следов, Хакинг fyay, pofc Web, Деструкция почтового клиента, хакинг lCQ, Хакинг Web-сайтов, атаки DOS Хакинг компьютеров Windows 2000/XP, Хакинг коммутируемого доступа.



Кл.слова:
захист інформації -- інформатика -- інформаційна безпека -- хакінг

   Тип видання:   наукове видання   
2.

Erle, S.
Google Maps Hacks [Electronic resource] / S. Erle, R. Gibson. - Sebastopol : O'Reilly, 2006. - 366 p.
Переклад назви: Хаки мап Google

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Want to find every pizza place within a 15-mile radius? Where the dog parks are in a new town? The most central meeting place for your class, club or group of friends? The cheapest gas stations on a day-to-day basis? The location of convicted sex offenders in an area to which you may be considering moving? The applications, serendipitous and serious, seem to be infinite, as developers find ever more creative ways to add to and customize the satellite images and underlying API of Google Maps. Written by Schuyler Erle and Rich Gibson, authors of the popular Mapping Hacks, Google Maps Hacks shares dozens of tricks for combining the capabilities of Google Maps with your own datasets. Such diverse information as apartment listings, crime reporting or flight routes can be integrated with Google's satellite imagery in creative ways, to yield new and useful applications. The authors begin with a complete introduction to the "standard" features of Google Maps. The adventure continues with 60 useful and interesting mapping projects that demonstrate ways developers have added their own features to the maps. After that's given you ideas of your own, you learn to apply the techniques and tools to add your own data to customize and manipulate Google Maps. Even Google seems to be tacitly blessing what might be seen as unauthorized use, but maybe they just know a good thing when they see one. With the tricks and techniques you'll learn from Google Maps Hacks, you'll be able to adapt Google's satellite map feature to create interactive maps for personal and commercial applications for businesses ranging from real estate to package delivery to home services, transportation and more. Includes a foreword by Google Maps tech leads, Jens and Lars Rasmussen.



Кл.слова:
комп’ютерна програма -- електронний ресурс -- хакер -- комп’ютерна програма -- програмування -- Google

   Тип видання:   наукове видання   
3.

Kaspersky, К.
Hacker disassembling uncovered [Electronic resource] / К. Kaspersky. - Wayne : A-LIST, 2003. - 584 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This text shows how to analyze programs without its source code, using a debugger and a disassembler, and covers hacking methods including virtual functions, local and global variables, branching, loops, objects and their hierarchy, and more.



Кл.слова:
взлом -- програмування -- хакери

   Тип видання:   науково-популярне видання   
4.
 


Olson, Parmy.
We are anonymous [Electronic resource] : inside the hacker world of LulzSec, Anonymous, and the global cyber insurgency / P. Olson. - New York : Little, Brown and Company, 2012. - 131 p.
Переклад назви: Ми аноніми: всередині світу хакерів LulzSec, Anonymous, і глобального кібер повстання

Рубрики:

Географічні рубрики:
  
  

  Повний текст доступний у читальних залах НБУВ




Кл.слова:
Інтернет -- комп'ютер -- політика

   Тип видання:   навчальний посібник   
5.

Андреев, Б. В.
Право и Интернет [Електронний ресурс] / Б. В. Андреев, Е. А. Вагонова. - М. : ИМПЭ им. А. С. Грибоедова, 2001. - 26 с.

Рубрики:

Географічні рубрики:
  

  Повний текст доступний у читальних залах НБУВ


Пособие посвящено правовым вопросам использования международной глобальной сети Интернет. Дана система основных понятий Сети. Приведены нормативные акты, регулирующие правоотношения в сети Интернет. Предназначено для студентов и преподавателей юридических вузов, а также может представлять интерес для широкого круга пользователей Сети.



Кл.слова:
комп’ютерні технології -- електронний ресурс -- хакер -- юриспруденція -- законодавство -- права власності

   Тип видання:   методичний посібник   
6.

Балабан, А.
Сновиденный практикум Равенны [Електронний ресурс] / А. Балабан, С. Зайцев. - СПб. : ИГ "Весь", 2006-2007. - (Хакеры Сновидений)

Рубрики:

  Повний текст доступний у читальних залах НБУВ

Ступень 1-2. - 2006. - 512 с.

