Топ-100 | Обзор | Комменты | Новости | RSS RSS | Поиск | Хочу! | Добавить ссылки | О сайте | FAQ | Профиль
RapidLinks - Скачай всё!
  


Крис Касперски - Информационная безопасность.Сборник статей (2017) PDF,DOCX

Крис Касперски - Информационная безопасность.Сборник статей (2017) PDF,DOCX

КнигиКниги Рейтинг публикации: 0 (голосов: 0)  
Издательство: Самиздат
Автор: Крис Касперски
Год выпуска: 2017
Жанр: Информационная безопасность
Формат: PDF, DOC, OCR без ошибок
Язык: Русский
Количество статей: 507 книг
Размер 467 Мб

Описание: Крис Касперски (настоящее имя Николай Владимирович Лихачёв; 2 ноября 1976 года, село Успенское, Краснодарский край, РСФСР, СССР — 18 февраля 2017 года, город Рестон, штат Виргиния, США) — Известный российский IT-журналист, программист, хакер.
В своё время во избежание путаницы с создателем антивируса Евгением Касперским, удалил последнюю букву из своего авторского псевдонима. Также известен под псевдонимами мыщъх, nezumi (в пер. с японского: мышь), n2k, elraton, souriz, tikus, muss, farah, jardon, KPNC.
Крис Касперски - один из самых известных в России специалистов в области компьютерной безопасности. Из-под его пера вышли такие книги, как "Техника и философия хакерских атак", "Образ мышления дизассемблера IDA", "Техника сетевых атак" и многие другие. Множество людей училось по его работам. Своими статьями Крис открыл дорогу в мир информационной безопасности многим известным специалистам.

