КНИЖКИ

Frozen (frozen@real.xakep.ru)

Спецвыпуск Xakep, номер #023, стр. 023-104-2


Рекомендуется: админам и хакерам, желающим проникнуться сетью.

Борис Леонтьев. Компьютерный "Террор". - М.: "Познавательная книга плюс", 2002 - 560 с.

Гы, как обычно, я нашел еще одну глупую книгу, которую даже и не стоит открывать, но, скрепя сердце, я сделал это специально для тебя ;). К сожалению, так уж получается, что большинство "хакерских" трудов, написанных нашими отечественными авторами, попадает в разряд плохих :(. За державу обидно - (с) by "Белое солнце пустыни" - ну почему бы не взяться нормально за перо и не выдать стоящий экземпляр, пусть маленький, зато хороший. В книге, как, впрочем, и обычно для таких произведений, присутствует куча ошибок и очепяток. Плюс опять же описание уже устаревших программ (как тебе нюканье виндовс95?) и конкретное "сдиралово" статей из Инета и других источников, и книгу уже хочется выбросить в окно или пользовать в другом месте ;). Единственный маленький бонус, который может показаться кому-то полезным, - это наличие исходника вируса VB.LOVELETTER, хотя, в принципе, он без труда ищется в Инете. В общем, не будем больше заострять внимание на недостойной литературе и перейдем к более стоящей книге.

Рекомендуется: как обычно, никому.

Ларс Кландер. Hacker Proof: полное руководство по безопасности компьютера.

Ты не знаешь основ Интернета и сетей TCP/IP или считаешь слово брандмауэр ругательством? Если так, то после прочтения этой неплохой книги все твои пробелы в знаниях касательно многих вопросов, связанных с сетями и настройкой безопасности, просто улетучатся. На самом деле можно даже назвать труд Ларса Кландера довольно полным и информативным справочником. Выше всяких похвал остается и описание всяких "секретных" ходов, облегчающих настройку сети. Старания автора с чистой совестью можно оценить только на отлично - рассказывая про устройство протокола или сервиса, он заботливо предоставляет номер документа RFC, в котором данный стандарт описан. Очень радуют главы с названиями типа "Простое сканирование ACK" или "Как можно взломать пароль". Немало места уделяется и полному описанию работы различных протоколов (TCP, SMTP, HTTP, S-HTTP и многие другие) и рассказу про взлом системы, построенной на протокольном уровне (типа "шторм ACK" или "действие атаки подмены гиперссылок"). Присутствует и бонус - диск с полезным софтом и документами RFC, упоминающимися в книге (правда версии программ немного староваты, но вполне могут выполнить возложенные на них обязанности).

Назад на стр. 023-104-1  Содержание  Вперед на стр. 023-104-3