Скачать Видео из Журнала "Хакер" Март 2008 г. ( книгу / аудиокнигу ) бесплатно

Скачать Видео из Журнала


Книга позволяет открыть нам огромное количество новых неизведанных миров. Чтение положительно влияет на человека. Это не просто вид досуга, это удовольствие доступеное каждому. Литература передает невообразимое богатство фантазии автора. Мы можем побывать в древности, в высшем обществе, в далеком будущем. Главное достоинство литературы состоит в том, что она раскрывает фантазию. Читая книгу, мы себе представляем образы, окружающую обстановку. Наша фантазия ничем не ограничена. Мы можем представить себе, читая произведение то, что даже автор не писал. Книги содержат много разнообразной информации. Можно прочитать обо всем: о дальних неизведанных странах, разнообразии живой и неживой природы, прославленных личностях и известнейших произведениях искусства. Специальная литература и обучающее видео поможет Вам вырасти в своей профессии, овладеть необходимыми навыками. Книги помогают каждому, кто к ним обращается и ценит. Медицина, психология, техника, кулинария – любые знания могут стать Вашими, независимо от возраста и рода занятий. Книга – терпеливый учитель, подробно объясняющий непонятные, иногда удивительные знания и умения.

Видео из Журнала "Хакер" Март 2008 г.
Производитель: Gameland
Год выпуска: 2008
Язык: русский
Видео кодек: XviD
Видео: 1024x768 - 1280x1024 25,000Hz
Аудио: Microsoft PCM 22050Hz mono 352Kbps
Описание:
VisualHack:
1. EasyHack - ловим хакера с помощью OllyDbg
размер: 24 Мб
Видеоролик демонстрирует установку условной точки останова в отладчике OllyDbg и довольно увлекательный процесс извлечения адреса сервера из троян-лоадера. Просмотр будет интересен еще и потому, что в исследуемом лоадере используется механизм создания (и последующее использование) "замороженного" потока, содержащего вредоносный код, в процессе svchost.exe. Настоятельно рекомендуется к просмотру!
Автор: Cr@wler
2. Левый скан
размер: 53 Мб
В этом ролике будет показано как всего за пару часов, в зависимости от масштаба изменений, требуемого качества и прямоты рук, хакер может замутить поддельный скан. Т.к. время довольно ограничено, задача ограничится заменой первой букву имени. Взломщик будет творить при помощи Adobe Photoshop CS3, но те же инструменты есть и в предыдущих версиях.
Автор: Савицкий Владимир aka Dot.err (kaifoflife@bk.ru)
3. Мой первый взломанный движок
размер: 110 Мб
В этом видео от Elect'а, ты увидишь как хакер способен взломать свиду защищенный движок SMF. В принципе, теория полностью расписана в моей статье, но увидеть живую практику еще никогда не мешало. Сначала взломщик замечает, что может использовать в кукизах завершение строки %0A (несмотря на все фильтры и немыслимые запреты), а затем выделяет логические 0 и 1 для посимвольного брута. Итог сему - написание эксплойта для админского хэша. Его хакер и использует для получения прав админа (с предварительной расшифровкой хэша в PasswordPro, разумеется) .
Автор: Elect
4. Реализаци more-1-row SQL-injection
размер: 236 Мб
В этом ролике ты увидишь реализацию уязвимости more-1-row, подробно рассмотренную в статье ][ #03/2008. Автор столкнется с уязвимым сценарием для голосования и взломом MySQL 5-ой версии. В конечном итоге ему удастся раскрутить баг до заливки собственного шелла и подборка всех (ну, или почти всех) админских паролей. Тушите свет, внимание на экран!
Автор: Elect
Xakep.RPO:
1. Движение в тени
размер: 38 Мб
В Windows 2003 (а также XP и Vista) появилась служба теневого копирования тома (Volume Shadow Copy Service), которая позволяет решить львиную долю проблем, связанных с восстановлением небольшого числа файлов из резервной копии. Кроме этого, служба VSS также предоставляет возможность на лету архивировать открытые или блокированные файлы, что особенно полезно в тех программах (MS SQL Server, MS Exchange), которые не имеют самостоятельного механизма резервирования, и для создания резервной копии их приходится останавливать. В этом ролике мы покажем, как настроить службу теневого копирования тома и получить доступ к предыдущим копиям файла, а также познакомимся с некоторыми особенностями использования теневого копирования.
2. Под предельной нагрузкой
размер: 55 Мб
Сдавая веб-сервер в повседневную эксплуатацию, нужно быть уверенным, что он выдержит планируемую нагрузку. Только создав условия, приближенные к боевым, можно оценить, достаточна ли мощность системы, правильно ли настроены приложения, участвующие в создании веб-контента, и прочие факторы, влияющие на работу веб-сервера. В этой ситуации на помощь придут специальные инструменты, которые помогут дать качественную и количественную оценку работы как веб-узла в целом, так и отдельных его компонентов. Сегодня мы покажем, как произвести нагрузочное тестирование веб-сервера при помощи утилиты WAPT, и познакомимся с некоторыми ее возможностями. Скриншоты






Размер файла: 518.3 MB
Скачать Аудиокнигу:
[related-news]

Похожие статьи

{related-news}
[/related-news]

0 комментариев к Скачать Видео из Журнала "Хакер" Март 2008 г. ( книгу / аудиокнигу ) бесплатно

Оставить отзыв

Имя:*
E-Mail:
Введите код: *
Кликните на изображение чтобы обновить код, если он неразборчив
Рейтинг@Mail.ru Яндекс.Метрика