Мир программирования

 


Найти: на:


Меню
Партнеры
Счетчики
Реклама

Взлом и защита информации


        Здесь находятся документы связанные с взломом и защитой информации. Подробно рассмотрены проблемы с этим связанные. Создавая этот раздел я надеюсь, что многие люди так или иначе сталкивающиеся с Сетью поймут, что они никогда не будут находиться в полной безовапсности, но в их власти оградить себя от большинства "хакеров" и сделать взлом своего ресурса экономически невыгодным для настоящих профессионалов.

Внимание!!! Все материалы предоставленные в этом разделе, связанные с нарушением действующего законодательства не могут служить руководством к действию. Автор сайта не несет никакой ответственности за использование материалов данного раздела. Вы используете их на свой страх и риск. Зайдя на эту страничку и на все последующие страницы этого раздела Вы соглашаетесь с этими условиями.


Документы с 1 по 10 Всего документов в разделе: 14
                                                       
                           
1
                           

Наименование
Комментарий
Дата опубликования
Hacker-freindly авторизация В этой статье А. Васильков прекрасно расписал методы восстановления утеряных паролей и доступа к чужой системе.
08.07.2004
MailSlots - будущее троянологии Описание принципиально новой концепции реализации троянов
08.07.2004
Анализ алгоритма вируса Статья посвященная анализу кодов вредоносных программ, написанная признанным специалистом в этой области Е. Касперским, охватывает базовые концепции.
08.07.2004
Халявный трафик Статья о простейшем способе воровства трафика.
08.07.2004
Теория написания троянов
Подробно расписано как создать свой собственный несложный троянчик.
21.04.2004
Локальный и удаленный взломы Windows NT, 2000, XP
Не секрет, что Windows самая распростаннная десктопная ОС. Поэтому все должны знать как ее ломать и как от этого взлома себя защитить.
21.04.2004
Дыры в CGI скриптах
В статье описаны основы взлома CGI скриптов.
21.04.2004
Технология взлома больших локальных сетей
Как часто бывает: у начальника есть Сеть, а у тебя нету. А так хочется!!! Читай и учись и все у тебя будет и ничего тебе за это не будет.
21.04.2004
В статье описывается теория и практика применения переполений стека для написания эксплоитов.
31.03.2004
Про то, как получить пароли от Dial-Up в Windows 9.x/Ме не знает только младенец и столько про это уже было написано-переписано. Но вместе с тем довольно много народу не знает как получить эти пароли из под ХР. Однако это не так сложно как кажется на первый взгляд.
16.02.2004

Документы с 1 по 10 Всего документов в разделе: 14
                                                       
                           
1
                           

Опрос

Конкурсы
Реклама

 

Web дизайн: Бурлаков Михаил    

Web программирование: Бурлаков Михаил

Используются технологии uCoz