[ ЛІЧИЛЬНИКИ ]
Біблія хакера 3
Біблія хакера 3

Біблія хакера 3 - Довгоочікуваний третій том "Біблії хакера". На цей раз авторським стилем Левіна стало заперечення авторського стилю комп'ютерного нечистого жаргону. Автор підносить читачеві матеріал в чистій витриманою комп'ютерної літературній манері.
З'ясувати, хто ховався за ініціалами Левін Максим досі нікому не вдалося, та й навряд чи коли-небудь вдасться, бо авторів - двоє. Автори домовилися з видавництвом, щоб у книзі стояло одне ім'я. Своїм справжнім прізвищем він увійшов в історію комп'ютерної літератури, а не під тими хакерськими прізвиськами, які використовували протягом 10-15 років різного роду журналісти з початку 1991 року. Левін Максим - написав близько сорока книг. Кращий серед кращих в системах безпеки комп'ютерних систем. Хакер, фрикер, геніальний письменник. Ви б найняли хакера? Що ви думаєте про цю нову моду? Деякі хакери мають бездоганні анкетні дані, біографія інших викликає сумніви.
Злочинність в Мережі набула небаченого розмаху. Всі зацікавлені структури не перестають об'єднуватися в різні альянси і проводити засідання по боротьбі з цим злом. Як забезпечити безпеку в Інтернеті? Наступ на Інтернет-зловмисників у всьому світі йде повним ходом. Створюються потужні альянси, які поставили собі метою спільними силами боротися з Інтернет-атаками. У цій книзі міститься інформація з різних аспектів інформаційної безпеки і боротьби з порушеннями в цій сфері. На думку автора, книга буде однаково цікава, представникам як приватних користувачів, так і комерційних компаній. Також на основі цієї книги провайдер зможе вчасно помітити виникають дивацтва і прийняти необхідні заходи.
"Біблія хакера 3" призначена тільки для інформування фахівців в області захисту інформації. Здійснення більшості описаних методів на практиці є незаконним, тому видавництво "Майор" не несе відповідальності за використання викладеної інформації або зловживання нею.

Назва: Біблія хакера 3
Автор: Левін М.
Видавництво: Майор
Рік: 2006
Сторінок: 576
Формат: PDF
Розмір: 5,22 МБ
ISBN: 5-98551-028-X
Якість: Відмінне
Серія або Випуск: Популярний комп'ютер
Мова: Російська

Біблія хакера 3 Біблія хакера 3 Біблія хакера 3

Зміст:

Частина 1. Введення в «залізний» хакінг
Глава 1. Інструменти, необхідні для злому
Глава 2. Основи електротехніки
Глава 3. Моддінг для чайників
Глава 4. Паяння для чайників
Глава 5. Діагностика апаратних проблем
Глава 6. Маркетинг Intel
Частина 2. Приклади «залізного» хакінгу
Розділ 1. Розбираємо GUECAT
Глава 2. Модифікація корпусу: створення власного терабайтного жорсткого диска стандарту FIREWIRE
Глава 3. Macintosh
Глава 4. Домашній театр на персональному комп'ютері (НТРС)
Глава 5. Модифікації пристроїв, які користуються стандарту бездротової передачі даних 802.11
Глава 6. Що можна зробити з IPOD
Глава 7. Як чуєте? Модифікації мобільного телефону NOKIA 6210
Глава 8. Збільшення обсягу ОЗП в КПК PALM
Глава 9. Збираємо ноутбук своїми руками
Частина 3. Хакінг ігрових приставок
Розділ 1. Модифікація корпусу: створюємо Atari 2600PC
Глава 2. Різні модифікації приставки ATARI 2600 і 7800
Глава 3. Різні модифікації приставок ATARI 5200 і 8-бітових комп'ютерів ATARI
Глава 4. Xbox
Глава 5. Playstation 2
Глава 6. Ігрова приставка Nintendo Game Boy Advance
Глава 7. Gamepark 32 (GP32)
Глава 8. Загальні поради з моддінгу ігрових приставок
Глава 9. Мультимедійні можливості Xbox
Частина 4. Боротьба з комп'ютерними вірусами
Розділ 1. Введення
Глава 2. Що таке комп'ютерний вірус?
Глава 3. Зіпсовані і заражені файли
Глава 4. Класифікація вірусів
Глава 5. Як уберегтися від вірусів
Глава 6. Як відновити інформацію
Глава 7. Технологічний терор
Глава 8. Шляхи розповсюдження вірусів
Глава 9. Інструменти для параноїків
Глава 10. Форми прояву комп'ютерних вірусів
Глава 11. Основні методи захисту від комп'ютерних вірусів
Глава 12. Профілактика проти зараження вірусом
Глава 13. Віруси під Windows
Глава 14. Макровіруси
Глава 15. Маскування вірусів
Глава 16. Методи боротьби з вірусами
Глава 17. Правовий статус
Додатки
Питання і відповіді
Керівництво по налаштуванню Windows2000/XP/2003
Налаштування сервісів в Windows2000/XP/2003
Перелік інтерфейсів комп'ютера
Словник моддера
Короткий словник термінів з безпеки мереж
Список використаних матеріалів

Скачати Біблія хакера 3



Схожі новини:
Додав "Gunpowder" | Переглядів: 531 |