dupD0M понимаешь книг много,а я сам не знаю какую именно выбрать,хотелось бы поинтересоваться у вас,в какой более понятней,какая более современей и т.д
PERL
Цель этой книги — дать вам весь материал, необходимый для того, чтобы стать программистом на языке Perl. И это говорит о многом. Perl — это не просто обычный язык программирования. Он возбуждает преданность, страсть, экзальтированность, эксцентричность (не говоря уже о раздражении и расстройстве). Perl — больше, чем язык, для поэтов и фанатов программирования он источник творческого вдохновения и средство для его реализации. Он может быть сложным и загадочным, вводящим в заблуждение и противоречивым. Но для истинного разработчика другого пути нет. Вы поймете, что именно я имею в виду, когда прочтете эту книгу.
A Buffer Overflow Study - Attacks and Defenses (2002).pdf 470kbs
Security Warrior
Hacker Disassembling Uncovered
Amazon Hacks - (O'reilly-August 2003).chm 2.83megs
Computer Vulnerability(March 9 2000).pdf 390kbs
Crackproof Your Software(No Starch-2002).pdf 7.17megs
Credit Card Visa Hack(Cambridge Lab-2003).pdf 223kbs
Google Hacking for Penetration Tester (Syngress-2005).pdf 13.7megs
Hack Attacks Revealed- A Complete Reference with Custom Security Hacking
Toolkit (Wiley-2001).pdf 8.25megs
Hack IT Security Through Penetration Testing (Addison Wesley-2002).chm 4.
Hack Proofing Your Identity in the Information Age (Syngress-2002).pdf 9.11megs
Hack Proofing Your Network - Internet Tradecraft (Syngress-2000).pdf 2.94megs
Hacker Disassembling Uncovered (A List- 2003).chm 4.72megs
Hackers Beware (NewRiders -2002).pdf 4.62megs
Hackers Delight( Addison Wesley- 2003 ).chm 2.11megs
...Hacker's Desk Reference.pdf 744kbs
Hacking Exposed- Network Security Secrets and Solutions (MCGraw-Hill-2001).pdf
Hacking Exposed- Web Applications (MCGraw-Hill-2002).pdf 7.76megs
Hacking Exposed- Windows 2003 Chapter 5.pdf 916kbs
Hacking for Dummies (John Wiley-2004).pdf 9.50megs
Hacking Guide v3.1
Hacking-The Art of Exploitation(No Starch-2003).chm 1.43megs
How Thieves Targeted eBay Users but Got Stopped Instead(Interhack-June 2003).
Malware - Fighting Malicious Code (Prentice Hall-November 21 2003).chm 6.49megs
Maximum Security, 3rd Edition(Sams-April 2001).chm 2.21megs
Maximum Security_-A Hackers Guide to Protect Your Internet .chm 1.31megs
Network Security Tools (OReilly- Apr 2005).chm 1.32megs
PC Hacks(Oct 2004).chm 6.10megs
PDF Hack(Aug 2004).chm 3.61megs
Practical Study Remote Access (Cisco-December 22, 2003).chm 2.50megs
Reversing Secrets of Reverse Engineering (Apr 2005).pdf 8.37megs
Secrets To Winning Cash Via Online Poker.pdf 233kbs
Spidering Hacks(O'Reilly- October 2003).chm 1.38megs
Stealing the Network; How to Own the Box ( Syngress-2003).pdf 4.58megs
The Art of Deception by Kevin Mitnick.pdf 5.19megs
The Art of Intrusion-The Real Stories Behind the Exploits of Hackers Intruders and Deceivers (Wiley- Feb 2005).pdf
The Complete History of Hacking.pdf 135kbs
Tricks of the Internet Gurus (April 1999).pdf 5.66megs
Underground Hacking Madness & Obsession on the Electronic Frontier.pdf 1.47megs
Web Hacking- Attacks and Defence (Pearson Education-August 08, 2002).chm 6.Windows Server Hack(O'Reilly - March 2004).chm 1.82megs
Windows XP Hacks (O'reilly- Auguest 2003).chm 5.18megs
Название: C++ БИБЛИОТЕКА ПРОГРАММИСТА
Автор: Джефф Элджер
Формат файла: RAR/PDF
Страниц: 259
Размер: 1.74 Мб
Искусство программирования на C++ отнюдь не сводится к знанию синтаксиса языка. Хорошая программа доставляет эстетическое удовольствие - она проста и изящна одновременно. Однако переход от среднего, <ремесленного> уровня владения C++ к высотам мастерства практически не освещается в литературе.
Большинство программистов действует методом проб и ошибок, самостоятельно находя давно
придуманные решения. Автор, программист с 20-летним стажем, пытается заполнить этот
досадный пробел.
Он описывает множество полезных приемов, условно разделенных на три большие темы:
нетривиальное использование указателей, иерархии классов и управление памятью.
Досконально разобраны и другие полезные темы, в числе которых - создание шаблонов,
обработка исключений и оптимизация программ.
В книге рассматривается эталонный C++ стандарта ANSI, не связанный ни с каким конкретным
компилятором или визуальной средой. Книга ориентирована на программистов, обладающих опытом программирования на C++. http://rapidshare.com/files/19563217/CppForRealProgrammers_rus.rar
//----------------------------------------
Название: Фундаментальные алгоритмы на C++.
Автор: Роберт Седжвик
Размер: 30 Мб
Книга посвящена глубокому исследованию всех основополагающих концепций и алгоритмов, которые можно отнести к разряду "вечных". Изучив их, вы получите знания, которые никогда не устареют и которыми вы будете пользоваться всегда. Ибо они - суть фундаментальная основа успешного программирования. http://ifolder.ru/1247001
//----------------------------------------
Если вы - начинающий Web-мастер, занятый построением собственного Web-сайта, неважно, с какой целью - для рекламы своего бизнеса, для онлайновой торговли или просто так, для самовыражения, - то эта книга для вас http://www.knigka.info/engine/download.php?id=326
//----------------------------------------
В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии.
Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последними достижениями в данной области. http://www.sharing.ru/dl/032062/crypto.zip.html
Зеркало:http://ifolder.ru/1257020
//----------------------------------------
Название: Сетевые средства Linux
Автор: Родерик В. Смит
Формат: djvu
Размер: 8.5 Mb (Rar)
В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window.
He забыты исредства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования - инструменты Linuxconf, Webmin и SWAT. http://depositfiles.com/files/552555
//----------------------------------------
Рассмотрены технологии и методики , положенные в основу работы распространненых вредоносных программ ; руткитов ...кейлогеров ..программ Adware/Spyware /backdoor и др.
Приведены примеры кода на делфи и С++ http://depositfiles.com/files/646955