Пусто
05.12.2009
 
| Главная | Информация о сайте | Гостевая книга | Правила сайта | Правила добавления |
Нажми!!!
Реклама
Главная » Файлы » Картинки/Иконки/разное

  Библия хакера 3
  Категория: Картинки/Иконки/разное   |  Добавил: Гость  
  [ ]

Библия хакера 3 — Долгожданный третий том "Библии хакера". На этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере.
Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов - двое. Авторы договорились с издательством, чтобы в книге стояло одно имя. Своей настоящей фамилией он вошел в историю компьютерной литературы, а не под теми хакерскими кличками, которые использовали в течение 10-15 лет разного рода журналисты с начала 1991 года. Левин Максим - написал около сорока книг. Лучший среди лучших в системах безопасности компьютерных систем. Хакер, фрикер, гениальный писатель. Вы бы наняли хакера? Что вы думаете об этой новой моде? Некоторые хакеры имеют безупречные анкетные данные, биография других вызывает сомнения.
Преступность в Сети приобрела невиданный размах. Все заинтересованные структуры не перестают объединяться в различные альянсы и проводить заседания по борьбе с этим злом. Как обеспечить безопасность в Интернете? Наступление на Интернет-злоумышленников во всем мире идет полным ходом. Создаются мощные альянсы, которые поставили себе целью общими силами бороться с Интернет-атаками. В этой книге содержится информация по разным аспектам информационной безопасности и борьбы с нарушениями в этой сфере. По мнению автора, книга будет одинаково интересна, представителям как частных пользователей, так и коммерческих компаний. Также на основе этой книги провайдер сможет вовремя заметить возникающие странности и принять необходимые меры.
"Библия хакера 3" предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство "Майор" не несет ответственности за использование изложенной информации или злоупотребление ею.

Название: Библия хакера 3
Автор: Левин М.
Издательство: Майор
Год: 2006
Страниц: 576
Формат: PDF
Размер: 5,22 МБ
ISBN: 5-98551-028-X
Качество: Отличное
Серия или Выпуск: Популярный компьютер
Язык: Русский



Содержание:

Часть 1. Введение в «железный» хакинг
Глава 1. Инструменты, необходимые для взлома
Глава 2. Основы электротехники
Глава 3. Моддинг для чайников
Глава 4. Паяние для чайников
Глава 5. Диагностика аппаратных проблем
Глава 6. Маркетинг Intel
Часть 2. Примеры «железного» хакинга
Глава 1. Разбираем GUECAT
Глава 2. Модификация корпуса: создание собственного терабайтного жесткого диска стандарта FIREWIRE
Глава 3. Macintosh
Глава 4. Домашний театр на персональном компьютере (НТРС)
Глава 5. Модификации устройств, пользующихся стандартом беспроводной передачи данных 802.11
Глава 6. Что можно сделать с IPOD
Глава 7. Как слышите? Модификации мобильного телефона NOKIA 6210
Глава 8. Увеличение объема ОЗУ в КПК PALM
Глава 9. Собираем ноутбук своими руками
Часть 3. Хакинг игровых приставок
Глава 1. Модификация корпуса: создаем Atari 2600PC
Глава 2. Различные модификации приставок ATARI 2600 и 7800
Глава 3. Различные модификации приставок ATARI 5200 и 8-битных компьютеров ATARI
Глава 4. Xbox
Глава 5. Playstation 2
Глава 6. Игровая приставка Nintendo Game Boy Advance
Глава 7. Gamepark 32 (GP32)
Глава 8. Общие советы по моддингу игровых приставок
Глава 9. Мультимедийные возможности Xbox
Часть 4. Борьба с компьютерными вирусами
Глава 1. Введение
Глава 2. Что такое компьютерный вирус?
Глава 3. Испорченные и зараженные файлы
Глава 4. Классификация вирусов
Глава 5. Как уберечься от вирусов
Глава 6. Как восстановить информацию
Глава 7. Технологический террор
Глава 8. Пути распространения вирусов
Глава 9. Инструменты для параноиков
Глава 10. Формы проявления компьютерных вирусов
Глава 11. Основные методы защиты от компьютерных вирусов
Глава 12. Профилактика против заражения вирусом
Глава 13. Вирусы под Windows
Глава 14. Макровирусы
Глава 15. Маскировка вирусов
Глава 16. Методы борьбы с вирусами
Глава 17. Правовой статус
Приложения
Вопросы и ответы
Руководство по настройке Windows2000/XP/2003
Настройка сервисов в Windows2000/XP/2003
Перечень интерфейсов компьютера
Словарь моддера
Краткий словарь терминов по безопасности сетей
Список использованных материалов










 
 
Просмотров: 138
  |  13.11.2024 | Рейтинг: 0.0/0 | | Теги: библия, хакера
 
Всего комментариев: 0

Комментарии

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
DarkOrbit US
Что ищем?
Профиль
Среда
13.11.2024
18:37

[ Управление профилем ]
Наш опрос
Каков Ваш возраст?
javascript:; javascript:;
Всего ответов: 16
Кнопка сайта
Скачать софт бесплатно | Скачать новый софт | Варезный софт | Варез портал GIGABYT

Статистика
Graffiti Decorations(R) Studio (TM) Site Promoter


TAK.RU
Все материалы размещенные на сайте //gigabyt.at.ua/ пренадлежат их владельцам и предоставляются исключительно в ознакомительных целях.
Администрация ответственности за содержание материала не несет и убытки не возмещает.
По истечении 24 часов материал должен быть удален с вашего компьютера.
Незаконная реализация карается законами РФ и Украины: "Об авторском и смежном праве".
При копировании материала, ссылка на сайт обязательна!