Зарегистрироваться
Восстановить пароль
FAQ по входу

Взлом и защита ПО

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Учебно-методические материалы

Теги, соответствующие этому тематическому разделу

Файлы, которые ищут в этом разделе

Доверенные пользователи и модераторы раздела

2nd Edition. — McGraw-Hill, 2010. — 513 p. Since the first edition of Hacking Exposed Wireless, the technologies and the threats facing these communications have grown in number and sophistication. Combined with the rapidly increasing number of deployments the risk of implementing wireless technologies has been compounded. Nevertheless, the risk is often surpassed by the...
  • №1
  • 11,24 МБ
  • добавлен
  • изменен
Packt Publishing, 2013. - 70 pages. На англ. языке. Burp Suite — это набор относительно независимых кроссплатформенных приложений, написанных на Java, призванных решать повседневные задачи пентестера. Web security is more important than ever for protecting the confidentiality, integrity, and availability of web applications. Although there is no silver bullet tool, using the...
  • №2
  • 1,96 МБ
  • добавлен
  • изменен
Packt Publishing, 2013. - 70 pages. На англ. языке. Burp Suite — это набор относительно независимых кроссплатформенных приложений, написанных на Java, призванных решать повседневные задачи пентестера. Web security is more important than ever for protecting the confidentiality, integrity, and availability of web applications. Although there is no silver bullet tool, using the...
  • №3
  • 5,05 МБ
  • добавлен
  • изменен
It has become more and more common to distribute software in forms that retain most or all of the information present in the original source code. An important example is Java bytecode. Since such codes are easy to decompile, they increase the risk of malicious reverse engineering attacks. In this paper we review several techniques for technical protection of software secrets....
  • №4
  • 585,84 КБ
  • дата добавления неизвестна
  • изменен
ORM, 2012. - 304 p. - ISBN: 1449303714 If you’re an experienced programmer interested in crunching data, this book will get you started with machine learning—a toolkit of algorithms that enables computers to train themselves to automate useful tasks. Authors Drew Conway and John Myles White help you understand machine learning and statistics tools through a series of hands-on...
  • №5
  • 23,08 МБ
  • добавлен
  • изменен
Wiley, 2014. — 300 p. Reverse engineering is the process of analyzing hardware or software and understanding it, without having access to the source code or design documents. Hackers are able to reverse engineer systems and exploit what they find with scary results. Now the good guys can use the same tools to thwart these threats. Practical Reverse Engineering goes under the hood...
  • №6
  • 4,45 МБ
  • добавлен
  • изменен
Indianapolis: Wiley Publishing, 2005. — 619 p. — ISBN-10: 0-7645-7481-7. — ISBN-13: 978-0-7645-7481-8. Reversing: Secrets of Reverse Engineering is a textbook written by Eldad Eilam on the subject of reverse engineering software, mainly within a Microsoft Windows environment. It covers the use of debuggers and other low-level tools for working with binaries. Of particular...
  • №7
  • 12,98 МБ
  • дата добавления неизвестна
  • изменен
Hoboken: Wiley, 2017. — 283 p. Meet the world's top ethical hackers and explore the tools of the trade Hacking the Hacker takes you inside the world of cybersecurity to show you what goes on behind the scenes, and introduces you to the men and women on the front lines of this technological arms race. Twenty-six of the world's top white hat hackers, security researchers, writers,...
  • №8
  • 1,34 МБ
  • добавлен
  • изменен
Second Edition | Microsoft Press (2003) | 768 pages | ISBN 0735617228 Keep black-hat hackers at bay with the tips and techniques in this entertaining, eye-opening book! Developers will learn how to padlock their applications throughout the entire development process—from designing secure applications to writing robust code that can withstand repeated attacks to testing...
  • №9
  • 33,07 МБ
  • добавлен
  • изменен
Packt Publishing, 2016. — 440 p. — ISBN-13 9781786463166. Take your penetration testing and IT security skills to a whole new level with the secrets of Metasploit Metasploit is a popular penetration testing framework that has one of the largest exploit databases around. This book will show you exactly how to prepare yourself against the attacks you will face every day by...
