Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Гостевая книга ... 65535
Содержание сайт... 65535
Вызов хранимых ... 65535
Эмулятор микроп... 65535
Бип из системно... 61865
Организация зап... 59253
Invision Power ... 59109
Приложение «Про... 58010
Модуль Forms 57411
Оператор выбора... 57274
Подключение Mic... 56714
Создание отчето... 56537
ТЕХНОЛОГИИ ДОСТ... 52753
Программируемая... 50436
Пример работы с... 48598
Имитационное мо... 48303
21 ошибка прогр... 43154
Реклама
Сейчас на сайте
Гостей: 7
На сайте нет зарегистрированных пользователей

Пользователей: 13,030
новичок: SLAVA_747
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование процесса обработки заданий пакетным режимом работы с квант...
Моделирование работы крупного аэропорта на GPSS + Пояснительная записка
Моделирование круглосуточного интернет кафе на GPSS + Отчет

Реклама

Professional Download System
Категории О...

Категории
Книги по Хакингу

Библия хакера 2 Книга 1
за Kest 02/12/2008 17:05
Загрузки: 410
Коментарии: 0

Объём: 640 стр.
ISBN: 5901321790
Дата выхода: 2003 г.
Издательство: Майор »
Рейтинг продаж: 106438

Максим Левин, бывший хакер, "обрисовывает" в своей книге все необходимые стадии взлома и "замыкает" всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети.
В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. "Библия хакера 2" предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею

Библия хакера 2. Книга 2
за Kest 02/12/2008 17:07
Загрузки: 376
Коментарии: 0

Левин М.
Библия хакера 2. Книга 2. – М.: Майор, 2003. – 688 c. – (Серия книг «Популярный компьютер»). - ISBN 5-901321-82-0.

Во второй книге Максима Левина «Библия хакера 2» речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиков сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и «синих блоков», поймете как работает АОН и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи.
«Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Прграммирование в...
DemoEdit [Исходни...
MP3 Архив v.2.0
Swing. Эффектные...
SynEdit
Calendar
Синтаксический ан...
CoolHints2k
Run
45 уроков по дельфи
Форма в форме
ActiveX в Delphi
Архив Апгрейтов с...
Delphi Быстрый Ст...
Динамические за...
Программа "AutoRu...
Экспорт базы данн...
Delphi 2005. Разр...
Трассировка прово...
Blib [Исходник на...

Топ загрузок
Приложение Клие... 100319
Delphi 7 Enterp... 79064
Converter AMR<-... 20023
Borland C++Buil... 10770
GPSS World Stud... 9521
Borland Delphi ... 7765
Turbo Pascal fo... 6899
Visual Studio 2... 4915
Калькулятор [Ис... 4078
FreeSMS v1.3.1 3486
Случайные статьи
Cannot call an int...
Сокеты [5]
Подсистема VM
Определить номера ...
Модуль Link. Прило...
1.3.1. Объект Conn...
ГЛАВА 7. ЕЩЕ НЕСК...
Код события Init ф...
формате открытого ...
Black SEO
Теперь мы можем го...
0 доWindows 2000Ко...
Теперь покажем, ка...
Об этой книге XXXII
почту, чтобы отпра...
Минимальная модель...
Вспышка Canon - т...
Уникальные характе...
Аргументы переменн...
Вы можете сразу от...
Физическая установ...
Внимание к ключево...
Тестирование запросов
Программа печатает...
Элементы вектора
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?