Список статей

001. Экстремальный разгон XP
002. Два компьютера - один монитор, два монитора - один компьютер
003. Подсчет совокупной стоимости перехода на Висту в рамкой мелкой компании и крупной корпорации
004. Ядерно-нуклонная смесь или чем отличается XP от 9х
005. Жизнь после BSOD (Lite)
006. Весь крис касперски
007. Ночь живых мертвецов — активная защита против малвари
008. Энциклопедия антиотладочных приемов — скрытая установка SEH-обработчиков выпуск #07h
009. Энциклопедия антиотладочных приемов — россыпи головоломок выпуск #00h (пилотный)
010. Энциклопедия антиотладочных приемов — обработка необрабатываемых исключений выпуск #03h
011. Энциклопедия антиотладочных приемов — кто сломал мой бряк?! выпуск #06h
012. Как хакнуть азиатку
013. Ручная троянизация приложений под windows
014. MBR своими руками
015. Захват и освобождение заложников в исполняемых файлов
016. Ассемблер — экстремальная оптимизация
017. Ассемблирование без секретов
018. Ассемблерные извращения — натягиваем стек(черновик)
019. Сравнение ассемблерных трансляторов
020. Война миров: ассемблер против си
021. Любовь с эвристикой в непристойных позах(и avi-картинках)
022. Демонстрационные ролики к статье об эвристики
023. Антивирусы в корпоративной среде
024. Антивирусы в корпоративной среде(дополнения)
025. Как обмануть антивирус?
026. Армирование антивирусов и брандмауэров
027. Защищенная ось без антивирусов и тормозов
028. Экономика резервирования данных
029. Выбор носителей для резервирования
030. Сидя на голом железе
031. Легенды и мифы прошивки BIOS
032. BIOS-моддинг
033. BIOS-моддинг
034. BIOS-моддинг (Lite)
035. Алхимия прошивки видео-BIOS
036. Сишные трюки (0xC выпуск)
037. Сишные трюки (0xD выпуск)
038. Сишные трюки (0xE выпуск)
039. Сишные трюки (0xF выпуск)
040. Сишные трюки (1Ah выпуск)
041. Сишные трюки (1Bh выпуск)
042. Сишные трюки (1Ch выпуск)
043. Сишные трюки (1Dh выпуск)
044. Сишные трюки (1Eh выпуск)
045. Сишные трюки (1Fh выпуск)
046. Сишные трюки (8й выпуск)
047. Сишные трюки (10h выпуск)
048. Сишные трюки (11h выпуск)
049. Сишные трюки (12h выпуск)
050. Сишные трюки (13h выпуск)
051. Сишные трюки (14h выпуск)
052. Сишные трюки (15h выпуск)
053. Сишные трюки (16h выпуск)
054. Сишные трюки (17h выпуск)
055. Сишные трюки (18h выпуск)
056. Сишные трюки (19h выпуск)
057. Сишные трюки (0xA выпуск)
058. Сверхбыстрый импорт API-функций
059. Сишные трюки от мыщъх'а (5й выпуск)
060. Си'шные трюки VI выпуск
061. Сишные трюки от мыщъх'а (4й выпуск)
062. Сишные трюки (7й выпуск)
063. Сишные трюки от мыщъх'а
064. Как заточить exploit под себя
065. Exploits review 1Bh выпуск
066. Exploits review 1Ch выпуск
067. Exploits review 1Dh выпуск
068. Exploits review 1Eh выпуск
069. Exploits review 8й выпуск
070. Exploits review 18h выпуск
071. Exploits review 19h выпуск
072. Exploits review 7й выпуск
073. Exploit review – июнь 2006
074. Exploits review 0Ah выпуск
075. Exploits review 0Bh выпуск
076. Exploits review 0Ch выпуск
077. Exploits review 0Dh выпуск
078. Exploits review 0Eh выпуск
079. Exploits review 0Fh выпуск
080. Exploits review II
081. Exploits review III
082. Exploit review (4й выпуск)
083. Exploit review (5'й выпуск)
084. Exploits review 9й выпуск
085. Exploits review 10h выпуск
086. Exploits review 10h выпуск
087. Exploits review 11h выпуск
088. Exploits review 12h выпуск
089. Exploits review 13h выпуск
090. Exploits review 14h выпуск
091. Exploits review 15h выпуск
092. Exploits review 16h выпуск
093. Exploits review 17h выпуск
094. Exploits review 6й выпуск
095. "мнение экспертов" о Desktop Unix
096. Мнение экспертов/безопасность сети
097. Бороться или победить (над спамом), мнение эксперта, мыщъх'а (серого, пещерного)
098. Война миров: ext2fs и ext3fs взгляд под необычным углом
099. Hex-ray – декомпилятор нового поколения
100. Прячем трафик от админа
101. Прячем файлы и папки
102. Большие проблемы маленьких серверов
103. Хакеры любят мед
104. Hot-patch ядер Linux/BSD/NT
105. На чем писать, как писать, с кем писать
106. Скрытый потенциал ручных сборок
107. Аппаратные антивирусы – серые кардиналы магистральных каналов
108. Аппаратные платы шифрования — находка для шпиона
109. Электронные ключи — камень на шее
110. HDD + Ethernet = файловый сервер
111. USB FLASH плюс аппаратное шифрование — взгляд очевидца
112. Аппаратные средства удаленного администрирования
113. Аппаратные и программные комплексы на арене безопасности
114. Гипноз под отладкой
115. Секреты ассемблирования дизассемблерных листингов
116. Obj файлы на топчане или линковка дизассемблерных файлов
117. IDA-Pro 5.3 – новое оружие в руках хакера возможности, которых мы так давно ждали
118. Идеальный ПК для кодера
119. Обход IDS
120. Секс с IFRAME или как размножаются черви в Internet Explorer'e
121. Обмани себя сам — иллюзии в океане безумия
122. Возможные невозможные фигуры: ломаем черепную коробку психологии восприятия
123. Возможные невозможные фигуры: ломаем черепную коробку психологии восприятия [lite]
124. IPv6 –демократия или диктатура?
