Инструменты пользователя

Инструменты сайта


книги

Воспользуйтесь поиском для более эффективной работы с Базой Знаний

Книги

В разделе "Книги и гайды" форума Клуба Вы найдете дополнительную литературу, которая не вошла в этот список.

Криптография


Введение в криптографию
Элементарное введение в эллиптическую криптографию
Основы классической криптологии: секреты шифров и кодов
Практическая криптография
Математики, шпионы и хакеры. Кодирование и криптография
Основы технологии PKI
Прикладная криптография. Часть 1. Брюс Шнайер
Прикладная криптография. Часть 2. Брюс Шнайер
Прикладная криптография. Часть 3. Брюс Шнайер
Прикладная криптография. Часть 4. Брюс Шнайер
Прикладная криптография. Часть 5. Брюс Шнайер
Прикладная криптография. Часть 6. Брюс Шнайер
Прикладная криптография. Часть 7. Брюс Шнайер
Прикладная криптография. Часть 8. Брюс Шнайер
Прикладная криптография. Часть 9. Брюс Шнайер
Applied Cryptography. Bruce Schneier. Eng.
a-sflomaa_kriptografiya_s_otkrytym_klyuchem.pdf
understanding_cryptography_2010.pdf
maliciouse_cryptography_exposing_cryptovirology_2004.pdf

ПО, реверс, эксплоиты


Взлом программного обеспечения. Анализ и использование кода
Защищённый код
Хакинг. Искусство эксплойта
24 смертных греха компьютерной безопасности
Fuzzing: Исследование уязвимостей методом грубой силы
iskusstvo_exploita_2ed_2009.pdf
hacking_the_art_of_exploitation_2ed_2008.pdf
guide_to_kernel_exploitation_attacking_the_core_2011.pdf
mastering_metasploit.pdf
reverse_engineering_code_with_ida_pro.pdf
the_ida_pro_book_2011.pdf
identifying_malicious_code_through_reverse_engineering_2009.pdf
Advanced Windows exploitation Techniques - part 1
Advanced Windows exploitation Techniques - part 2
Advanced Windows exploitation Techniques - part 3
Advanced Windows exploitation Techniques - part 4

Операционные системы


zashchitnye_mekhanizmy_operacionnoj_sistemy_linux_4ed_2011.pdf
microsoft_windows_security_fundamentals_2007.pdf
backtrack_5_cookbook_2012.pdf

Сетевая безопасность


Network Security For Dummies
network_and_system_security_2010.pdf
network_forensics_tracking_hackers_through_cyberspace_2012.pdf
network_security_assessment_2ed_2008.pdf
network_security_essentials_applications_n_standarts_4ed_2011.pdf
network_security_know_it_all_2008.pdf
network_security_through_data_analysis.pdf
a_network_security_exams_in_a_nutshell.pdf
nmap_6_network_exploration_and_security_auditing_cookbook.pdf
nmap_guide_to_network_scanning_2008.pdf
nmap_network_scanning.pdf

Пентест и этичный хакинг


metasploit_the_penetration_testers_guide_2011.pdf
ninja_hacking_unconventional_penetration_testing_tactics_and_techniques_2011.pdf
offensive_security_backtrack_to_the_max_cracking_the_perimeter_v1-0.pdf
offensive_security_labs.pdf
offensive_security_penetration_testing_with_backtrack_lab_guide_v3-0.pdf
offensive_security_penetration_testing_with_backtrack_lab_guide_v3-2.pdf
offensive_security_penetration_testing_with_kali_2014.pdf
professional_penetration_testing_creating_and_operating_2010.pdf
professional_penetration_testing_creating_and_operating_a_formal_hacking_lab_2010.pdf
the_comprehensive_guide_to_certified_ethical_hacking.pdf
web_penetration_testing_with_kali_linux.pdf
web_security_testing_cookbook.pdf
gray_hat_hackin_the_ethical_hackers_handbook_3ed_2011.pdf
advanced_penetration_testing_for_highly_secured_environments.pdf