Ступень 3. - 2007. - 288 с.


Случилось это не так давно. Одна из ХС, магэсса, называющая себя Масяней, обратилась к своей подруге Равенне с просьбой провести практикум по контролируемым сновидениям.Равенне в этом нет равных, и она дала согласие "выйти из тени" - для того, чтобы передать свои знания и свой опыт. Сейчас перед вами материалы практикума 2004 года 1 и 2 ступени. В книге полностью сохранена атмосфера того семинара. При чтении вы можете почувствовать что-то необычно неуловимое или неуловимо необычное. Не волнуйтесь, так задумано. Используя эти ощущения вы, сможете подключиться к потоку ХС. Или не сможете - все зависит от вас. Вы не найдете ответов на многие свои вопросы, но вы получите представление о некоторых закономерностях сновидений, которые проявятся именно в ваших снах. Этими закономерностями можно пользоватьсяВсе вы прекрасные сновидящие. Необходимо решить пару проблем с разумом, убедить его, заинтересовать практикой, и результат будет обеспечен. ОЖ. Я - Равенна. Мы проведем 5-6 занятий, и если их ход нам понравится, то расширим сессию. Если что-то не заладится, разойдемся без обид. Главное в этих занятиях не то, чем мы будем заниматься, а "полное погружение" в сновиденную практику. Чтобы такое "погружение" состоялось, от вас потребуется активный отклик. Каждый из вас старается только для себя. Поэтому выловите скромность, робость, зажатость, отсутствие навыка общения - выловите и "убейте" их. Откройтесь потоку и войдите в него. На "берегу" останутся зрители, которые будут посвистывать вам и хихикать над вами.Не обращайте на них внимание. Зрители не получат ничего.



Кл.слова:
онейрокритика -- психоаналіз -- езотерика

   Тип видання:   методичний посібник   
7.

Баранов, В. А.
Как на 100% защитить компьютер от крахов windows-a, вирусов, троянов, друзей и родственников [Електронний ресурс] / В. А. Баранов. - М. : Механизация и автоматизация, 2004

Рубрики:

  Повний текст доступний у читальних залах НБУВ




Кл.слова:
шкідливе ПЗ -- хакер

   Тип видання:   наукове видання   
8.

Барнетт, М. М.
Хакинг кода [Електронний ресурс] : ASP.NET Web Aplication Security / М. М. Барнетт, Д. К. Фостер. - М. : Новый издательский дом, 2005. - 464 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Тема атак на различные базы данных, особенно тех, где содержится финансовая информация, сегодня очень актуальна. Умелый хакер может добыть информацию о вашей кредитной карте, подобрав пароль или обойдя систему безопасности сервера вашего банка. Задача программистов и системных администраторов этого банка - уберечь конфиденциальную информацию от хакинга. Хакинг - это искусство взлома всевозможных систем, уничтожение информации на удаленных компьютерах, воровство информации, действия по нанесению вреда компьютерным сетям. В данном издании описаны основные виды атак, с помощью которых хакеры могут получить доступ к важной информации. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Авторы привели примеры конкретных записей для программистов, а также подробности настройки системы для защиты от каждой из описанных атак. Детально освещены все аспекты, связанные с предоставлением паролей к аккаунтам, постановкой секретных вопросов, аутентификацией и авторизацией пользователей. "Хакинг кода" поможет программистам и системным администраторам предотвратить атаки на пользовательские ячейки и web-сайты.



Кл.слова:
програмування -- захист інформації

   Тип видання:   методичний посібник   
9.

Бойцев, О. М.
Защити свой компьютер на 100 % от вирусов и хакеров [Електронний ресурс] / О. М. Бойцев. - СПб. : Питер, 2008. - 288 с.. - (На 100%)

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Подумайте, сколько ценной информации хранится на вашем компьютере - начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка и т.д.). А теперь представьте, что ваш компьютер взломали и вся эта информация стала доступна посторонним людям. Или злобный вирус уничтожил половину содержимого жесткого диска, и вы потеряли готовый проект, который необходимо сдавать через два дня. Представили? Понравилось? Самое страшное, что эти случаи - вовсе не фантастика. Достаточно пару раз пренебречь несложными правилами компьютерной безопасности - и злоумышленнику не составит никакого труда получить доступ ко всей вашей информации, а вирусы будут плодиться на вашем компьютере один за одним. Согласитесь, вам есть что терять - и есть что защищать. Именно для тех, кто желает защитить свой компьютер и себя от неприятных сюрпризов. С ее помощью вы научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок.



