Скачать Видео из Журнала "Хакер" Февраль 2008 г. ( книгу / аудиокнигу ) бесплатно

Скачать Видео из Журнала


Книга позволяет открыть нам огромное количество новых неизведанных миров. Чтение положительно влияет на человека. Это не просто вид досуга, это удовольствие доступеное каждому. Литература передает невообразимое богатство фантазии автора. Мы можем побывать в древности, в высшем обществе, в далеком будущем. Главное достоинство литературы состоит в том, что она раскрывает фантазию. Читая книгу, мы себе представляем образы, окружающую обстановку. Наша фантазия ничем не ограничена. Мы можем представить себе, читая произведение то, что даже автор не писал. Книги содержат много разнообразной информации. Можно прочитать обо всем: о дальних неизведанных странах, разнообразии живой и неживой природы, прославленных личностях и известнейших произведениях искусства. Специальная литература и обучающее видео поможет Вам вырасти в своей профессии, овладеть необходимыми навыками. Книги помогают каждому, кто к ним обращается и ценит. Медицина, психология, техника, кулинария – любые знания могут стать Вашими, независимо от возраста и рода занятий. Книга – терпеливый учитель, подробно объясняющий непонятные, иногда удивительные знания и умения.

Видео из Журнала "Хакер" Февраль 2008 г.
Производитель: Gameland
Год выпуска: 2008
Язык: русский
Видео кодек: XviD
Видео: 1024x768 - 1280x1024 25,000Hz
Аудио: Microsoft PCM 22050Hz mono 352Kbps
Описание:
VisualHack:
1. Оракловый эксплойт
В этом видео демонстрируется, как хакер может искать Oracle серваки при помощи Google и ломать их самописным эксплоитом. Ознакомившись с документацией по google hack'у применимому к Oracle, он вводит магический запрос в поисковик. В ответ выводятся список серверов, над которыми можно производить эксперименты. В результате опытов хакер получает доступ к Oracle обычным пользователем, а применив эксплоит, описанный в статье, - и полный доступ к базе данных.
Автор: sh2kerr
2. Криптуем все и вся
В данном видео будут рассмотрены различные подходы к шифрованию пользовательских данных на примере трёх утилит: Cryptainer, CipherWall и ClipSecure. С их помощью будут созданы шифрованный виртуальный диск, самораспаковывающийся запароленный контейнер, а также будет зашифрован текст. Использование данных программ поможет сохранить приватность информации наиболее удобным образом.
Автор: Савицкий Владимир aka Dot.err (kaifoflife@bk.ru)
3. Крякинг - это просто!
В данном видео автор показывает, как можно решить две полезных задачи, которые могут возникнуть в работе крякера. Первая задача - "насильственный" вызов процесса just-in-time отладки путем порождения исключения при использовании прерывания int 1. Используется хороший и всем давно знакомый прикладной отладчик OllyDbg. Вторая задача - отслеживание изменений, которые вносит в реестр запускаемая программа, с помощью крошечной утилиты regshot, которая оперирует со "снимками" состояний реестра, что очень удобно.
Автор: Cr@wler
4. Системные шалости
В этом ролике ты увидишь, как можно получить права SYSTEM в Винде, имея на руках админский аккаунт. Сначала хакер получает консоль, запущенную с правами системы, а затем рестартует и сам explorer. После чего, взломщик спокойно завладевает доступом к документам другого админа в системе.
Автор: Стройков Леонид aka R0id (stroikov@gameland.ru)
5. Удар по PHP
В этом видео автор наглядно демонстрирует ошибки PHP в известной SLAED CMS. В ролике объясняется, почему возможен локальный инклуд, несмотря на то, что внешняя переменная защищена. Видео поможет разобраться в причине возникновения SQL-инжекции. В конце ролика автор испытает самописный эксплоит для создания нового аккаунта администратора.
Автор: Elekt
Xakep.PRO:
1. Звездные счета
Через веб-интерфейс AsteriskNOW можно произвести большинство настроек, которые приходится выполнять администратору в повседневной эксплуатации IP-PBX. Это управление учетными записями, настройка внешних соединений, устройств для работы с аналоговыми и цифровыми линиями, работа с голосовой почтой, конференции, голосовые меню, парковки вызова, вывод различной информации и графиков о работе сервиса, в том числе и CDR.
2. Деликатное проникновение в частную сеть
OpenVPN является реализацией технологии VPN с использованием протокола SSL/TLS. С его помощью можно поднять надежный, достаточно быстрый и в то же время защищенный от прослушивания и вмешательства злоумышленников криптотуннель поверх общедоступной сети, такой, как Интернет. Давай посмотрим, как именно это сделать.
3. На обломках RAID-массива
Сначала мы создадим программный RAID-0 (чередующийся дисковый массив), а потом поступим очень жестоко. Чувствуя себя настоящими варварами, выдерем один HDD из матрицы и посмотрим, как система отреагирует на это. Убедившись, что RAID исчез, запустим R-Studio и продемонстрируем технику восстановления во всех автоматических режимах, которые она только поддерживает (сканирование по MFT и распознавание файлов по их типам). Остальные типы дисковых массивов восстанавливаются аналогичным образом и даже проще.
4. Непотопляемый сервер
Сегодня бизнес-процессы многих компаний полностью завязаны на информационных технологиях. Работа организаций сильно зависит от функционирования вычислительных сетей, поэтому работоспособность сервисов в любое время и под любой нагрузкой играет большую роль. Один компьютер может обеспечить лишь начальный уровень надежности и масштабируемости. Максимального же уровня можно добиться за счет объединения в единую систему двух или нескольких компьютеров - кластер. В этом ролике мы покажем, как создать NLB кластер в Windows Server 2003 с правилами для работы веб-сервера. Скриншоты









Размер файла: 426.3 MB
Скачать Аудиокнигу:
[related-news]

Похожие статьи

{related-news}
[/related-news]

0 комментариев к Скачать Видео из Журнала "Хакер" Февраль 2008 г. ( книгу / аудиокнигу ) бесплатно

Оставить отзыв

Имя:*
E-Mail:
Введите код: *
Кликните на изображение чтобы обновить код, если он неразборчив
Рейтинг@Mail.ru Яндекс.Метрика