125. Java под атакой
126. Основы взлома мобильных игр
127. Java на мобильных телефонах — атаки и угрозы
128. Java на smart-картах
129. Призраки ядра или модули-невидимки
130. Контрразведка с soft-ice в руках
131. Mandriva One Spring 2007 — отдави пингвину лапы
132. Выбор правильной материнской платы и жестких дисков для сервера
133. Ядра, процессоры, кластеры и все-все-все
134. Восстановление данных своими руками
135. Охота и рыбалка в динамической памяти
136. Параллельные миры: война на выживание
137. Тайные рычаги подсознания методы психовизуальной атаки
138. Тайные рычаги подсознания методы психовизуальной атаки [Lite]
139. Азартные игры (под)сознания
140. Поток сознания II
141. Поток создания 2 + n
142. Поток сознания 3
143. Рецепты недетского похудания для дистрибутивов или секрет обрезания клитора
144. Противодействие дизассемблеру во сне и наяву или семь советов начинающему программисту
145. Фундаментальные проблемы многопроцессорных систем
146. Mplayer – real time strategy: битва за улучшения видеоряда
147. По следам MS IE OBJECT tag exploit'а
148. Microsoft как армагедон XXI века
149. MSR-регистры на службе хакера
150. Virustotal своим руками, лапами и хвостом
151. Найти и уничтожить — методы обнаружения (ре)трансляторов сетевых адресов
152. NDR-атаки проблемы и решения
153. Сниффинг в условиях приближенных к боевым
154. Кража со взломом или "выдирание" программ без дистрибутива
155. Давим спам на сервере и клиенте
156. Шесть правил непопадания в спаммерские базы
157. Полиморфные технологии на службе спаммеров
158. Экстремальный разгон NTFS скрытые рычаги управления файловой системой
159. Разгон NTFS
160. Хак ядра NT
161. Подъем рухнувшей NT
162. Сколько стоит упасть и отжаться
163. Обфускация и ее преодоление
164. Стандартный нестандартный приплюснутый си
165. Языки, которые мы потеряли
166. Языки, которые мы потеряли
167. Неофициальные сборки ольги — неформальный обзор
168. On-line patching в секретах и советах
169. Почему OpenBSD рулез
170. Смертельная схватка: Open BSD vs. Server 2003 – битва за безопасность
171. Так ли открыты открытые исходники?
172. Open Source на корпоративном рынке легенды и их разоблачение
173. Мощь и беспомощность автоматической оптимизации
174. Почему оси ненадежны — тенденции развития хакерских атак
175. Почему оси ненадежны — тенденции развития хакерских атак [Lite]
176. Скоростной лохотрон
177. Разгон мышей или скоростной web-серфинг для экстремалов
178. Экстремальный разгон DDR-памяти
179. Наведение порядка в хаосе атак или классификация ошибок переполнения
180. Основы ядерной инженерии
181. Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне
182. Турбо наддув для XP
183. Мануальная терапия нетрадиционного самоконтроля
184. Прикладная видеология
185. Прикладная видеология (добавления)
186. Поиск малвари своими лапами и хвостом
187. Компьютерные вирусы: прошлое, настоящее, будущее
188. Компьютерные вирусы — эволюция или революция?
189. Итоги прошлого года или стратегия выживания разработчиков антивирусов (!!!*черновик*!!!)
190. Виртуальные миры на стыке парадигмы эмуляции
191. Исследование Windows Vista/Server Longhorn
192. Глубины и вершины сетевого стека висты
193. "мнение экспертов" в номер IT Спец (бывший ХакерСпец) про Windows Vista
194. Новая жизнь старого софта или хачим висту
195. Глубоководное погружение в недра vista/longhorn
196. Вторжение в ядро вислы — спроси меня как!
197. Археологические раскопки ядра vista/longhorn
198. Активация висты лапами и хвостом
199. Побег из-под vm ware
200. Побег из-под vm ware [Lite]
201. Исследования ядра LINUX'а
202. Виртуальные машины на службе системного администратора — за и против: практические советы по развертыванию виртуальной инфраструктуры в полевых условиях
203. Разгон с паяльником в руках [Lite]
204. Разгон с паяльником в руках
205. Сага о FSCTL_LOCK_VOLUME или дисковые тома под замком
206. Атака на VPN или жылдыз твой интернет
207. Записки варезника
208. Записки варезника (добавления)
209. Взлом и защита WebMoney
210. Электронные деньги — доверять или нет?
211. Кто есть кто из азиатов
212. Хачим ядро xBSD
213. Восстановление удаленных файлов под BSD
214. Аппаратная виртуализация или эмуляция без тормозов
215. Аналитическое сравнение XP и Vista – отличия ядер и ядерных компонентов
216. Эффективный грабеж видео с youtube
217. Техника оптимизации под LINUX III оптимизация циклов
218. Linux Optimization Table
219. Упаковщики исполняемых файлов в LINUX/BSD и борьба с ними
220. Жучки в электронных письмах
221. Жучки в электронных письмах [Lite]
222. Поиск малвари на Server 2003/XP своими руками
223. Поиск малвари на Server 2003/XP своими руками [Lite]
224. Универсальный метод обнаружения малвари
225. Универсальный метод обнаружения малвари [Lite]
226. Профессиональное сжатие видео
227. Профессиональное сжатие видео [Lite]
228. Многоядерные процессоры и проблемы ими порождаемые
229. Многоядерные процессоры и проблемы ими порождаемые [Lite]
230. Судьба shell-кода на системах с неисполняемым стеком или атака на DEP