Кл.слова:
комп'ютер -- захист -- безпека

   Тип видання:   методичний посібник   
10.

Бусаргин, М.
Linux Ubuntu 8.10 для "чайника" [Електронний ресурс] / М. Бусаргин. - [Б. м. : б. в.]. - 27 с.

Рубрики:


 Джерело інформації

  Повний текст доступний у читальних залах НБУВ


На эту статью повлияли не только многие советы на форумах, но и отсутствие хороших книг по Linux Ubuntu (Книга Дениса Колисниченко «Ubuntu Linux краткое руководство», и Михаил Фленов «Linux глазами хакера» не в счет! Это прекрасная литература, которую я советую каждому! Хотя эта литература устарела и некоторые советы не работают, я все равно рекомендую их прочитать.). Огромное спасибо автору статьи



Кл.слова:
операційна система -- налаштування -- оптимізація

   Тип видання:   навчальний посібник   
11.

Ванг, Уоллес.
Как не стать жертвой хакеров и мошенников в Internet [Електронний ресурс] / Уолесс Ванг. - М. : ДиаСофт, 2005. - 402 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехники», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера.



Кл.слова:
інтернет  -- захист -- інформація

   Тип видання:   наукове видання   
12.

Владимиров, А. А.
WI-фу: "боевые" приемы взлома и защиты беспроводных сетей [Електронний ресурс] / А. А. Владимиров. - М. : Пресс, 2005. - 463 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы -- широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.



Кл.слова:
мережа зв'язку -- криптографія

   Тип видання:   науково-популярне видання   
13.
 


Владимиров, А. А.
Wi-фу [Електронний ресурс] : боевые приемы взлома и защиты беспроводных сетей / А. А. Владимиров. - М. : НТ Пресс, 2005. - 464 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.



Кл.слова:
бездротовий зв'язок -- комп'ютерні мережі -- безпека даних

   Тип видання:   довідник   
14.

Глушаков, С. В.
Секреты хакера [Електронний ресурс] : защита и атака / С. В. Глушаков, М. И. Бабенко, Н. С. Тесленко. - М. : АСТ : АСТ Москва : Хранитель, 2008. - 544 с.. - (Учебный курс)

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Первое издание этого уникального бестселлера разошлось общим тиражом в десятки тысяч экземпляров. В соответствии с пожеланиями читателей во второе издание вошли последние версии самых лучших и популярных программ. Весь материал был полностью переработан после выхода новой операционной системы - Windows Vista. В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования. Изучены методы оптимизации Windows Vista/XP и резервного копирования данных, управление параметрами системы с помощью реестра и ее восстановление после сбоя. Описана методика установки на компьютер нескольких операционных систем и работа с виртуальными машинами. Приведены советы по защите от спама, безопасности электронной почты и работы в Интернете, а также принципы и средства работы в файлообменных сетях.



Кл.слова:
комп'ютер

   Тип видання:   навчальний посібник   
15.

Деревянко, А. С.
Системное программное обеспечение персональных ЭВМ [Електронний ресурс] / А. С. Деревянко. - Харьков : Изд-во ХГПУ, 1994. - 312 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Уже к моменту выхода книги, во-первых, представленный в ней материал уже несколько устарел, во-вторых, интересы автора изменились весьма существенным образом. Тем не менее, пособие пользовалось и продолжает пользоваться популярностью у студентов, так что автору приходится включать его материалы в учебный процесс и (иногда, преодолевая отвращение) давать консультации интересующимся. По происшествии некоторого времени автору все же стало ясно, что издание оказалось небезполезным: для студентов - по причинам, изложенным во Введении; для автора - поскольку помогло ему удовлетворить возникавшую у всех программистов, получивших в свое распоряжение игрушку-ПЭВМ, тягу к хакерству; удовлетворить - и забыть о ней. По-видимому, полезность пособия еще полностью себя не исчерпала, поэтому мы и предпринимаем электронное издание.



