Х-КНИГИ

Xakep, номер #032, стр. 032-050-1

Витольд Барский - независимый автор (psy@ft.inc.ru)

Асёна - зависимый (от автора ;) переводчик с русского (asya@ft.inc.ru)

Максим Левин, "Руководство для хакеров" - Издание второе, дополненное и исправленное - М.: "Оверлей", 2000

Любая книга по хакингу может и должна применяться по обе стороны баррикад - быть полезной как хакерам, так и админам. Предлагаемое руководство - нечто среднее между теорией и практикой взломов или защиты. В ней нет готовых рецептов для взломов систем и сетей, но имеется достаточно инфы, чтобы ты мог понять принципы организации данных, их защиты или взлома. Основная часть книги, видимо, основана на забугорных доках, поэтому текст мало отражает российскую действительность. Но зато в книге есть толковая инфа по секьюрити Unix, Linux, Windows, сеток, серваков и почты. Показаны слабые места, куда можно приложить усилия для достижения нирваны - взлома, незаметно и ненаказуемо. Любители совершать манипуляции с электронными бабками и другие любители, которые хотят приватизировать кибербаксики первых любителей, найдут в книге инфу, как предохраняться первым и как разбогатеть вторым. Тебе, как и всем, будет интересна глава про Windows - вот уж где раздолье. И для хакеров, и для их потенциальных жертв, которые, если они работают в виндах, могут попеременно быть и теми, и другими.

Барсуков В.С., Водолазский В.В., "Современные технологии безопасности" - М.: "Нолидж", 2000

Книжка примечательна тем, что в ней описаны не только способы защиты твоей информации, но и защита объектов и личности. "Три в одном". Так что, купив эту книгу, ты защитишь себя навсегда и от всего. Слишком чувствительным натурам читать такую книгу может быть опасно, так как, начитавшись всяких ужасов, которые нам угрожают, есть риск со страху забраться под кровать и так себя обезопасить, что никто и никогда тебя уже не увидит. Живым.

А остальные, более крепкие перцы, узнают из книги о современных угрозах в информационно-вычислительных и коммуникационных сетях и о технологических возможностях сетевой защиты компьютерной информации. Узнают еще, какие имеются каналы утечки и несанкционированного доступа к информации, а также познакомятся с анализом защиты сетей. В книге еще рассмотрены новейшие технологии обеспечения безопасности, которые, может быть, и говорят что-то спецам, у меня же не вызывают никаких эмоций, поэтому просто перечислю их: твейджинг-технология (персональный радиопоиск в системах связи и безопасности), проксимити-технология (автоматическая дистанционная идентификация), ЭИР ТЕЙЗЕР (электронное оружие самозащиты), компьютерная стеганография (технология защиты информации XXI века).

Большим плюсом книги является то, что в ней приведен список более чем 600 фирм (с координатами и кратким описанием), которые помогают с проблемами в области безопасности. Короче, крупным фирмам и страдающим фобиями персонам эта книга может пригодиться.

Крис Касперски, "Техника сетевых атак". Том 1. - М.: "СОЛОН-Р", 2001

Как сказал один Г., "компьютер - это сеть", поэтому атакуют теперь, как правило, сеть. И тебе просто-таки жизненно важно хорошо врубаться, как все в сети происходит и как она выглядит изнутри. Короче, каждый хакер немножечко и хирург, который вспарывает сети и компьютеры. И как хирургу тебе следует хорошо знать строение и функционирование внутренних органов. По большому счету мир вокруг делится по половому признаку на две части: на юниксообразных и виндоузоподобных. И они все между собой общаются, используя для этого разные языки: ip, telten, ftp, pop, imap, smtp, nntp, http, cgi. В книге про это все хорошо написано, попутно рассказано про разные слабости этих организмов и их языков, с помощью которых одни могут заражать, а другие лечить. Много способов заражения узнаешь и ты, некоторые из них сопровождаются в книжке программным кодом. Книжка рассчитана и на зеленых перцев, и на уже понюхавших порох, если они хотят повысить свой уровень. Ламерам читать не рекомендуется, они только потеряют зря время и деньги, а вот для тебя книжка самая подходящая.

Содержание  Вперед на стр. 032-050-2

ttfb: 3.41796875 ms