Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Гостевая книга ... 65535
Содержание сайт... 65535
Вызов хранимых ... 65535
Эмулятор микроп... 65535
Бип из системно... 60776
Invision Power ... 58651
Организация зап... 58620
Модуль Forms 57078
Приложение «Про... 56880
Оператор выбора... 56313
Создание отчето... 56028
Подключение Mic... 55900
ТЕХНОЛОГИИ ДОСТ... 52231
Программируемая... 49555
Пример работы с... 48073
Имитационное мо... 47774
21 ошибка прогр... 42737
Реклама
Сейчас на сайте
Гостей: 4
На сайте нет зарегистрированных пользователей

Пользователей: 13,022
новичок: igra87
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Меры близости на векторах в Delphi + Блок схемы
Метод конечных разностей для интерполяции/экстраполяции на Delphi
Моделирование процесса поступления заявок в систему, состоящую из трёх Э...

Реклама

Professional Download System
Категории О...

Категории
Библия хакера 2. Книга 2

Левин М.
Библия хакера 2. Книга 2. – М.: Майор, 2003. – 688 c. – (Серия книг «Популярный компьютер»). - ISBN 5-901321-82-0.

Во второй книге Максима Левина «Библия хакера 2» речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиков сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и «синих блоков», поймете как работает АОН и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи.
«Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.
Загрузки:
375
размер файла:
7mb
неизвестная лицензия
Kest
02/12/2008 17:07
d o w n l o a d

Голосов

Нет пока голосов за эту загрузку.

Коментарии

Нет пока коментариев к этой загрузке.

Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Применение фильтр...
Приложение Клиент...
Delphi 6 программ...
Info
ShadelLabel
Переработанный пл...
Разработка клиент...
Delphi 2005 Секре...
3D Тетрис [Исходн...
Род Стивенс. Delp...
PDJPack
AdBlaster v2.5 - ...
TelBook
DateEdit
100 компонентов о...
FreeNet
Проигрыватель Mp3
Работа с матрицами
Progressbar
DelphiX

Топ загрузок
Приложение Клие... 100307
Delphi 7 Enterp... 77969
Converter AMR<-... 20021
Borland C++Buil... 10679
GPSS World Stud... 9277
Borland Delphi ... 7669
Turbo Pascal fo... 6884
Visual Studio 2... 4906
Калькулятор [Ис... 3997
FreeSMS v1.3.1 3486
Случайные статьи
Какие делать ставк...
Венгерский язык. М...
Вычисление простог...
Использование мето...
2.6.3. Установле...
File not open for ...
Содержание
Описание кодировки...
Простое наследование
Определение местоп...
Например, во время...
Виртуальные функции
Разработка сайта п...
Практический Перл ...
Инкапсуляция
Квартиры на сутки ...
Программа лексичес...
Топология сети
autocad lt
Применение волокон...
Экзамен 200-100 Ze...
экономия места на ...
Разработать прикл...
Занятие 3. Защита ...
убедиться, что сет...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?