Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Гостевая книга ... 65535
Содержание сайт... 65535
Вызов хранимых ... 65535
Эмулятор микроп... 65535
Бип из системно... 58562
Invision Power ... 57631
Организация зап... 57430
Модуль Forms 56503
Создание отчето... 55092
Приложение «Про... 54757
Подключение Mic... 54585
Оператор выбора... 54351
ТЕХНОЛОГИИ ДОСТ... 51132
Программируемая... 47710
Пример работы с... 46887
Имитационное мо... 46850
21 ошибка прогр... 41885
Реклама
Сейчас на сайте
Гостей: 12
На сайте нет зарегистрированных пользователей

Пользователей: 13,007
новичок: lyuscherbakova19
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование процесса обеспечивающего надежность функционирования АСУ Т...
Моделирование автомойки на GPSS + Отчет + Блок схемы
Игра Sokoban на Delphi + Блок схемы

Реклама

Professional Download System
Категории О...

Категории
Библия хакера 2 Книга 1

Объём: 640 стр.
ISBN: 5901321790
Дата выхода: 2003 г.
Издательство: Майор »
Рейтинг продаж: 106438

Максим Левин, бывший хакер, "обрисовывает" в своей книге все необходимые стадии взлома и "замыкает" всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети.
В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. "Библия хакера 2" предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею
Загрузки:
407
размер файла:
9mb
неизвестная лицензия
Kest
02/12/2008 17:05
d o w n l o a d

Голосов

Нет пока голосов за эту загрузку.

Коментарии

Нет пока коментариев к этой загрузке.

Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере!
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Как программирова...
Allsubmitter 4.7 ...
Пользовательская...
ProLIB18
Моделирование дви...
39 статьи по Delphi
VFW
netBIOS
Delphi 6. Учебный...
AJAX и PHP. разра...
Bitmap [для кнопок]
Программирование ...
С. Г. Горнаков - ...
Использование Lis...
Программирование ...
isoCanvas (Редакт...
JBlabel3D
Шейдеры в Delphi
Программирование ...
PRNDbgrid

Топ загрузок
Приложение Клие... 100271
Delphi 7 Enterp... 75152
Converter AMR<-... 20016
Borland C++Buil... 10471
GPSS World Stud... 8845
Borland Delphi ... 7473
Turbo Pascal fo... 6867
Visual Studio 2... 4868
Калькулятор [Ис... 3840
FreeSMS v1.3.1 3481
Случайные статьи
Простая программа ...
Создание собственн...
Программа реализую...
ЛОГИЧЕСКИЕ КЛЮЧИ
Работа с MySQL. Де...
В структуре Window...
Об этой книге XXXII
Достаём себе хорош...
Содержание
1.5.2 Составление ...
Строки в стиле С++
Topology Change и ...
Кто пишет тесты?
Головной интерфейс...
Сигналы RTS и CTS ...
Рик Лемонс как-то ...
Стандарт AES. Алго...
5.1. Тестовая прог...
8-11); эта структу...
Отсечение
Выработайте конфиг...
придется задавать ...
Стандарт IEEE 802....
Понимание хеш-функций
TABLE (ТАБЛИЦА)
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?