  • №10
  • 26,72 МБ
  • добавлен
  • изменен
Packt Publishing, 2016. — 440 p. — ISBN-13 9781786463166. Take your penetration testing and IT security skills to a whole new level with the secrets of Metasploit Metasploit is a popular penetration testing framework that has one of the largest exploit databases around. This book will show you exactly how to prepare yourself against the attacks you will face every day by...
  • №11
  • 13,29 МБ
  • добавлен
  • изменен
Packt Publishing, 2016. — 440 p. — ISBN-13 9781786463166. Take your penetration testing and IT security skills to a whole new level with the secrets of Metasploit Metasploit is a popular penetration testing framework that has one of the largest exploit databases around. This book will show you exactly how to prepare yourself against the attacks you will face every day by...
  • №12
  • 35,08 МБ
  • добавлен
  • изменен
Packt Publishing, 2016. — 440 p. — ISBN-13 9781786463166. — True PDF. Take your penetration testing and IT security skills to a whole new level with the secrets of Metasploit Metasploit is a popular penetration testing framework that has one of the largest exploit databases around. This book will show you exactly how to prepare yourself against the attacks you will face every day...
  • №13
  • 26,60 МБ
  • добавлен
  • изменен
Packt Publishing, 2014. — 378 p. — ISBN 978-1-78216-222-3. Penetration testing is one of the crucial techniques required in businesses everywhere today. With the rise of cyber and computer-based crime in the past few years, penetration testing has become one of the core aspects of network security and helps in keeping a business secure from internal, as well as external threats....
  • №14
  • 14,48 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 230 p. — ISBN 978-1788297134. Key Features A fast-paced guide that will quickly enhance your penetration testing skills in just 7 days Carry out penetration testing in complex and highly-secured environments. Learn techniques to Integrate Metasploit with industry's leading tools Book Description The book starts with a hands-on Day 1 chapter, covering the...
  • №15
  • 14,61 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 230 p. — ISBN 978-1-78829-713-4. Master the art of penetration testing with Metasploit Framework in 7 days. The book starts with a hands-on Day 1 chapter, covering the basics of the Metasploit framework and preparing the readers for a self-completion exercise at the end of every chapter. The Day 2 chapter dives deep into the use of scanning and...
  • №16
  • 14,70 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 230 p. — ISBN 978-1788297134. True PDF Key Features A fast-paced guide that will quickly enhance your penetration testing skills in just 7 days Carry out penetration testing in complex and highly-secured environments. Learn techniques to Integrate Metasploit with industry's leading tools Book Description The book starts with a hands-on Day 1 chapter,...
  • №17
  • 18,29 МБ
  • добавлен
  • изменен
No Starch Press, 2011. — 208 p. ISBN-10: 1593273851 ISBN-13: 978-1593273859 Seemingly simple bugs can have drastic consequences, allowing attackers to compromise systems, escalate local privileges, and otherwise wreak havoc on a system. A Bug Hunter's Diary follows security expert Tobias Klein as he tracks down and exploits bugs in some of the world's most popular...
  • №18
  • 5,16 МБ
  • добавлен
  • изменен
Packt Publishing, — 2014. 116 p. — ISBN 978-1-78355-099-9. IT security is a vast and exciting domain, with Vulnerability Assessment and Penetration Testing as the most important and commonly performed activities across organizations to secure the IT infrastructure and to meet compliance requirements. Learning Nessus for Penetration Testing gives you an idea on how to perform VA...
  • №19
  • 4,38 МБ
  • добавлен
  • изменен
Packt Publishing, 2014. — 144 p. If you are interested in learning how to test web applications and the web part of mobile applications using Burp, then this is the book for you. It is specifically designed to meet your needs if you have basic experience in using Burp and are now aiming to become a professional Burp user. This book aims to impart the skills of a professional Burp...
