Комиссионная торговая площадка. Обмен и продажа CD, DVD, MP3, PS, Blu-ray дисков. Доставка из Екатеринбурга по всей России!

Делайте заказ по телефону:
343/ 000-00-00
Консультант:
474-210-655
По доставке:
648-353-502

Ваша корзина

Товаров: 0
Сумма: 0 руб.
Оформить заказ

Компьютер без проблем. Энциклопедия «Как стать хакером». Максим Левин

Главная > Компьютерные игры > Компьютерный софт > Обучающий > Компьютер без проблем. Энциклопедия «Как стать хакером». Максим Левин
Компьютер без проблем. Энциклопедия «Как стать хакером». Максим Левин
Категория:
Компьютерные игры
Раздел:
Обучающий
Издатель:
ИДДК
Дисков:
1 CD
Упаковка:
Jewel Case
Носитель:
CD-ROM
Рейтинг:
0
Всего проголосовало:
0

Хакинг – это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества.  
 
Содержание 

  • Основы.
    Глава 1. Кто такой хакер?
    Глава 2. Хакерский подход.
    Глава 3. Основные навыки хакера.
    Глава 4. Статус в хакерской культуре.
    Глава 5. Связь между хакером и придурком.
    Глава 6. Черты образа жизни.
    Глава 7. Субкультура хакеров.
    Глава 8. Преступники или романтики?
    Глава 9. Хакер – это почти факир.
  • Internet и Intranet.
    Глава 1. Общие принципы построения, адресация.
    Глава 2. Доменная система имен (DNS).
    Глава 3. Работа в Internet.
    Глава 4. Как получить доступ в Internet.
    Глава 5. Сети пакетной коммутации.
  • Хакинг.
    Глава 1. Искусство взлома.
    Глава 2. Как не пойматься.
    Глава 3. Ответвления провода.
    Глава 4. Определение номера телефона.
    Глава 5. Считывание RFI.
    Глава 6. ESS.
  • Руководство для начинающих.
    Глава 1. Опасно!
    Глава 2. Этика.
    Глава 3. Теленет.
    Глава 4. Идентификация операционных систем.
    Глава 5. Список программ для начинающего хакера.
    Глава 6. Как ломалась сеть РОСНЕТ.
  • Система Unix.
    Глава 1. Операционная система программиста.
    Глава 2. Идентификация Unix.
    Глава 3. Эккаунты.
    Глава 4. Оболочки.
    Глава 5. Спецсимволы.
    Глава 6. Команды.
    Глава 7. Программирование оболочки.
    Глава 8. Петли.
    Глава 9. Использование TEST.
    Глава 10. EXPR.
    Глава 11. Системные переменные.
    Глава 12. Компилятор С.
    Глава 13. Файловая система.
    Глава 14. Файловые допуски.
  • Взлом UNIX.
    Глава 1. Помните!
    Глава 2. Как зарегистрироваться под чужим именем.
    Глава 3. Блокирование.
    Глава 4. Как приобрести новое имя.
    Глава 5. Как удержаться на уровне root.
    Глава 6. Дефекты в системе безопасности.
    Глава 7. Не доверяйте сценариям/программам инсталляции.
    Глава 8. Мысли о хакинге Unix.
    Глава 9. Обнаружение отдельных дефектов.
    Глава 10. Взламываем ограничивающую оболочку.
  • Взлом Microsoft Windows 2000.
    Глава 1. Основные принципы взлома защиты сетевых операционных систем Windows NT и Windows 2000.
    Глава 2. Физический доступ к компьютеру.
    Глава 3. Извлечение и вскрытие текстовых паролей из украденной SAM.
    Глава 4. Программа L0phtCrack.
    Глава 5. Доступ в локальной сети.
    Глава 6. Использование Named Pipe File System.
    Глава 7. Программа PipeBomb.
    Глава 8. Программа AdminTrap.
    Глава 9. Использование средства удаленного управления.
  • Back Oriffice 2000.
    Глава 10. Удаленный взлом Windows NT через Internet.
    Глава 11. Использование утилиты Ogre для проверки подсети сервера новостей штата Айдахо.
    Глава 12. Взлом сервера Windows NT.
  • Хакерские трюки.
    Глава 1. Классификация методов взлома компьютеров.
    Глава 2. Стандартные пароли в операционных системах.
    Глава 3. Как навредить недругу с помощью Internet.
    Глава 4. Как соблазнить хакера.
    Глава 5. Программисты.
    Глава 6. Клавиатурные шпионы.
    Глава 7. Благородный хакер.
    Глава 8. «За» и «против» популярной программы «ICQ».
    Глава 9. Компьютерные атаки: стратегия обороны.
    Глава 10. Поисковые машины.
    Глава 11. Программы-шпионы в детских играх.
    Глава 12. Как защитить себя в Internet?
    Глава 13. Мой адрес – не дом и не улица...
    Глава 14. Защита DNS.
    Глава 15. Банкомат.
    Глава 16. Анатомия дружеского взлома.
    Глава 17. Бесплатный Internet.
    Глава 18. Паpоли в UNIX'e.
    Глава 19. Защищаем Linux.
    Глава 20. Взлом html-чатов.
    Глава 21. Как ломать приложения Windows.
    Глава 22. Несанкционированный доступ: примеры вторжения.
    Глава 23. Мобильная связь.
    Глава 24. Сниффинг.
    Глава 25. Общие принципы работы On-Line услуг.
    Глава 26. По WWW без следов.
    Глава 27. Атака.
    Глава 28. В поисках халявного Web-хостинга.
    Глава 29. Некоторые аспекты атаки по словарю.
    Глава 30. Взлом WWW-серверов.
    Глава 31. Скрытая Usenet.
    Глава 32. Скрытая Internet Relay Chat.
    Глава 33. Установление личности по известному адресу.
    Глава 34. Защищенный разговор on-line.
    Глава 35. Как взломать Novell Netware.
    Глава 36. Что помнит компьютер.
  • Часто задаваемые вопросы
    Приложения.
    Элементы жаргона хакеров.
    Любимые хакерами команды Unix.
    Хакерские списки рассылки.
    Крякалки.
    Хакерские сайты WWW.
    Хакерские сайты FTP.
    Хакерские акронимы.

