[
]
Библия хакера 3 — Долгожданный третий том "Библии хакера". На этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере. Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов - двое. Авторы договорились с издательством, чтобы в книге стояло одно имя. Своей настоящей фамилией он вошел в историю компьютерной литературы, а не под теми хакерскими кличками, которые использовали в течение 10-15 лет разного рода журналисты с начала 1991 года. Левин Максим - написал около сорока книг. Лучший среди лучших в системах безопасности компьютерных систем. Хакер, фрикер, гениальный писатель. Вы бы наняли хакера? Что вы думаете об этой новой моде? Некоторые хакеры имеют безупречные анкетные данные, биография других вызывает сомнения. Преступность в Сети приобрела невиданный размах. Все заинтересованные структуры не перестают объединяться в различные альянсы и проводить заседания по борьбе с этим злом. Как обеспечить безопасность в Интернете? Наступление на Интернет-злоумышленников во всем мире идет полным ходом. Создаются мощные альянсы, которые поставили себе целью общими силами бороться с Интернет-атаками. В этой книге содержится информация по разным аспектам информационной безопасности и борьбы с нарушениями в этой сфере. По мнению автора, книга будет одинаково интересна, представителям как частных пользователей, так и коммерческих компаний. Также на основе этой книги провайдер сможет вовремя заметить возникающие странности и принять необходимые меры. "Библия хакера 3" предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство "Майор" не несет ответственности за использование изложенной информации или злоупотребление ею.
Название: Библия хакера 3 Автор: Левин М. Издательство: Майор Год: 2006 Страниц: 576 Формат: PDF Размер: 5,22 МБ ISBN: 5-98551-028-X Качество: Отличное Серия или Выпуск: Популярный компьютер Язык: Русский
Содержание:
Часть 1. Введение в «железный» хакинг Глава 1. Инструменты, необходимые для взлома Глава 2. Основы электротехники Глава 3. Моддинг для чайников Глава 4. Паяние для чайников Глава 5. Диагностика аппаратных проблем Глава 6. Маркетинг Intel Часть 2. Примеры «железного» хакинга Глава 1. Разбираем GUECAT Глава 2. Модификация корпуса: создание собственного терабайтного жесткого диска стандарта FIREWIRE Глава 3. Macintosh Глава 4. Домашний театр на персональном компьютере (НТРС) Глава 5. Модификации устройств, пользующихся стандартом беспроводной передачи данных 802.11 Глава 6. Что можно сделать с IPOD Глава 7. Как слышите? Модификации мобильного телефона NOKIA 6210 Глава 8. Увеличение объема ОЗУ в КПК PALM Глава 9. Собираем ноутбук своими руками Часть 3. Хакинг игровых приставок Глава 1. Модификация корпуса: создаем Atari 2600PC Глава 2. Различные модификации приставок ATARI 2600 и 7800 Глава 3. Различные модификации приставок ATARI 5200 и 8-битных компьютеров ATARI Глава 4. Xbox Глава 5. Playstation 2 Глава 6. Игровая приставка Nintendo Game Boy Advance Глава 7. Gamepark 32 (GP32) Глава 8. Общие советы по моддингу игровых приставок Глава 9. Мультимедийные возможности Xbox Часть 4. Борьба с компьютерными вирусами Глава 1. Введение Глава 2. Что такое компьютерный вирус? Глава 3. Испорченные и зараженные файлы Глава 4. Классификация вирусов Глава 5. Как уберечься от вирусов Глава 6. Как восстановить информацию Глава 7. Технологический террор Глава 8. Пути распространения вирусов Глава 9. Инструменты для параноиков Глава 10. Формы проявления компьютерных вирусов Глава 11. Основные методы защиты от компьютерных вирусов Глава 12. Профилактика против заражения вирусом Глава 13. Вирусы под Windows Глава 14. Макровирусы Глава 15. Маскировка вирусов Глава 16. Методы борьбы с вирусами Глава 17. Правовой статус Приложения Вопросы и ответы Руководство по настройке Windows2000/XP/2003 Настройка сервисов в Windows2000/XP/2003 Перечень интерфейсов компьютера Словарь моддера Краткий словарь терминов по безопасности сетей Список использованных материалов
Все материалы размещенные на сайте //gigabyt.at.ua/ пренадлежат их владельцам и предоставляются исключительно в ознакомительных целях. Администрация ответственности за содержание материала не несет и убытки не возмещает. По истечении 24 часов материал должен быть удален с вашего компьютера. Незаконная реализация карается законами РФ и Украины: "Об авторском и смежном праве". При копировании материала, ссылка на сайт обязательна!