  • №20
  • 2,83 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 302 p. Discover the tools and techniques of mobile forensic investigations and make sure your mobile autopsy doesn’t miss a thing, all through powerful practical recipes Considering the emerging use of mobile phones, there is a growing need for mobile forensics. Mobile forensics focuses specifically on performing forensic examinations of mobile devices,...
  • №21
  • 53,04 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 302 p. Discover the tools and techniques of mobile forensic investigations and make sure your mobile autopsy doesn’t miss a thing, all through powerful practical recipes Considering the emerging use of mobile phones, there is a growing need for mobile forensics. Mobile forensics focuses specifically on performing forensic examinations of mobile devices,...
  • №22
  • 21,38 МБ
  • добавлен
  • изменен
Master’s thesis. August 12, 2013. — 109 p. School of Computing, University of Eastern Finland, Joensuu, Finland. This work is a research into the reverse code engineering of .NET applications in which the operational principles of the .NET Framework are analyzed. It is based on studying the changes introduced to the structure of the Windows Portable Executable file format (PE) in...
  • №23
  • 1,58 МБ
  • добавлен
  • изменен
CRC Press, 2018. — 323 p. — ISBN 1498776418. Developing secure software requires the integration of numerous methods and tools into the development process, and software design is based on shared expert knowledge, claims, and opinions. Empirical methods, including data analytics, allow extracting knowledge and insights from the data that organizations collect from their processes...
  • №24
  • 20,66 МБ
  • добавлен
  • изменен
Contents. Foreword XI. Preface XIII. ntroduction. Reverse Engineering. The Object Flow Graph. Abstract Language. Declarations. Statements. Object Flow Graph. Class Diagram. Class Diagram Recovery. Declared vs. actual types. Flow propagation. sualization. The eLib Program. Class Diagram. Object Diagram. nteraction Diagrams. State Diagrams. Organization of the...
  • №25
  • 4,79 МБ
  • дата добавления неизвестна
  • изменен
Packt Publishing, 2012. - 296 pages. На англ. языке. BackTrack is a Linux-based penetration testing arsenal that aids security professionals in the ability to perform assessments in a purely native environment dedicated to hacking. BackTrack is a distribution based on the Debian GNU/Linux distribution aimed at digital forensics and penetration testing use. It is named after...
  • №26
  • 22,31 МБ
  • добавлен
  • изменен
Packt Publishing, 2012. - 235 pages. На англ. языке. BackTrack is a Linux-based penetration testing arsenal that aids security professionals in the ability to perform assessments in a purely native environment dedicated to hacking. BackTrack is a distribution based on the Debian GNU/Linux distribution aimed at digital forensics and penetration testing use. It is named after...
  • №27
  • 41,08 МБ
  • добавлен
  • изменен
Packt Publishing, — 2015. 214 p. ISBN: 978-1-78328-041-4. Wireless Networks have become ubiquitous in today's world. Millions of people use it worldwide every day at their homes, offices and public hotspots to logon to the Internet and do both personal and professional work. Even though wireless makes life incredibly easy and gives us such great mobility, it comes with risks. In...
  • №28
  • 16,92 МБ
  • добавлен
  • изменен
CRC Press, 2013. — 416 p. — ISBN-13 978-1466560956. There is much publicity regarding network security, but the real cyber Achilles heel is insecure software. Millions of software vulnerabilities create a cyber house of cards, in which we conduct our digital lives. In response, security people build ever more elaborate cyber fortresses to protect this vulnerable software. Despite...
  • №29
  • 5,61 МБ
  • добавлен
  • изменен
Amazon Digital Services, 2018. — 482 p. The book begins with a hands-on Day 1 section, protecting basic principles of the Metasploit structure and planning visitors for a self-completion exercise at the end of every section. The Day 2 section delves deep into the use of checking and fingerprinting solutions with Metasploit while helping visitors to alter current segments according...
  • №30
  • 14,14 МБ
  • добавлен
  • изменен
Amazon Digital Services, 2018. — 482 p. The book begins with a hands-on Day 1 section, protecting basic principles of the Metasploit structure and planning visitors for a self-completion exercise at the end of every section. The Day 2 section delves deep into the use of checking and fingerprinting solutions with Metasploit while helping visitors to alter current segments according...