231. Переполнение буфера на системах с неисполняемым стеком [Uncensored]
232. Зарабатываем на Open Source
233. Разгон и торможение Windows NT
234. Использование ошибок синхронизации для атак
235. Использование ошибок синхронизации для атак [Lite]
236. Латание windows своими руками
237. Латание windows своими руками [Lite]
238. Как защищают программное обеспечение
239. Восстановление данных на NTFS разделах
240. Восстановление данных на NTFS разделах [Lite 1]
241. Восстановление данных на NTFS разделах [Lite 2]
242. Восстановление удаленных файлов под Linux
243. Восстановление удаленных файлов под Linux [Lite]
244. Потоковое аудио/видео вещание с VideoLAN [Lite]
245. Техника внедрения и удаления кода из PE-файлов
246. Путь воина – внедрение в pe/coff файлы
247. Защита web-контента от кражи
248. Защита web-контента от кражи [Lite]
249. Взлом без проводов
250. Потоковое аудио/видео вещание с VideoLAN
251. Два компьютера - один монитор, два монитора - один компьютер (Lite)
252. Три истории из жизни пен-тестера: проникновение внутрь охраняемого периметра корпоративных сетей
253. Охота за 25 кадром
254. Жизнь после BSOD
255. Ночь живых мертвецов — активная защита против малвари (Lite)
256. Энциклопедия антиотладочных приемов — самотрассировка и прочие головоломки (выпуск #04h)
257. Энциклопедия антиотладочных приемов — локальное хранилище потока или TLS callbacks выпуск #05h
258. Энциклопедия антиотладочных приемов — трассировка — в погоне на TF, игры в прятки выпуск #01h
259. Энциклопедия антиотладочных приемов — трассировка — в погоне на TF, SEH на виражах выпуск #02h
260. Помоги себе сам или обзор Anti-Spy.info
261. Ремонт, обслуживание и эксплуатация APC UPS
262. Ассемблерные головоломки или может ли машина понимать естественный язык?
263. Экстремальный разгон процессора
264. Ассемблер — экстремальная оптимизация
265. Blue pill/red pill — the matrix has windows longhorn
266. Охота за Голубым Зубом
267. Взлом борландии
268. Захват чужих ботнетов
269. Бунт машин, восстание червей, парад багов в браузерах
270. Особенности печати в Linux принтерами фирмы Brother
271. Управление печатающими устройствами программным обеспечением фирмы brother
272. Техника переполнения кучи в xBSD
273. Чтение и запись NTFS разделов под Linux/BSD
274. Переполнение буферов как средство борьбы с мега корпорациями
275. Войны юрского периода II –черви возвращаются
276. Спецификаторы под арестом или дерни printf за хвост
277. Техника написания переносимого shell-кода
278. SEH на службе контрреволюции
279. Ultimate adventure или поиск дыр в двоичном коде
280. Дизассемблирование C# программам от A до Z
281. Кардинг по новому
282. Ремонт CD/DVD приводов в домашних условиях
283. Завоевание Интернета или кто сказал "мяу"
284. Знакомство с багами или ошибки клиентских приложений
285. Малоизвестные способы взлома клиент. программ или stealth-patching своими руками
286. Секреты командного интерпретатора
287. Работа в команде — пособие по выживанию
288. Разбор коры в Linux и xBSD
289. Взлом через покрытие
290. Crackme, прячущий код на API-функциях
291. Как подделывают CRC16/32
292. Проблемы создания CRM-систем: взгляд изнутри
293. Сишные трюки (0xB выпуск)
294. Сишные трюки (9й выпуск)
295. Сишные трюки от мыщъха
296. Как избежать катастрофы?
297. Охфисы: живые и мертвые
298. Техника отладки приложений без исходных кодов
299. Дежавю, нейросети и спам
300. Деприпривация сна — советы от мыщъх'а
301. Распределенные хранилища информации
302. Троянизация приложений — технологии XXI века
303. Пираты карибского моря в локальной сети: погоня за DNS и воздвижение защитной стены
304. Смертельная схватка — атака на DNS: Дэн Каминский против Криса Касперски белые начинают и проигрывают
305. Безопасность DNS — вопросы без ответов, ответы в пустоту
306. Windows на одной дискете
307. Колем дрова без помощи топора
308. Stealth-руткит нового поколения под Linux: охота на невидимку — ужас, переходящий в комедию
309. Скрытые возможности DSL модемов
310. Проблемы DVD на широкоформатных экранах
311. Вооружение и разоружение DVD-проигрывателей или взгляд на линух из подвала китайца Ляо
312. Правильный DVD-Rip своими руками, лапами, хвостом и усами
313. Правильный DVD-Rip своими руками, лапами, хвостом и усами II (окончание)
314. Вся правда о динамических дисках
315. Секреты покорения эльфов
316. $100.000 в неделю без затрат и телодвижений
317. Сравнительный анализ эмуляторов
318. Малварь нового поколения или надругательство над точкой входа
319. Аспект мнения мыщъха по некоторым вещам
320. SQL Injection/XSS
321. Бесконтактные интерфейсы — компьютер управляемый взглядом
322. FAQ по в
  • Добавлено: 20/03/2017
  • Автор: Booba
  • Просмотрено: 69
Ссылки: (для качалок)
Общий размер публикации: 466,88 МБ
Еще Книги: (похожие ссылки)


Комментарии

Gravatar 20/03/2017 в 19:30 из RU
Земля пухом! Жил "в полёте" - полётом и закончил...
Другого, столь полезного для русскоязычных системщиков, человека не знаю.

Написать комментарий