Главная
Регистрация
Вход
Четверг
21.11.2024
14:30
Приветствую Вас Гость | RSS
SOFT RYS- ПОРТАЛ

Меню сайта

Категории раздела
ИГРЫ [12955]
ФИЛЬМЫ [2870]
ДОКУМЕНТАЛЬНЫЕ ФИЛЬМЫ [1611]
МУЛЬТФИЛЬМЫ [543]
ВИДЕО УРОКИ [6957]
ВИДЕО ИЗ ИГР [0]
ВИДЕО КЛИПЫ [54]
ПРОГРАММЫ [19058]
АНТИВИРУСЫ [711]
АПТЕКА [344]
МУЗЫКА [9715]
ВСЕ ДЛЯ МОБИЛЫ [895]
КАРТИНКИ/ОБОИ [1302]
ВСЕ ДЛЯ ФОТОШОПА [1719]
ФОТО/ ПРИКОЛЫ [378]
ДЕМОТИВАТОРЫ [466]
КНИГИ И ЖУРНАЛЫ [17441]
РАЗНОЕ [1568]

Мини-чат

Наш опрос
Оцените мой сайт
Всего ответов: 42

Статистика

Онлайн всего: 69
Гостей: 69
Пользователей: 0

  
Главная » 2015 » Февраль » 17 » Библия хакера 3
14:26
Библия хакера 3

Библия хакера 3 — Долгожданный третий том "Библии хакера". На этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере.
Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов - двое. Авторы договорились с издательством, чтобы в книге стояло одно имя. Своей настоящей фамилией он вошел в историю компьютерной литературы, а не под теми хакерскими кличками, которые использовали в течение 10-15 лет разного рода журналисты с начала 1991 года. Левин Максим - написал около сорока книг. Лучший среди лучших в системах безопасности компьютерных систем. Хакер, фрикер, гениальный писатель. Вы бы наняли хакера? Что вы думаете об этой новой моде? Некоторые хакеры имеют безупречные анкетные данные, биография других вызывает сомнения.
Преступность в Сети приобрела невиданный размах. Все заинтересованные структуры не перестают объединяться в различные альянсы и проводить заседания по борьбе с этим злом. Как обеспечить безопасность в Интернете? Наступление на Интернет-злоумышленников во всем мире идет полным ходом. Создаются мощные альянсы, которые поставили себе целью общими силами бороться с Интернет-атаками. В этой книге содержится информация по разным аспектам информационной безопасности и борьбы с нарушениями в этой сфере. По мнению автора, книга будет одинаково интересна, представителям как частных пользователей, так и коммерческих компаний. Также на основе этой книги провайдер сможет вовремя заметить возникающие странности и принять необходимые меры.
"Библия хакера 3" предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство "Майор" не несет ответственности за использование изложенной информации или злоупотребление ею.

Название: Библия хакера 3
Автор: Левин М.
Издательство: Майор
Год: 2006
Страниц: 576
Формат: PDF
Размер: 5,22 МБ
ISBN: 5-98551-028-X
Качество: Отличное
Серия или Выпуск: Популярный компьютер
Язык: Русский



Содержание:

Часть 1. Введение в «железный» хакинг
Глава 1. Инструменты, необходимые для взлома
Глава 2. Основы электротехники
Глава 3. Моддинг для чайников
Глава 4. Паяние для чайников
Глава 5. Диагностика аппаратных проблем
Глава 6. Маркетинг Intel
Часть 2. Примеры «железного» хакинга
Глава 1. Разбираем GUECAT
Глава 2. Модификация корпуса: создание собственного терабайтного жесткого диска стандарта FIREWIRE
Глава 3. Macintosh
Глава 4. Домашний театр на персональном компьютере (НТРС)
Глава 5. Модификации устройств, пользующихся стандартом беспроводной передачи данных 802.11
Глава 6. Что можно сделать с IPOD
Глава 7. Как слышите? Модификации мобильного телефона NOKIA 6210
Глава 8. Увеличение объема ОЗУ в КПК PALM
Глава 9. Собираем ноутбук своими руками
Часть 3. Хакинг игровых приставок
Глава 1. Модификация корпуса: создаем Atari 2600PC
Глава 2. Различные модификации приставок ATARI 2600 и 7800
Глава 3. Различные модификации приставок ATARI 5200 и 8-битных компьютеров ATARI
Глава 4. Xbox
Глава 5. Playstation 2
Глава 6. Игровая приставка Nintendo Game Boy Advance
Глава 7. Gamepark 32 (GP32)
Глава 8. Общие советы по моддингу игровых приставок
Глава 9. Мультимедийные возможности Xbox
Часть 4. Борьба с компьютерными вирусами
Глава 1. Введение
Глава 2. Что такое компьютерный вирус?
Глава 3. Испорченные и зараженные файлы
Глава 4. Классификация вирусов
Глава 5. Как уберечься от вирусов
Глава 6. Как восстановить информацию
Глава 7. Технологический террор
Глава 8. Пути распространения вирусов
Глава 9. Инструменты для параноиков
Глава 10. Формы проявления компьютерных вирусов
Глава 11. Основные методы защиты от компьютерных вирусов
Глава 12. Профилактика против заражения вирусом
Глава 13. Вирусы под Windows
Глава 14. Макровирусы
Глава 15. Маскировка вирусов
Глава 16. Методы борьбы с вирусами
Глава 17. Правовой статус
Приложения
Вопросы и ответы
Руководство по настройке Windows2000/XP/2003
Настройка сервисов в Windows2000/XP/2003
Перечень интерфейсов компьютера
Словарь моддера
Краткий словарь терминов по безопасности сетей
Список использованных материалов

Категория: КНИГИ И ЖУРНАЛЫ | Просмотров: 150 | Добавил: pmojka | Теги: библия, ХАКЕРА | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Вход на сайт

Поиск

Календарь

Архив записей

Друзья сайта
  • Создать сайт
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz

  • Copyright MyCorp © 2024