Сделать стартовой Добавить в избранное
 
 
Панель управления
логин :  
пароль :  
   
   
Регистрация
Напомнить пароль?
Главная страница » Запретная зона » Электронные книги » Сборник книг и статей Криса Касперского [ 2010 / Kris Kaspersky / Борьба с хакерскими атаками / CHM / DOC / HTML
Навигация по сайту
\2

Запретная зона
 
Расширенный поиск
Популярные статьи
» Начальник пассажирского поезда осуждена за коммерческий ...
» Генеральный директор строительной организации осужден з ...
» Тульской транспортной прокуратурой пресечен факт незако ...
» По результатам прокурорской проверки Тульской таможней ...
» Начальник транспортной полиции привлечен к администрати ...
» По требованию Юго-Западного транспортного прокурора суд ...
» Работники межрегиональной транспортной прокуратуры и ст ...
» Судом удовлетворен иск прокурора о лишении родительских ...
» Транспортной прокуратурой проведена встреча с трудовым ...
» Тульской транспортной прокуратурой проанализировано сос ...
Наш опрос
Интересен ли вам тотализатор где принимаются ставки на курсы валют?

Да
Только, если у организатора безупречная репутация
Не интересен, предпочитаю казино
Не интересен по другим причинам
Вообще не играю ни на бирже ни на форексе и избегаю азартных игр
Не интересен потому, что нет денег, были бы деньги был бы очень интересен
Календарь
«    Май 2024    »
ПнВтСрЧтПтСбВс
 12345
6789101112
13141516171819
20212223242526
2728293031 
Архив новостей
Рекламные объявления
| |
Регистрация доменов. Хостинг.
Запретная зона » Электронные книги : Сборник книг и статей Криса Касперского [ 2010 / Kris Kaspersky / Борьба с хакерскими атаками / CHM / DOC / HTML
 
Книги:

HACKER DISASSEMBLING UNCOVERED (Черновик)
Portable shell-coding under NT and linux
Portable shell-coding under NT and linux (rus), 2 главы
Portable shell-coding under NT and linux_ (eng)
Записки исследователя компьютерных вирусов
Записки исследователя компьютерных вирусов 2,фрагмент
Записки мыщъх_а
Образ мышления IDA
Поправки
Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак)
Техника защиты компакт-дисков
Техника оптимизации программ
Техника сетевых атак
Укощение интернета
Фундаментальные основы хакерства


Статьи:

$100.000 в неделю без затрат и телодвижений
Cкрытый потенциал ручных сборок
Obj файлы на топчане или
On-line patching в секретах и советах
Rак подделывают CRC16-32
SEH на службе контрреволюции
TOP10 ошибок защитников программ
Unformat для NTFS
Windows на одной дискете
blue pill-red pill _ the matrix has windows longhorn
Аппаратная виртуализация или эмуляция без тормозов
Археологические раскопки ядра vista-longhorn
Архив старых статей
Архитектура x86-64 под скальпелем ассемблерщика
Ассемблер _ экстремальная оптимизация
Ассемблер _ это просто
Ассемблерные головоломки или может ли машина понимать естественный язык
Ассемблерные извращения _ натягиваем стек
Ассемблирование без секретов
Аудит и дизассемблирование exploit_ов
База данных под прицелом
Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне
Весь крис касперски
Вечная жизнь в играх своими руками
Взлом patch-guard
Взлом и защита WebMoney
Взлом телевизоров вблизи и на расстоянии
Взлом через покрытие
Война миров - ассемблер против си
Война миров- ассемблер против си
Восстановление CD-дисков
Восстановление NTFS _ undelete своими руками
Восстановление данных на NTFS разделах
Восстановление удаленных файлов под BSD
Восстановление удаленных файлов под Linux
Восстановления данных с лазерных дисков
Второе рождение утерянных данных восстановление удаленных файлов под LINUX_ом
Гонки на вымирание, девяносто пятые выживают
Жизнь после BSOD
Заметки о восстановлении данных на жестких
Захват и освобождение заложников в исполняемых файлов
Захват чужих ботнетов
Захватываем ring 0 в Linux
Защита игр от взлома
Защищенная ось без антивирусов и тормозов
Звездная сила обращается в пыль
Изучение английского с турбо-наддувом
Исследования ядра LINUXа
Как заточить exploit под себя
Как подделывают CRC16 и 32
Контрразведка с soft-ice в руках
Кто есть кто из азиатов
Мануальная терапия нетрадиционного самоконтроля
Метафизика wmf файлов
Многоядерные процессоры и проблемы ими порождаемые
Мощь и беспомощность автоматической оптимизации
Некролог на Web-Money Keeper Classic
Неудачный выбор приоритетов на PDP-11 и его наследие на Си
Обфускация и ее преодоление
Основы термоядерной отладки с linice
Особенности дизассемблирования под LINUX на примере tiny-crackme
Патч BIOS_а
Переполнение буфера на системах с неисполняемым стеком
Переполняющиеся буфера _ активные средства защиты
Перехват библиотечных функций в linux и bsd
По следам MS IE OBJECT tag exploit_а
Побег из-под vm ware
Побег через брандмаузер
Полиморфный генератор _ своим руками
Преодоление firewall_ов снаружи и изнутри
Призраки ядра или модули-невидимки
Программирование _ с женой или без
Программирование в машинных кодах или soft-ice как logger
Прятки в linux
Разгон NTFS
Разгон и торможение Windows NT
Реальная философия несуществующего мира
Ремонт и восстановление жестких дисков
Ручная троянизация приложений под windows
Рыбная ловля в локальной сети - sniffering
Сrackme, прячущий код на API-функциях
Сверхбыстрый импорт API-функций
Секреты ассемблирования дизассемблерных листингов
Секреты кернел хакинга
Секреты покорения эльфов
Сишные трюки от мыщъха
Скоростной лохотрон
Скрытые возможности DSL модемов
Сравнение ассемблерных трансляторов
Старые антиотладочные приемы на новый лад
Так ли открыты открытые исходники
Техника выживания в мутной воде или как обуть антивирус
Техника оптимизации под linux, сравнение gcc и inel c (часть 1)
Техника оптимизации под linux, сравнение gcc и inel c (часть 2)
Техника оптимизации под linux, сравнение gcc и inel c (часть 3)
Техника оптимизации под линуха
Техника снятия дампа с защищенных приложений
Турбо-перенос драйверов из Windows в LINUX-BSD
Универсальный метод обнаружения малвари
Упаковщики исполняемых файлов в LINUX-BSD
Файловая система NTFS извне и изнутри
Хак ядра NT
Хакерские трюки или как поставить бряк на jmp eax
Хакеры любят мед_
Шесть грехов malware-писателей
Экспертное мнение - безопасность электронной почты
Экстремальный разгон процессора
Электронные деньги _ доверять или нет
Эльфы большие и маленькие
выживание в системах с жестоким квотированием
добывание информации из pdf-файлов или взлом eBook_ов своими руками
копирование без границ или передовые методики защиты CD или CD неподвластный копированию
погружение в технику и философию gdb или отладка двоичных файлов под gdb

Размер 144.76 МБ

Скачать с letitbit.net
Скачать с shareflare.net
Скачать с vip-file.com
Скачать с depositfiles.com


 
 
 
 
  {related-news}  
 
 (голосов: 0)
Комментарии (0)  Распечатать
 
 
Информация
 
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.