Электронная библиотека

ЭЛЕКТРОННАЯ БИБЛИОТЕКА






Добро пожаловать на сайт электронной библиотеки!
Здесь можно найти произведения русских и зарубежных авторов.
Скачать множество книг и журналов различных жанров и направлений.
Большой выбор художественной, бизнес, учебной и технической литературы.
Все представленные здесь книги и журналы имеют подробное описание и обложку.
Наша библиотека регулярно пополняется только новыми и интересными материалами!

«Подробнее о сайте»            «Правила сайта»            «Написать нам»            «Статьи»

Компьютер глазами хакера. 3-е издание [+CD]

Компьютерные >> Программирование





Разместил: gol8425

15-06-2015, 13:51

Просмотров: 403





Компьютер глазами хакера. 3-е издание [+CD]

Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware.


Название: Компьютер глазами хакера. 3-е издание [+CD]
Автор: Фленов Михаил
Издательство: БХВ-Петербург
Год: 2012
Страниц: 272
Формат: pdf, iso
Размер: 35,66 мб
Качество: хорошее
Язык: русский


Скачать Компьютер глазами хакера. 3-е издание [+CD]

turbobit.net

wayupload.com









Похожие публикации

Фленов М. - Компьютер глазами хакера. 3-е издание (pdf, doc) Фленов М. - Компьютер глазами хакера. 3-е издание (pdf, doc)
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и

Создание и настройка сети между Windows XP, Windows 7 и Windows 8 / Создание и администрирование одноранговой сети. Обучающие видеокурсы (2012-2013) Создание и настройка сети между Windows XP, Windows 7 и Windows 8 / Создание и администрирование одноранговой сети. Обучающие видеокурсы (2012-2013)
Как самостоятельно создать и настроить локальную сеть независимо от того, какая у вас операционная система Windows?

Библия хакера 2 (в 2-х книгах) Библия хакера 2 (в 2-х книгах)
Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взлома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые

Лебедев Ю. - Безопасность в Windows Vista (2012, DVDRip) Лебедев Ю. - Безопасность в Windows Vista (2012, DVDRip)
В видеоуроках курса "Безопасность в Windows Vista" будут подробно и наглядно рассмотрены вопросы обеспечения безопасности в операционной системе Windows Vista, правильная настройка и работа с компонентами защиты.

50321А Конфигурирование Windows 7 для IT - специалистов. Обучающий видеокурс (2011) 50321А Конфигурирование Windows 7 для IT - специалистов. Обучающий видеокурс (2011)
Видеокурс "50321А Конфигурирование Windows 7 для IT - специалистов." публикуется для IT-специалистов, уже имеющих опыт развертывания и администрирования клиентских Windows-систем в сетевой среде с использованием групповой политики и PowerShell.

TeachBook - Коллекция книг по ІТ (2008-2010) ISO TeachBook - Коллекция книг по ІТ (2008-2010) ISO
В каталог входит обучающая литература по различным программам и IT тематике: 3D графика и анимация, Web-дизайн, архитектура, игровые консоли, офисные приложения, работа с графикой и многое другое. В подборке представлено 425 книг.

Учимся работать на ноутбуке. Интерактивный видеокурс Учимся работать на ноутбуке. Интерактивный видеокурс
Ноутбук — это портативный персональный компьютер, в корпусе которого объединены типичные компоненты ПК, включая дисплей, клавиатуру и устройство указания (обычно сенсорная панель, или тачпад), карманный компьютер, а также аккумуляторные батареи.

Сборник книг по защите и взлому ПК, Сети, Телефона, Сайта (17 книг) Сборник книг по защите и взлому ПК, Сети, Телефона, Сайта (17 книг)
1.PHP глазами Хакера! 2.Web-сайт без секретов 3.Взлом программного обеспечения анализ и использование кода 4.Защита от взлома. Сокеты, shell-код, эксплойты




Отзывы и Комментарии

Автор комментария: Юрий17
Издание довольно немолодое, но учитывая длительность процесса обновления нашего ПО, актуально. В книге разобраны базовые примеры уязвимостей и их эксплуатации на некоторых популярных платформах. Все же, материал носит довольно поверхностный характер и больше подходит для ознакомительного чтения, для развития гибкости мозгов, для более серьезного изучения предмета нужны более фундаментальные книги.





Добавление комментария

Ваше Имя:
Ваш E-Mail:(необязательно)
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Книги




Союз образовательных сайтов