Мобильная безопасность


Smartphone Viruses Are Real: How To Stay Protected
android_apps_security.pdf
android_security_attacks_and_defance.pdf
application_security_for_the_android_platform.pdf
hacking_and_securing_ios_applications_2012.pdf
learning_pentesting_for_android_devices.pdf

Программирование


Конспект лекций. Ассемблер
writing_secure_code.pdf

CISSP


cissp_all_in_one_exam_guide_6ed_2013.pdf
cissp_exam_guide_2011.pdf
cissp_rus_v11.pdf
cissp_study_guide_2ed_2012.pdf

Художественная


Хакеры: Basic
Хакеры: Паутина
Полный root

Разное


Бирюков А.А. - Информационная безопасность: защита и нападение.
Основы веб-хакинга. Нападение и защита
Теоретические основы электротехники
Кевин Митник. Искусство обмана
Стюарт Макклуре. Секреты хакеров: проблемы и решения сетевой защиты. 2001

Без категории


botnet_detection_2008.pdf
bug_hunters_diary_a_guided_tour_through_the_wilds_of_software_security_2010.pdf
catch_me_if_you_know_how_2011.pdf
computer_fraude_casebook_2009.pdf
cyber_crime_field_handbook.pdf
cyber_warfare_techniques_tactics_tools.pdf
cybersecurity_public_sector_threats_and_responses_2012.pdf
deadliest_microsoft_attacks_2010.pdf
digital_forensics_for_network_internet_and_cloud_computing_2010.pdf
dissecting_the_hack_the_f0rb1dd3n_network.pdf
elements_of_computer_security_2010.pdf
exploring_and_data_mining_the_dark_side_of_the_web_2012.pdf
hacking_exposed_6ed.pdf
hacking_exposed_malware_and_rootkits_2010.pdf
hacking_exposed_network_security_secrets_n_solutions_2012.pdf
hacking_exposed_web_2-0.pdf
hacking_exposed_web_applications_3ed.pdf
hacking_exposed_windows_3ed.pdf
hacking_exposed_wireless_2ed_2010.pdf
how_to_secure_your_website_5ed_2011.pdf
immunity_based_technique_to_characterize_intrusions_in_computer_networks.pdf
information_security_the_complete_reference_2ed.pdf
inside_cyber_warfare_2ed_2011.pdf
malicious_bots_an_insede_look_into_the_cyber_criminal_underground_2009.pdf
microsoft_sql_server_2012_security_cookbook.pdf
offensive_security_wireless_attacks_wifu_v2-0.pdf
practical_malware_analysis_2012.pdf
scene_of_the_cybercrime_computer_forensics_handbook_2002.pdf
seven_deadliest_web_application_attacks_2010.pdf
sql_injection_attacks_and_defense_1_2009.pdf
sql_injection_attacks_and_defense_2_2012.pdf
the_book_of_xen_practical_guide_for_the_system_administrator_2010.pdf
the_investigator_guide_to_computer_crime_2006.pdf
the_myths_of_security_what_the_computer_security_industry_doesnt_want_you_to_know.pdf
the_tangled_web_a_guide_to_securing_modern_web_applications_2011.pdf
tracking_ghostnet_investigating_cyber_espionage_network_2009.pdf
web_application_vulnerabilities_detect_exploit_prevent_2007.pdf
websters_new_world_hacker_dictionary_2006.pdf
wireless_and_mobile_networks_security.pdf
zashchita_informacii_tekhnicheskimi_sredstvami_2012.pdf
zashchita_komputernoj_informacii_ehffektivnye_metody_2010.pdf\\prakticheskoe_rukovodstvo_po_vyyavleniyu_specialnyh_tekhnicheskih_sredstv_nesankcionirovannogo_polucheniya_informacii_2010.pdf

книги.txt · Последние изменения: 2017/01/12 20:14 — Павел Кульков