Системные требования  
 
Операционная система: Windows 98/ME/XP/2000
Процессор: Pentium 166 MHz
Память: 32 Mb
Видео: SVGA
Звук
HDD: 35 Mb
CD-ROM: 4x

Отзывы и мнения

Отзывов еще нет.

Добавить отзыв
защитный код (номер на картинке)

Статьи

Видеообзоры игрушек Ben10Здесь собраны видеоролики об игрушках серии Ben10Что в коробке Lego 2509Откроем Защиту Ледяного дракона. Сразу бросается в глаза необычное исполнение головы этого чудовища. Так и есть! Она не из пластмассы, как остальные детали набора, а из мягкого пластика похожего на резину. Чем-то напоминает по материалу голову Магистра Йоды из Лего 7964Как мы покупали Городской транспорт 8404Серия Lego City для нас, в какой-то мере, уже пройденный этап. Ее мы собирали два года назад, когда нам было 4 года. Скорая помощь, порлицейские всех рангов, потом спасатели в оранжевых жилетах, ...Игры для PlayStation 3 - игры для компании часть 1Какие игры для PlayStation 3 стоит купить если вы хотите сыграть в компании трех четырех человек? наша серия статей поможет вам найти то что вы ищете.Lego Harry PotterШесть великолепных наборов Лего Гарри Поттер http://qcd.ru/harry_potter поставляются в Россию. Эти конструкторы Lego расчитаны на детей 6-12 лет. Высокая детализация предметов в наборах и большое количество минифигур, обладающих поразительным сходством с коиногероями - Роном Уизли, Гермионой Грейнджер, лордом Волан-де-Мортом, привлекут самых взыскательных поклонников книг и фильмов о волшебнике Гарри Поттере.