  • №31
  • 28,66 МБ
  • добавлен
  • изменен
Amazon Digital Services, 2018. — 482 p. The book begins with a hands-on Day 1 section, protecting basic principles of the Metasploit structure and planning visitors for a self-completion exercise at the end of every section. The Day 2 section delves deep into the use of checking and fingerprinting solutions with Metasploit while helping visitors to alter current segments according...
  • №32
  • 28,66 МБ
  • добавлен
  • изменен
No Starch Press, San Francisco, 2012, 802 p. Malware analysis is big business, and attacks can cost a company dearly. When malware breaches your defenses, you need to act quickly to cure current infections and prevent future ones from occurring. For those who want to stay ahead of the latest malware, Practical Malware Analysis will teach you the tools and techniques used by...
  • №33
  • 10,12 МБ
  • добавлен
  • изменен
N.p., 2015. — 437 c. iOS App Reverse Engineering is the world's 1st book of very detailed iOS App reverse engineering skills, targeting 4 kinds of readers: iOS enthusiasts; Senior iOS developers, who have good command of App development and have the desire to understand iOS better; Architects. During the process of reverse engineering, they can learn architectures of those...
  • №34
  • 16,41 МБ
  • добавлен
  • изменен
2000 — 232 p. This dissertation shows that integration of dynamic and static information aids the performance of reverse engineering tasks. An experimental environment called Shimba has been built to support reverse engineering of Java software systems. The static information is extracted from Java byte code. It can be viewed and analyzed with the Rigi reverse engineering tool....
  • №35
  • 1,12 МБ
  • добавлен
  • изменен
InTech, 2012. — 292 p. In the recent decades, the amount of data produced by scientific, engineering, and life science applications has increased with several orders of magnitude. In parallel with this development, the applications themselves have become increasingly complex in terms of functionality, structure, and behaviour. In the same time, development and production cycles...
  • №36
  • 6,07 МБ
  • добавлен
  • изменен
Carnegie Mellon University, 1998. — 54 p. Introduction Cognitive Model Support Reverse-Engineering Tasks Canonical Activities Quality Attributes Miscellaneous Characteristics Summary
  • №37
  • 168,15 КБ
  • добавлен
  • изменен
М.: RISSPA, 2013. — 31 с. Цели и disclaimer:  Рассказать о том, как удалось на примере отдельно взятых методологий разработки  Рассказать о том, как еще это можно сделать  Презентация не претендует на универсальное описание и энциклопедическую точность формулировок  В презентации использованы открытые материалы OWASP, а также материалы книги Бориса Вольфсона «Гибкие...
  • №38
  • 3,64 МБ
  • добавлен
  • изменен
СПб: Университет ИТМО, 2018. — 41 с. Учебно-методическое пособие содержит теоретический материал, посвященный основным вопросам и порядку проведения сертификационных испытаний программного обеспечения, законодательной базе сертификации программного обеспечения. Пособие содержит общие знания о существующих анализаторах исходных текстов программ, подробные сведения о составе функций...
  • №39
  • 821,72 КБ
  • добавлен
  • изменен
Санкт-Петербург: Университет ИТМО, 2018. — 40 с. Учебно-методическое пособие содержит теоретический материал, посвященный основным вопросам и порядку проведения сертификационных испытаний программного обеспечения, законодательной базе сертификации программного обеспечения. Пособие содержит общие знания о существующих анализаторах исходных текстов программ, подробные сведения о...
  • №40
  • 1,37 МБ
  • добавлен
  • изменен
М.: Microsoft, 2011. — 42 с. О применении Microsoft методологии Security Development Lifecycle для разработки безопасного программного обеспечения. Содержание: Текущая ситуация с безопасностью ПО Практика применения SDL Программы безопасности Microsoft
  • №41
  • 2,83 МБ
  • добавлен
  • изменен
М.: Microsoft Россия, 2012. — 45 с. Содержание. Зачем вам разработка безопасного ПО? Текущая ситуация с безопасностью ПО. Практика применения SDL. Программы безопасности Microsoft. Почему ПО не безопасно? Сроки запуска проекта горят. Нет ресурсов на обеспечение безопасных практик. Мы стартап – нам нужно быстрее стать популярными и заработать много денег. Зачем...
  • №42
  • 3,54 МБ
  • добавлен
  • изменен
Мн.: Белорусский государственный университет информатики и радиоэлектроники, 2007. – 58 с. Для студентов специальностей: I-45 01 03 Сети телекоммуникаций; I-45 01 05 Системы распределения мультимедийной информации; I-98 01 02 Защита информации в телекоммуникациях. Содержание: Доступность информации в базах данных. Механизмы управления доступом к информации в БД. Алгоритмы...
  • №43
  • 1,28 МБ
  • добавлен
  • изменен
М.: ВМиК МГУ, 2014. — 12 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Анализ бинарного кода и его приложения Восстановление форматов данных Динамический анализ кода, выполняющего разбор формата данных Синтаксическая структура данных Осложняющие анализ факторы Алгоритм построения виртуального буфера
  • №44
  • 850,29 КБ
  • добавлен
  • изменен
Юбилейный: Код Безопасности, 2015. — 21 с. Форум «Информационная безопасность банков» Содержание: Тренируемся на кошках Традиционная архитектура "Классическое" решение Замысел интегратора по ИБ Проблемы и риски
  • №45
  • 2,96 МБ
  • добавлен
  • изменен
Научное издание М.: Мир, 1992. - 288 с. ISBN 5-03-002091-8 Авторы: Гроувер Д., Сатер Р., Фипс Дж., Девис Д., Паркин Г., Уихман Б., Самосуик М., Харт Р., Картрайт Дж., Элсом С. Под редакцией Д.Гроувера Перевод с английского к.т.н. В.Г.Потемкина, Т.Г.Потемкиной, Л.Г.Чучкиной, под ред. к.т.н. В.Г.Потемкина Оригинальное название: The Protection of Computer Software - its...
  • №46
  • 18,09 МБ
  • добавлен
  • изменен
Юбилейный: Инфотекс, 2015. — 30 с. Форум «Информационная безопасность банков» Содержание: О компании О требованиях регуляторов… О требованиях заказчиков… Неблагоприятные факторы. Или импортозамещение нам поможет? Практический опыт ИнфоТеКС
  • №47
  • 701,46 КБ
  • добавлен
  • изменен
М.: УМО ИБ, 2014. — 13 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Постановка задачи исследования Схема решения задач исследования Схема формирования МРОСЛ ДП-модели Безопасность в смысле Белла-ЛаПадулы и мандатного контроля целостности Обоснование адекватности реализации Переход от математической нотации к формализованной (Event-B, Rodin Platform)...
  • №48
  • 1,76 МБ
  • добавлен
  • изменен
Учебно-методическое пособие / А.Б. Вавренюк, Н.П. Васильев, Е.В. Вельмякина, Д.В. Гуров, М.А. Иванов, И.В. Матвейчиков, Н.А. Мацук, Д.М. Михайлов, Л.И. Шустова; под ред. М.А. Иванова. М.: НИЯУ МИФИ, 2011. — 328 с. В пособии рассматриваются тенденции развития разрушающих программных воздействий. Показывается, что появление новых компьютерных технологий, новых математических...
  • №49
  • 2,44 МБ
  • добавлен
  • изменен
Монография. – М.: МГУЛ, 2003. – 212 с. В монографии рассмотрены теоретические и прикладные аспекты проблемы обеспечения безопасности программного обеспечения компьютерных систем различного назначения. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Монография...
  • №50
  • 359,07 КБ
  • дата добавления неизвестна
  • изменен
Введение в теорию обеспечения безопасности программного обеспечения. Формальные методы доказательства правильности программ и их спецификаций. Конфиденциальные вычисления. Самотестирующиеся и самокорректирующиеся программы Защита программ и забывающее моделирование на ram-машинах. Криптопрограммирование. Методы и средства анализа безопасности программного обеспечения. Методы...