Кл.слова:
функція -- структура -- змінна

   Тип видання:   життєпис   
16.
 


Дорофеев, Владислав Юрьевич.
Принцип Касперского. Телохранитель Интернета [Електронний ресурс] / В. Д. Дорофеев, Т. П. Костылева. - М. : Эксмо, 2011. - 332 с.. - (Библиотека Коммерсантъ)

Рубрики:

Географічні рубрики:
  

  Повний текст доступний у читальних залах НБУВ


Почти 300 миллионов пользователей Интернета сегодня защищают свои компьютеры с помощью антивирусных продуктов и технологий "Лаборатории Касперского". 80 крупнейших мировых IТ-корпораций находятся под защитой бренда Kaspersky. Среди них -- Microsoft, Intel, Safenet, Check Point, IBM/Lotus, Clearswift, D-Link, Juniper, LANDesk, Netasq, ZyXEL, Cisco, Aladdin, Novell, Linux и др. Таков итог более чем двадцатилетних усилий и целеустремленного труда команды единомышленников во главе с Евгением Касперским. В офисах его транснациональной корпорации со штаб-квартирой в Москве говорят на 18 языках мира. Представительства компании расположены в 29 странах. Самый известный в мире гражданин IT-России, профессиональный криптограф и шифровальщик, выпускник элитной разведшколы, путешественник, либерал, умелый лидер, ведущий мировой эксперт в области информационной безопасности и просто удачливый человек Евгений Касперский всегда хотел быть лучшим в своем деле. Ему, команде и компании, носящей его имя, это удалось. Как? Об этом наша книга.



Кл.слова:
бізнес -- гроші -- успіх -- комп’ютерні технології -- захист -- Інтернет -- хакер -- антивірус

   Тип видання:   наукове видання   
17.


Защита от хакеров беспроводных сетей [Електронний ресурс] / К. Барнс [и др.]. - М. : Компания АйТи : ДМК-Пресс, 2005. - 480 с.. - (Информационная безопасность)

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.



Кл.слова:
комп'ютер -- мережа

   Тип видання:   науково-популярне видання   
18.


Защита от хакеров корпоративных сетей [Електронний ресурс] / уклад. Р. Рассел. - М. : Компания АйТи, 2005. - 558 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита - это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.



Кл.слова:
інформаційна безпека -- кіберзлочини -- кібербезпека -- корпоративні мережі

   Тип видання:   наукове видання   
19.
 


Леви, С.
Хакеры: Герои компьютерной революции [Електронний ресурс] : пер. с англ. / С. Леви. - New York : Penguin USA, 2001. - 65 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова «хакер»: «компьютерный гений — озорник — любитель — специалист — исследователь» постепенно сжалось до «компьютерного хулигана — преступника». Mожно только «порадоваться» за труды журналистов околокомпьютерных и не очень изданий во всем мире, а также голливудских режиссеров, прививших умам неискушенных сограждан именно такое видение мира. Но, к счастью, так было не всегда. Эта книга позволяет вернуться к тем дням, когда все это еще только начиналось. К тем чистым и немного наивным ощущениям первоткрывателей, которым в руки попали удивительные игрушки, гигантские по размерам и стоимости... Как начинал Билл Гейтс? Как зарождался Apple? Замечательная коллекция персонажей шумно исследующих киберпространство, в котором до них еще никто не бывал, будет интересна не только специалистам но и простому читателю.



Кл.слова:
інтернет -- комп’ютерні технології -- інформаційна система -- програмування

   Тип видання:   наукове видання   
20.

Левин, М.
Библия Хакера 2 [Електронний ресурс] : в 2 кн. / М. Левин. - М. : Майор, 2003

Рубрики:

  Повний текст доступний у читальних залах НБУВ

Кн. 1. - 2003. - 640 с.

Кн. 2. - 2003. - 688 с.


Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взиома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. «Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.



Кл.слова:
комп’ютерні технології -- інформаційні технології -- захист даних -- електронний ресурс
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського