Главная| Трекер ▼| Поиск| Правила| FAQ| |
Автор | Сообщение |
---|---|
admin
Администратор ![]() Сообщения: 9175 Откуда: Новгород ![]() |
Жанр: компьютерная литература Формат: .doc .chm Крис Касперски (aka KPNC aka Мыщъх aka nezumi (яп. мышь) aka n2k aka elraton) — известный российский хакер, автор книг по программированию, взлому и отладке программ. ... Несколько лет назад стали выходить книги под тем же самым именем. Разумеется, эти пособия сразу же завоевали популярность у читателей. Конечно, возникли и вопросы. Кто автор этих книг? Действительно ли сам К. Касперски пишет их? Для того чтобы развеять все сомнения, предлогаю вам интервью Криса Касперски журналу COMPUTERBOOK.RU Корр.: Крис, почему Вы решили взяться за создание книг по компьютерной тематике? К. Касперски: Все началось с конференции RU.HACKER, которую я посетил и где оставил свои рабочие заметки, кратко описывающие, как сломать или защитить ту или иную программу. Их заметило издательство «Солон», и я получил предложение написать книгу по хакерской тематике. И хотя некоторый опыт публикаций к тому времени у меня уже был — я сотрудничал с журналом «Звездочет», — к этой затее я отнесся скептически, но все же решил попробовать. Что получилось из этого, теперь вы сами можете оценить. Корр.: А почему Вы взяли в качестве псевдонима имя известного разработчика антивирусных программ? К. К.: Псевдоним «Крис Касперски» выбрал не я, а мои читатели. Лет пятнадцать назад свои работы я подписывал различными именами, их было около десятка, но со временем выжил только один — «Крис Касперски». Корр.: Насколько нам известно, Вы из российской глубинки, но, несмотря на это, Ваши пособия выходят в самых крупных издательствах страны. Как Вам это удается? К. К.: Для меня это загадка. Я до сих пор удивляюсь, как мои книги издают, я сам к ним отношусь критически. Ну а что касается проживания в глубинке, то, на мой взгляд, программировать можно везде: сегодня Интернет стирает границы и уравнивает город с деревней в правах. Например, вы можете достать необходимые для работы стандарты и спецификации или пообщаться с коллегами по всему миру, при этом оставаясь запертыми в четырех стенах. Корр.: Если возможно, подскажите начинающим авторам, какими способами можно продвигать свои работы. К. К.: Например, можно полностью или частично выложить свою работу в Интернет, поместив ее на нескольких специализированных серверах и файлообменных сетях. Затем нужно разослать книгу по редакциям популярных журналов с предложением написать рецензию, по моему мнению, даже плохая рецензия лучше, чем совсем ничего. Кстати, всегда нужно прислушиваться к советам маститых коллег и редакторов, мотая критику на ус, какой бы она ни была. На мой взгляд, наиболее придирчивые редакторы работают в журналах, и чем строже редактор, тем больший опыт у него можно перенять. Не нужно стремиться к отточенности формулировок: чем элегантнее формулировка, тем сложнее ее понять неподготовленному читателю, и не надо пытаться скрывать за нагромождением слов свое собственное непонимание. Представьте, что пишете не книгу, а рабочие заметки для себя любимого. Корр.: Почему после достаточно длительного сотрудничества с «БХВ-Петербург» Вы решили обратиться в издательство «Питер»? К. К.: Я вполне доволен своим сотрудничеством с «БХВ-Петербург», но мне интересны и другие издательства. Корр.: Тематика Ваших книг разнообразна, но все же: какие темы Вас больше всего привлекают? К. К.: Каждая из книг отражает мои текущие интересы и построена на основе собственных исследований, размышлений и экспериментов. В основном меня привлекает низкоуровневое программирование, оптимизация программ, установка и нейтрализация защитных механизмов — в общем, типичное «хакерство» в хорошем смысле этого слова. К слову, сначала я брался за темы, в которых практически ничего не понимал, но потом дал себе зарок: никогда не писать о том, с чем никогда не работал. Корр.: А как Вы выбираете тему будущей книги? К. К.: По-разному. Бывает, что сначала рождается интерес и желание разобраться с работой какой-нибудь компьютерной штукой, тогда книга пишется параллельно с исследованиями, так, например, появилась «Техника защиты CD»; а бывает, что работа собирается из ранее опубликованных материалов, связанных единой тематикой, как, например, «Записки исследователя компьютерных