  • №51
  • 741,47 КБ
  • дата добавления неизвестна
  • изменен
М.: МГУЛ, 2003. — 389 с. В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Книга предназначена для ученых и практиков в области защиты...
  • №52
  • 2,55 МБ
  • добавлен
  • изменен
М.: МГУЛ, 2004. — 3898 с. В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Книга предназначена для ученых и практиков в области защиты...
  • №53
  • 80,02 МБ
  • добавлен
  • изменен
М.: МГУЛ, 2004. — 3898 с. В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Книга предназначена для ученых и практиков в области защиты...
  • №54
  • 2,92 МБ
  • добавлен
  • изменен
СПб.: БХВ-Петербург, 2004. — 464 с. Актуальность защиты лазерных дисков сегодня как никогда велика. Широкое распространение бытовых рекордеров позволило пользователям тиражировать диски чуть ли не в промышленных масштабах, ну или, по крайней мере, львиную долю дисков не покупать, а заимствовать у приятелей. В то же время многие shareware-программисты распространяют свои продукты...
  • №55
  • 6,27 МБ
  • добавлен
  • изменен
(Выходные данные не указаны). (В файле 9 с.). Содержание: Введение в отладку. Дизассемблер и отладчик в одной упряжке. Точки останова на API-функции. Точки останова на сообщения. Точки останова на данные. Раскрутка стека. Отладка динамических библиотек. Заключение.
  • №56
  • 413,21 КБ
  • добавлен
  • изменен
Юбилейный: Инфотекс, 2015. — 25 с. Форум «Информационная безопасность банков» Содержание: Безопасная разработка: этапы осознания проблем Безопасность разработки - требование рынка Подтверждение соответствия ПО Эволюция требует повторений Эффект от внедрения безопасной разработки Не так уж и сложно соответствовать SDL Ловушки инструментов и практик as is
  • №57
  • 1,58 МБ
  • добавлен
  • изменен
М.: ДМК Пресс, 2013. – 240с.: ил. — ISBN 978-5-94074-374-3. Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах,...
  • №58
  • 3,19 МБ
  • добавлен
  • изменен
М.: ДМК Пресс, 2013. – 240с.: ил. — ISBN 978-5-94074-374-3. Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах,...
  • №59
  • 3,25 МБ
  • добавлен
  • изменен
М.: ДМК Пресс, 2013. – 240с.: ил. — ISBN 978-5-94074-374-3. Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах,...
  • №60
  • 2,39 МБ
  • добавлен
  • изменен
М.: ДМК Пресс, 2013. — 242 с. — ISBN 978-5-94074-374-3. (+source code) Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple...
  • №61
  • 3,57 МБ
  • добавлен
  • изменен
М.: Газинформсервис, 2014. — 24 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Методология проведения контроля на НДВ Метод динамического контроля хода выполнения программ Метод статического анализа на основе определяющих отношений подобия Обзор инструментов технологии Ирида
  • №62
  • 4,25 МБ
  • добавлен
  • изменен
Москва: Русская редакция, 2004. — 304 с. — ISBN 5–7502–0184–8. Альманах представляет собой тематическую подборку статей из журнала MSDN Magazine/Русская Редакция. Издание адресовано широкому кругу программистов, интересующихся современными и перспективными информационными технологиями. Четвертый том альманаха, посвященный проблемам безопасности, состоит из двух тематических...
  • №63
  • 4,04 МБ
  • дата добавления неизвестна
  • изменен
Москва: Русская редакция, 2004. — 304 с. — ISBN 5–7502–0184–8. Альманах представляет собой тематическую подборку статей из журнала MSDN Magazine/Русская Редакция. Издание адресовано широкому кругу программистов, интересующихся современными и перспективными информационными технологиями. Четвертый том альманаха, посвященный проблемам безопасности, состоит из двух тематических...
