Воскресенье, 24-Ноя-2024, 14:51:54


Вы вошли как Гость | Группа "Гости"| Мой профиль | Выход
Меню сайта

Активные конкурсы

Ресурсы сайта

Мини-чат

Главная » 2015 » Февраль » 17 » Библия хакера 3
Библия хакера 3
16:45:42
[c][/c]
Долгожданный третий том "Библии хакера". На этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере.
Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов - двое. Авторы договорились с издательством, чтобы в книге стояло одно имя. Своей настоящей фамилией он вошел в историю компьютерной литературы, а не под теми хакерскими кличками, которые использовали в течение 10-15 лет разного рода журналисты с начала 1991 года. Левин Максим - написал около сорока книг. Лучший среди лучших в системах безопасности компьютерных систем. Хакер, фрикер, гениальный писатель. Вы бы наняли хакера? Что вы думаете об этой новой моде? Некоторые хакеры имеют безупречные анкетные данные, биография других вызывает сомнения.
Преступность в Сети приобрела невиданный размах. Все заинтересованные структуры не перестают объединяться в различные альянсы и проводить заседания по борьбе с этим злом. Как обеспечить безопасность в Интернете? Наступление на Интернет-злоумышленников во всем мире идет полным ходом. Создаются мощные альянсы, которые поставили себе целью общими силами бороться с Интернет-атаками. В этой книге содержится информация по разным аспектам информационной безопасности и борьбы с нарушениями в этой сфере. По мнению автора, книга будет одинаково интересна, представителям как частных пользователей, так и коммерческих компаний. Также на основе этой книги провайдер сможет вовремя заметить возникающие странности и принять необходимые меры.
"Библия хакера 3" предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство "Майор" не несет ответственности за использование изложенной информации или злоупотребление ею.

[b]Содержание[/b]:

[spoiler]Часть 1. Введение в «железный» хакинг
Глава 1. Инструменты, необходимые для взлома
Глава 2. Основы электротехники
Глава 3. Моддинг для чайников
Глава 4. Паяние для чайников
Глава 5. Диагностика аппаратных проблем
Глава 6. Маркетинг Intel
Часть 2. Примеры «железного» хакинга
Глава 1. Разбираем GUECAT
Глава 2. Модификация корпуса: создание собственного терабайтного жесткого диска стандарта FIREWIRE
Глава 3. Macintosh
Глава 4. Домашний театр на персональном компьютере (НТРС)
Глава 5. Модификации устройств, пользующихся стандартом беспроводной передачи данных 802.11
Глава 6. Что можно сделать с IPOD
Глава 7. Как слышите? Модификации мобильного телефона NOKIA 6210
Глава 8. Увеличение объема ОЗУ в КПК PALM
Глава 9. Собираем ноутбук своими руками
Часть 3. Хакинг игровых приставок
Глава 1. Модификация корпуса: создаем Atari 2600PC
Глава 2. Различные модификации приставок ATARI 2600 и 7800
Глава 3. Различные модификации приставок ATARI 5200 и 8-битных компьютеров ATARI
Глава 4. Xbox
Глава 5. Playstation 2
Глава 6. Игровая приставка Nintendo Game Boy Advance
Глава 7. Gamepark 32 (GP32)
Глава 8. Общие советы по моддингу игровых приставок
Глава 9. Мультимедийные возможности Xbox
Часть 4. Борьба с компьютерными вирусами
Глава 1. Введение
Глава 2. Что такое компьютерный вирус?
Глава 3. Испорченные и зараженные файлы
Глава 4. Классификация вирусов
Глава 5. Как уберечься от вирусов
Глава 6. Как восстановить информацию
Глава 7. Технологический террор
Глава 8. Пути распространения вирусов
Глава 9. Инструменты для параноиков
Глава 10. Формы проявления компьютерных вирусов
Глава 11. Основные методы защиты от компьютерных вирусов
Глава 12. Профилактика против заражения вирусом
Глава 13. Вирусы под Windows
Глава 14. Макровирусы
Глава 15. Маскировка вирусов
Глава 16. Методы борьбы с вирусами
Глава 17. Правовой статус
Приложения
Вопросы и ответы
Руководство по настройке Windows2000/XP/2003
Настройка сервисов в Windows2000/XP/2003
Перечень интерфейсов компьютера
Словарь моддера
Краткий словарь терминов по безопасности сетей
Список использованных материалов[/spoiler]

[b]Название[/b]: Библия хакера 3
[b]Автор[/b]: Левин М.
[b]Издательство[/b]: Майор
[b]Год[/b]: 2006
[b]Страниц[/b]: 576
[b]ISBN[/b]: 5-98551-028-X
[b]Качество[/b]: Отличное
[b]Серия или Выпуск[/b]: Популярный компьютер
[b]Язык[/b]: Русский
[b]Формат[/b]: PDF
[b]Размер[/b]: 5,22 МБ

[c][b]Скачать Библия хакера 3[/b][/c]
[c][url=http://letitbit.net/download/65915.653a64ac3d7d69446b0dad1b1b1f/Bibliya_hakera_3.rar.html]Скачать с letitbit.net[/url]
[url=http://turbobit.net/t8e0ow7z412o.html]Скачать с turbobit.net[/url]
[url=http://dfiles.ru/files/wlg1pwytz]Скачать с dfiles.ru[/url][/c]
Категория: Прочее | Просмотров: 323 | Добавил: abrikos
Всего комментариев: 0
Имя *:
Email *:
Код *:
Форма входа

Календарь новостей
«  Февраль 2015  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
232425262728

Поиск

Друзья сайта