Deprecated: Function eregi() is deprecated in /home/codingr/sites/codingrus.ru/maincore.php on line 12 Deprecated: Function eregi() is deprecated in /home/codingr/sites/codingrus.ru/maincore.php on line 25 Deprecated: Function eregi() is deprecated in /home/codingr/sites/codingrus.ru/maincore.php on line 25 Deprecated: Function eregi() is deprecated in /home/codingr/sites/codingrus.ru/maincore.php on line 26 Deprecated: Function eregi() is deprecated in /home/codingr/sites/codingrus.ru/maincore.php on line 26 Deprecated: Function eregi() is deprecated in /home/codingr/sites/codingrus.ru/maincore.php on line 27 Deprecated: Function eregi() is deprecated in /home/codingr/sites/codingrus.ru/maincore.php on line 27 Deprecated: Function eregi() is deprecated in /home/codingr/sites/codingrus.ru/maincore.php on line 28 Deprecated: Function eregi() is deprecated in /home/codingr/sites/codingrus.ru/maincore.php on line 28 Deprecated: Function eregi() is deprecated in /home/codingr/sites/codingrus.ru/maincore.php on line 29 Категория: Книги по Хакингу .:: CodingRUS ::. программирование по-русски на Delphi, C++, PHP, Prolog, GPSS
Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Мелованная бумага виды бумаг.
Сейчас на сайте
Гостей: 8
На сайте нет зарегистрированных пользователей

Пользователей: 13,372
новичок: vausoz
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование станции технического обслуживания на GPSS + Отчет
Моделирование ЭВМ на GPSS (три класса заданий) + Пояснительная записка
Изменения контуров и сортировка в двумерном массиве чисел на Turbo Pasca...

Deprecated: Function eregi() is deprecated in /home/codingr/sites/codingrus.ru/side_left.php on line 41 Deprecated: Function eregi() is deprecated in /home/codingr/sites/codingrus.ru/side_left.php on line 41
Professional Download System
Категории О...

Категории
Книги по Хакингу

Библия хакера 2 Книга 1
за Kest 02/12/2008 14:05
Загрузки: 613
Коментарии: 0

Объём: 640 стр.
ISBN: 5901321790
Дата выхода: 2003 г.
Издательство: Майор »
Рейтинг продаж: 106438

Максим Левин, бывший хакер, "обрисовывает" в своей книге все необходимые стадии взлома и "замыкает" всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети.
В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. "Библия хакера 2" предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею

Библия хакера 2. Книга 2
за Kest 02/12/2008 14:07
Загрузки: 554
Коментарии: 0

Левин М.
Библия хакера 2. Книга 2. – М.: Майор, 2003. – 688 c. – (Серия книг «Популярный компьютер»). - ISBN 5-901321-82-0.

Во второй книге Максима Левина «Библия хакера 2» речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиков сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и «синих блоков», поймете как работает АОН и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи.
«Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
С# для профессион...
WebReg v1.3
DiskInfo
DirHTMLReportBuil...
EMS QuickExport S...
Х. М. Дейтел, П. ...
oTextrackBar
Базы данных в Инт...
PHP/MySQL для нач...
Размещение элемен...
Win-Prolog 3.618
Векторный редакто...
Prolog Interprete...
DS_Group
Пример работы с б...
Алгоритм трассиро...
Анимированное поя...
THttpScan v4.1
VFW
Модифицированная ...

Топ загрузок
Приложение Клие... 100814
Delphi 7 Enterp... 98119
Converter AMR<-... 20317
GPSS World Stud... 17100
Borland C++Buil... 14274
Borland Delphi ... 10401
Turbo Pascal fo... 7407
Калькулятор [Ис... 6109
Visual Studio 2... 5248
Microsoft SQL S... 3683
Случайные статьи
Распространение пр...
Исключения
Риски безопасности...
League for Program...
Ввод и вывод широк...
Обычно они указыва...
Что мы понимаем по...
Элементы ввода для...
Система после упло...
Процедура SetUserC...
Рекурсивные методы...
Механизм сигналов ...
Объектно-ориентиро...
Классификация устр...
Использование приз...
Установка модуля A...
Многоадресатные 6-...
Xbox
Методы настройки к...
Порождение класса ...
2.1. Задачи
Принудительное тун...
Создание приложения
Добавление свободн...
Сокеты [5]
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?