  • №64
  • 30,29 МБ
  • дата добавления неизвестна
  • изменен
М.: ИСП РАН, 2014. — 16 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Задачи обфускации Подход к реализации LLVM Поддерживаемые преобразования Существующие решения Дополнительные применения обфускации
  • №65
  • 468,54 КБ
  • добавлен
  • изменен
М: Институт системного программирования РАН, 2013. — 210 с. Монография предназначена руководителям и разработчикам сложных систем и программных продуктов, к которым предъявляются высокие требования к надежности и функциональной безопасности применения. Книга ориентирована на исполнителей опытно- конструкторских работ, студентов и аспирантов, связанных с созданием систем и...
  • №66
  • 2,00 МБ
  • добавлен
  • изменен
Криптография, криптосистемы, запутывание программ с приобритением полной секретности.
  • №67
  • 207,22 КБ
  • дата добавления неизвестна
  • изменен
Спб.: БХВ-Петербург, 2006. — 256 с.: ил. — ISBN: 5-94157-889-Х Серия: PRO. Профессиональное программирование Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество...
  • №68
  • 7,34 МБ
  • дата добавления неизвестна
  • изменен
Спб.: БХВ-Петербург, 2006. — 256 с.: ил. — ISBN: 5-94157-889-Х В комплекте с компакт-диском CD Досконально рассмотрены современные основополагающие методики защиты софта, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров,...
  • №69
  • 20,99 МБ
  • добавлен
  • изменен
Учебное пособие предназначен для студентов учреждений высшего профессионального образования, 2-е изд., стер.,М.: Академия, 2012. с .208. Подробно рассмотрены средства и методы анализа программных реализаций, а также защиты программ от анализа.
  • №70
  • 139,46 МБ
  • добавлен
  • изменен
Учебное пособие предназначен для студентов учреждений высшего профессионального образования, 2-е изд., стер.,М.: Академия, 2012. 200с. В учебнике подробно рассмотрены средства и методы анализа программных реализаций и защиты программ. Рассмотрены модели взаимодействия программных закладок с атакуемыми компьютерными системами, предпосылки к внедрению и методы внедрения программных...
  • №71
  • 5,91 МБ
  • добавлен
  • изменен
М.: УМО ИБ, 2014. — 16 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Отсутствие управления доступом в X Window System Уязвимость 1 Навязывание оконных событий окнам привилегированных процессов Уязвимость 2 Внедрение дочернего окна в чужое родительское окно Новый подход к управлению доступом в графической подсистеме Linux Почему не используется SELinux
  • №72
  • 779,73 КБ
  • добавлен
  • изменен
В книге изложены основные подходы к защите программных модулей от несанкционированного копирования и методы преодоления таких средств защиты.
  • №73
  • 1,85 МБ
  • дата добавления неизвестна
  • изменен
М.: Совмаркет, 1991. — 94 с. Целью данной книги является систематизация основных подходов к организации защиты программного обеспечения от несанкционированного копирования и рассмотрение связанных с ними принципов снятия такой защиты. По сути, данная книга не что иное, как учебник для начинающего разработчика систем защиты и начинающего хакера. Изложены основные подходы к защите...
  • №74
  • 7,82 МБ
  • добавлен
  • изменен
271 с. 2004 г. Общие сведения о защите информации. Основные способы защиты информации. Когда защиты слишком много. Методы оценки эффективности защиты. Базовые понятия криптологии. Криптография для нематематиков. Насколько надёжны алгоритмы и протоколы. Рекомендации по выбору алгоритмов. Актуальные задачи защиты программ. Регистрационные коды для программ. Привязка к...
  • №75
  • 2,51 МБ
  • дата добавления неизвестна
  • изменен
М.: СП ЭКОМ, 2006. — 320 с: илл. — ISBN 5-9570-0048-5. Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы с документами в формате PDF. Рассматриваются следующие темы: управление документами в программах Adobe Acrobat и Adobe Acrobat Reader, управление коллекциями; создание интерактивных и динамических документов, электронных книг;...
