Радиолюбителю |
Программирование |
Хаккерам |
|
|
Вебмастеру |
|
|
Атака DNS Spoofing
DNS spoofing - это простой метод обмана dns сиситемы, блок преобразования имён dns, использующий ложную информацию, полученную от хоста, который - не отвещает за ту информацию |
|
Атака путем подделки адреса хоста
Для реализации данной атаки лично я использую замечательное средство под названием MENDAX (http://esperosun.chungnam.ac.kr/~jmkim/hacking/1997/11/mendax_linux.tgz) Это очень удобная программа для угадывания TCP номера и обхода демона rshd |
|
Некоторые секреты IP-протокола
Пожалуй, в последние годы ни о чем так много не писали в области сетевых технологий, как о протоколе IP. Однако, несмотря на такое внимание к данной теме, до сих пор почти ничего не сказано о базовых функциях IP, а именно о том, как маршрутизаторы и коммутаторы третьего уровня работают с IP-информацией и перемещают пакеты данных по сетям. |
|
Какие дыры делают програмисты в своих скриптах
Как уже было замечено (я думаю всеми), что поток ламеров повалил мощным потоком в сеть, чтобы хакать..хакать...и ещё раз хакать.. И это понятно..т.к. баги в CGI себя очень сильно зарекомендовали в широких кругах! Почему? Очень просто... Не надо знать *ниха, не надо знать программирование, не надо врубаться как это работает и не надо расставаться со своим любимые браузером |
|
Очередной вариант опознания удаленной ОС
Представляем Вам очередную статью аналитика Lance Spitzner'a, статьи которого и ранее публиковались на нашем проекте. Один из самых захватывающих аспектов в сетевой безопасности - сбор информации об атакующих. Чтобы правильно оценить угрозу и лучше защищаться от них нужно знать врага. Пассивный сбор информации (passive fingerprinting) - метод, позволяющий узнать больше о враге, так чтобы он не узнал, что его разрабатывают. |
|
Алгоритмы анализа удаленной системы
Fingerprinting - последние год-полтора этот термин все чаще можно встретить в обильном потоке информации по сетевой безопасности. Однако далеко не все ясно представляют, что же, собственно, под ним понимается. За этим словом скрывается достаточно большое количество существенно разнородных технологий. Данная статья ставит своей целью их более или менее подробный обзор. Изложенные в ней методы не претендуют на полноту, но, несмотря на то, что большая их часть достаточно известна, надеюсь, читатель обнаружит что-нибудь новое для себя. |
|
Книги и журналы |
|
Защиты программ
Книга кратко и общедоступно рассказывает о способах защиты программ от взлома и незаконного использования. Книга написана для рядовых пользователей и просто любопытствующих, поэтому для понимания её содержания не требуется знания языков программирования. |
|
КАК САМОМУ НАПИСАТЬ КОМПЬЮТЕРНЫЙ ВИРУС
или Брошюра для любознательных студентов политехнических вузов - как
стать Стальной Крысой .
ПИШЕМ НОВЫЙ ВИРУС
ТРЕТЬЯ ОЗНАКОМИТЕЛЬНАЯ СТАТЬЯ ДЛЯ ЛЮБОЗНАТЕЛЬНЫХ СТУДЕНТОВ
PRIVATE VIRUS PROMOTION LABORATORY!!! |
|
|
|