Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Гостевая книга ... 65535
Содержание сайт... 65535
Вызов хранимых ... 65535
Эмулятор микроп... 65535
Бип из системно... 58767
Invision Power ... 57732
Организация зап... 57528
Модуль Forms 56557
Создание отчето... 55176
Приложение «Про... 54931
Подключение Mic... 54713
Оператор выбора... 54511
ТЕХНОЛОГИИ ДОСТ... 51235
Программируемая... 47880
Пример работы с... 46994
Имитационное мо... 46927
21 ошибка прогр... 41967
Реклама
Сейчас на сайте
Гостей: 4
На сайте нет зарегистрированных пользователей

Пользователей: 13,008
новичок: pelageya
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование работы ЭВМ на GPSS + Пояснительная записка
Двунаправленный динамический список на Delphi + Блок схемы
Программа тестирования и обучающая программа по математике на Turbo Pasc...

Реклама

Professional Download System
Категории О...

Категории
Библия хакера 2. Книга 2

Левин М.
Библия хакера 2. Книга 2. – М.: Майор, 2003. – 688 c. – (Серия книг «Популярный компьютер»). - ISBN 5-901321-82-0.

Во второй книге Максима Левина «Библия хакера 2» речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиков сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и «синих блоков», поймете как работает АОН и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи.
«Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.
Загрузки:
371
размер файла:
7mb
неизвестная лицензия
Kest
02/12/2008 17:07
d o w n l o a d

Голосов

Нет пока голосов за эту загрузку.

Коментарии

Нет пока коментариев к этой загрузке.

Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере!
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Пример создания W...
Delphi 2005 Учимс...
Электронный магаз...
GamesBase 3.0
Atb
RxLIB
Добавление басса ...
Java 2 - Эффектив...
Самоучитель PHP 5...
Стелтинг Стивен, ...
TMS
DiskInfo
Delphi7 Для профе...
Расширенный загру...
Аватары в комме...
CaptionButton
около 291 статьи ...
Delphi. Готовые а...
Интерактивный инт...
Учебник для продв...

Топ загрузок
Приложение Клие... 100276
Delphi 7 Enterp... 75339
Converter AMR<-... 20017
Borland C++Buil... 10492
GPSS World Stud... 8868
Borland Delphi ... 7496
Turbo Pascal fo... 6868
Visual Studio 2... 4869
Калькулятор [Ис... 3852
FreeSMS v1.3.1 3482
Случайные статьи
Недостатки систем ...
Field Identifier e...
Сообщения протокол...
Классификация баз ...
Выполнение операци...
Группа блоков созд...
Создание трояна в ...
только соединиться...
2.1. ЦЕЛЬ: ХРАНЕНИ...
UNIX предъявляет р...
Переопределение и ...
Конструкторское бюро
Информационные и с...
Меню команд Procom...
Автоматизация гипе...
Пространство имен
Что напоминает тре...
Введение
Генерация программ...
Разработать програ...
Другие типы вращен...
Параметры, диагнос...
Стандартный маршал...
Akismet и All -in ...
— услуг Интернета см
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?