  • №76
  • 8,84 МБ
  • дата добавления неизвестна
  • изменен
М.: НИЯУ МИФИ 2014. — 56 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Поиск уязвимостей – пентестинг (penetration testing – тестирование на проникновение) Поиск уязвимостей – анализ ПО Анализ вредоносного кода Защита от анализа Разработка инструментария для вышеперечисленного
  • №77
  • 2,51 МБ
  • добавлен
  • изменен
М.: ДМК Пресс, 2006. — 784 с. — ISBN: 5-8459-0433-1. В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В...
  • №78
  • 4,97 МБ
  • добавлен
  • изменен
М.: Издательский Дом ДМК-пресс, 2006. - 784 с: ил. — ISBN 5-9706-0019-9. Пер. с англ. Слинкина А. А. В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы...
  • №79
  • 38,62 МБ
  • добавлен
  • изменен
М.: НовГУ, 2014. — 15 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Постановка задачи Подходы к обратной отладке UndoDBG ДВ в QEMU Обратная отладка c помощью gdb Трассировка Симулятор + DDMS
  • №80
  • 719,47 КБ
  • добавлен
  • изменен
Пер. с англ. — 2 е изд., испр. — М.: Издательство «Русская Редакция», 2005. — 704 с.: ил. — ISBN 978–5–7502–0238—6 (рус.). — ISBN 0 7356 1722 8 (англ.) Howard M., LeBlanc D. - Writing Secure Code, 2nd Edition Оригинальное издание на английском языке, Microsoft Corporation, 2003 В этой книге разработчики найдут практические советы и рекомендации по защите создаваемых приложений на...
  • №81
  • 68,18 МБ
  • дата добавления неизвестна
  • изменен
Пер. с англ. — 2 е изд., испр. — М.: Русская Редакция, 2005. — 704 с.: ил. — ISBN 978–5–7502–0238—6. Howard M., LeBlanc D. - Writing Secure Code, 2nd Edition Оригинальное издание на английском языке, Microsoft Corporation, 2003 В этой книге разработчики найдут практические советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО - от...
  • №82
  • 9,34 МБ
  • дата добавления неизвестна
  • изменен
СПб.: Питер, 2010. — 362 с. В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные "дыры", которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости, угрожающему безопасности компьютерных систем и программ.
  • №83
  • 144,92 МБ
  • добавлен
  • изменен
СПб.: Питер, 2010. — 363 c. — ISBN: 9785498077475 В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности компьютерных...
  • №84
  • 7,73 МБ
  • добавлен
  • изменен
СПб.: Питер, 2010. — 362 c. — ISBN: 9785498077475 В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности...
  • №85
  • 1,86 МБ
  • добавлен
  • изменен
М.: Вилямс, 2005. — 389 с. — ISBN: 5-8459-0785-3 Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кола. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные...
  • №86
  • 13,19 МБ
  • дата добавления неизвестна
  • изменен
М.: Вилямс, 2005. — 389 с. — ISBN: 5-8459-0785-3 "Очень трудно защитить себя без каких-либо сведений о возможностях и действиях противника. В этой книге подробно рассмотрены вопросы о том, как хакеры находят просчеты в системе безопасности и как они их используют. Подробная информация поможет вам сохранить в безопасности собственные системы". — Эд Фэлтен, доктор философии,...
  • №87
  • 34,57 МБ
  • дата добавления неизвестна
  • изменен
95 с. От : Система, состоящая из персонала и контрольно-кассовой машины на основе средств вычислительной техники, реализующая технологию обработки информации кассовых операций. До : 1) технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа; 2) технические, программные и микропрограммные элементы комплекса...
  • №88
  • 143,76 КБ
  • дата добавления неизвестна
  • изменен
М.: Эдель, 1993. - 64 с. Предлагаемая брошюра посвящена изучению разрушающих программных воздействий ("информационного оружия") на программное обеспечение компьютерных систем, в том числе на средства защиты информации. Текст брошюры сопровожден примерами действующих программ и предназначен для специалистов в области вычислительной техники, информатики, связи, а также...
  • №89
  • 554,84 КБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.