Каталог товаров
Steam Origin Разное Steam аккаунты Origin аккаунты Xbox аккаунты Базы данных Шаблоны для сайта Прогнозы на спорт Антивирусы WOT аккаунты Uplay аккаунты Warface аккаунтыПринимаем к оплате
Купить Максим Левин Руководство для хакеров |
---|
Есть в наличии.
Цена:
44.56 руб.
|
В нашем магазине вы сможете купить Максим Левин Руководство для хакеров дешево и надежно. Оплата онлайн, любым удобным способом.
Максим Левин Л80 Руководство для хакеров. — М.: Бук-пресс, 2006. — 416 с. Вы когда-нибудь задавались вопросом, как этому «чертовому» хакеруудается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вам неоценимую помощь. Также оно будет полезно и администраторам, так как даже в 2000 году существует великое множество способов нелегально проникнуть в UNIX, Windows 2000 и, конечно же, в Windows 98, равно как и в любую другую систему. Ни в коем случае не рассматривайте эту книгу как всеобъемлющий труд, отвечающий на все жизненные ситуации. ВНИМАНИЕ! АВТОР ЭТОЙ КНИГИ ПРЕСЛЕДУЕТ ЕДИНСТВЕННУЮ ЦЕЛЬ — НАРОДНОЕ ОБРАЗОВАНИЕ! НО ЕСЛИ ВЫ, ИСПОЛЬЗУЯ ЭТОТ ТРУД, ПОПАДЕТЕСЬ, ТО ВИНОВАТЫ БУДЕТЕ ВЫ САМИ! © Максим Левин, 2006. Идеи, текст, составление, примечания. © AVP Virus Encyclopedia, 2006. © Sir Hackalot, Simson Garfinkel, Mike Smith, 2006. © Михаил Ашаров, 2006. © Джеймс Кобиелус, Владимир Галатенко, Джулия Борт, 2006. © Анита Карве, Александр Авдуевский, Ли Че, 2006. © Синди Куллен, Ричард Пауэр, 2006. Содержание Часть первая. Как взломать UNIX . . . . . . . . . . . . . . . . . . .2 Часть вторая. Система Unix . . . . . . . . . . . . . . . . . . . . . . . . .23 Часть третья. Защита сетей . . . . . . . . . . . . . . . . . . . . . . . . .42 Часть четвертая. Вирусы . . . . . . . . . . . . . . . . . . . . . . . . . . . .47 Часть пятая. Ломаем и защищаем сети . . . . . . . . . . . . .55 Часть шестая. WWW$сервер — защита и взлом . . . . . .88 Часть седьмая. Защищаем и атакуем Unix . . . . . . . . . . .99 Часть восьмая. «Аварийные» сети . . . . . . . . . . . . . . . . . . .107 Часть девятая. Деньги и хакинг . . . . . . . . . . . . . . . . . . . . .115 Часть десятая. Как защитить и/или атаковать Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125 Часть одиннадцатая. Почта — защита и нападение . . .138 Часть двенадцатая. Защищаем и атакуем Linux . . . . .143 Часть тринадцатая. Ломаем и защищаем Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .183 Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .206 Содержание |
Количество продаж товара - 0
|
Тип товара: Товар: файл (80715005853680.pdf,
604870 байтов)
|
Загружен - 15.07.2008 00:58:54
|
Продавец - LAT
|
Количество положительных отзывов: 0
|
Количество отрицательных отзывов: 0
|