вирусов». Корр.: Что Вы читаете в свободное время? К. К.: Читаю в основном Пелевина, Зигеля и Остапенко. Именно они, как никто другой, повлияли на мое творчество, сформировали стиль и манеру изложения, зажгли искру, определили жизнь и заставили взяться за перо. Корр.: Близится Новый год. Как обычно Вы его встречаете? К. К.: Обычно — за монитором, реже — за телескопом. Корр.: Что нового можно будет ожидать в следующем году от К. Касперского? К. К.: Только что вышли «Записки исследователя компьютерных вирусов II», уже практически полностью готовы «Советы пользователю ПК» (название пока рабочее). Сейчас я работаю над книгой, посвященной линковке и отладке. В планах книга по защите/взлому DVD и наблюдению планет с помощью телескопа. Во-первых, Крис не скрывает «опасные» места кода, как это делал Безруков в «Компьютерной вирусологии». Во-вторых, в своих учебниках Крис уделяет внимание не только «боевому», но и этическому воспитанию читателя. Из-за отсутствия этого подхода книга Хижняка «Пишем вирус… и антивирус для IBM PC-совместимых компьютеров» стала скандальной. Книги Криса отличаются от переводных и скомпилированных книг «для хакеров», так как подробно описывают секреты, тонкости и приёмы настоящей хaкерской работы. Снабжённые компакт-дисками, насыщенные историческими обзорами и эпиграфами из популярной художественной литературы, они стали пользоваться популярностью. Некоторые книги переведены на иностранные языки, являясь одними из немногих переведённых русскоязычных книг по компьютерной тематике. Среди первых книг Криса: Техника и философия хакерских атак. М.: СОЛОН-Р, 1999, ISBN 5-93455-015-2 Образ мышления — дизассемблер IDA. М.: СОЛОН-Р, 2001, ISBN 5-93455-093-4 Техника сетевых атак. М.: СОЛОН-Р, 2001, ISBN 5-93455-078-0 Фундаментальные основы хакерства. Искусство дизассемблирования. М.: СОЛОН-Р, 2002, ISBN 5-93455-175-2 Книги:
HACKER DISASSEMBLING UNCOVERED (Черновик) Portable shell-coding under NT and linux Portable shell-coding under NT and linux (rus), 2 главы Portable shell-coding under NT and linux! (eng) Записки исследователя компьютерных вирусов Записки исследователя компьютерных вирусов 2,фрагмент Записки мыщъх'а Образ мышления IDA Отладка без исходных текстов Поправки Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак) Техника защиты компакт-дисков Техника оптимизации программ Техника сетевых атак Укощение интернета Фундаментальные основы хакерства Статьи:
blue pill-red pill — the matrix has windows longhorn Cкрытый потенциал ручных сборок Obj файлы на топчане или On-line patching в секретах и советах Rак подделывают CRC16-32 SEH на службе контрреволюции TOP10 ошибок защитников программ Unformat для NTFS Windows на одной дискете Аппаратная виртуализация или эмуляция без тормозов Археологические раскопки ядра vista-longhorn Архив старых статей Архитектура x86-64 под скальпелем ассемблерщика Ассемблер — экстремальная оптимизация Ассемблер — это просто Ассемблерные головоломки или может ли машина понимать естественный язык Ассемблерные извращения — натягиваем стек Ассемблирование без секретов Аудит и дизассемблирование exploit'ов База данных под прицелом Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне Весь крис касперски Вечная жизнь в играх своими руками Взлом patch-guard Взлом и защита WebMoney Взлом телевизоров вблизи и на расстоянии Взлом через покрытие Война миров - ассемблер против си Война миров- ассемблер против си Восстановление CD-дисков Восстановление NTFS – undelete своими руками Восстановление данных на NTFS разделах Восстановление удаленных файлов под BSD Восстановление удаленных файлов под Linux Восстановления данных с лазерных дисков Восстановления данных с лазерных дисковфайлы к статье Второе рождение утерянных данных восстановление удаленных файлов под LINUX'ом выживание в системах с жестоким квотированием Гонки на вымирание, девяносто пятые выживают добывание информации из pdf-файлов или взлом eBook'ов своими руками Жизнь после BSOD Заметки о восстановлении данных на жестких Захват и освобождение заложников в исполняемых файлов Захват чужих ботнетов Захватываем ring 0 в Linux И другие... (115 статей) Помоги нашему сайту на расходы за сервер и качай торренты НЕОГРАНИЧЕННО!Пожертвовать 100 ₽ ![]() Или 2204 1201 2214 8816, с комментарием "Помощь трекеру" Связь с администрацией |
Страница 1 из 1 |
![]() |
|