Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto
newk
  • Prezent Prezent
  • Ulubiony
    Ulubiony
  • Wiadomość Wiadomość

widziany: 4.01.2024 16:48

  • pliki muzyczne
    160
  • pliki wideo
    2220
  • obrazy
    500
  • dokumenty
    136

3249 plików
540,96 GB

  • 47,1 MB
  • 9 sty 14 10:29
Defense against the Black Arts: How Hackers Do What They Do and How to Protect against It

As technology has developed, computer hackers have become increasingly sophisticated, mastering the ability to hack into even the most impenetrable systems. The best way to secure a system is to understand the tools hackers use and know how to circumvent them. Defense against the Black Arts: How Hackers Do What They Do and How to Protect against It provides hands-on instruction to a host of techniques used to hack into a variety of systems.

Exposing hacker methodology with concrete examples, this book shows you how to outwit computer predators at their own game. Among the many things you’ll learn:

How to get into a Windows operating system without having the username or password
Vulnerabilities associated with passwords and how to keep them out of the hands of hackers
How hackers use the techniques of computer forensic examiners to wreak havoc on individuals and companies
Hiding one’s IP address to avoid detection
Manipulating data to and from a web page or application for nefarious reasons
How to find virtually anything on the internet
How hackers research the targets they plan to attack
How network defenders collect traffic across the wire to indentify intrusions
Using Metasploit to attack weaknesses in systems that are unpatched or have poorly implemented security measures
The book profiles a variety of attack tools and examines how Facebook and other sites can be used to conduct social networking attacks. It also covers techniques utilized by hackers to attack modern operating systems, such as Windows 7, Windows Vista, and Mac OS X. The author explores a number of techniques that hackers can use to exploit physical access, network access, and wireless vectors. Using screenshots to clarify procedures, this practical manual uses step-by-step examples and relevant analogies to facilitate understanding, giving you an insider’s view of the secrets of hackers.
  • 94,2 MB
  • 14 lut 13 12:32
The Rootkit Arsenal, 2nd edition: Escape and Evasion in the Dark Corners of the System

While forensic analysis has proven to be a valuable investigative tool in the field of computer security, utilizing anti-forensic technology makes it possible to maintain a covert operational foothold for extended periods, even in a high-security environment. Adopting an approach that favors full disclosure, the updated Second Edition of The Rootkit Arsenal presents the most accessible, timely, and complete coverage of forensic countermeasures. This book covers more topics, in greater depth, than any other currently available. In doing so the author forges through the murky back alleys of the Internet, shedding light on material that has traditionally been poorly documented, partially documented, or intentionally undocumented. The range of topics presented includes how to: -Evade post-mortem analysis -Frustrate attempts to reverse engineer your command & control modules -Defeat live incident response -Undermine the process of memory analysis -Modify subsystem internals to feed misinformation to the outside -Entrench your code in fortified regions of execution -Design and implement covert channels -Unearth new avenues of attack
  • 9,9 MB
  • 14 lut 13 9:10
Ninja Hacking
Unconventional Penetration
Testing Tactics and Techniques
  • Pobierz folder
  • Aby móc przechomikować folder musisz być zalogowanyZachomikuj folder
  • dokumenty
    3
  • obrazy
    0
  • pliki wideo
    0
  • pliki muzyczne
    0

3 plików
151,09 MB




elena90 napisano 1.04.2016 12:57

zgłoś do usunięcia
obrazek
elbrujo

elbrujo napisano 5.11.2016 13:00

zgłoś do usunięcia
moze tak napisz ze to pod Aple
czarexxx

czarexxx napisano 25.02.2017 21:26

zgłoś do usunięcia
a nie widzisz ze rozszerzenie .dmg? poza tym po lewej w menu masz jak wół
qaz905561

qaz905561 napisano 7.06.2017 05:28

zgłoś do usunięcia
pase xx pase
ciastko.99

ciastko.99 napisano 28.12.2017 16:32

zgłoś do usunięcia
nie dziala

Furlynjjj napisano 26.04.2020 08:57

zgłoś do usunięcia
Invite
xejowoy183

xejowoy183 napisano 3.02.2023 14:43

zgłoś do usunięcia
Super chomik
LeonxD9187

LeonxD9187 napisano 9.01.2025 19:05

zgłoś do usunięcia
Zapraszam

Musisz się zalogować by móc dodawać nowe wiadomości do tego Chomika.

Zaprzyjaźnione i polecane chomiki (1)Zaprzyjaźnione i polecane chomiki (1)
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności