Компьютер глазами хакера Компьютер глазами хакера Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи. BHV 978-5-9775-0790-5
222 руб.
Russian
Каталог товаров

Компьютер глазами хакера

Временно отсутствует
?
  • Описание
  • Характеристики
  • Отзывы о товаре (1)
  • Отзывы ReadRate
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.
Содержание
Компьютер глазами хакера
Правило использования
Кто такие хакеры?
Как стать хакером?
Пользуйтесь собственным умом
Предыстория
Глава 1. Интересные настройки Windows
1.1. Internet Explorer
1.1.1. Убить нельзя, помиловать
1.1.2. Количество потоков для скачивания
1.2. Windows 7
1.2.1. Окно входа в систему
1.2.2. Рабочий стол
Глава 2. Внутренний мир Windows
2.1. Ресурсы Windows
2.2. Программа Restorator
2.2.1. Редактирование меню
2.2.2. Редактирование диалоговых окон
Значки
Надписи
Кнопки
Косметика
2.2.3. Редактирование строк и акселераторов
2.2.4. Редактирование изображений
2.3. Темы Windows
2.4. Оболочка
2.4.1. AVI
2.4.2. Картинки
2.4.3. Меню
2.4.4. Dialog
2.4.5. String
2.4.6. Icon
2.5. Памятка
Глава 3. Шутки над друзьями
3.1. Шутки с мышью
3.2. Железные шутки
3.2.1. Смерть видео
3.2.2. ATX — не защита
3.2.3. Чуть отключим
3.2.4. Монитор
3.2.5. Турбовентилятор
3.2.6. Суперскотч
3.2.7. Мультикнопочник
3.3. Сетевые шутки
3.4. Софт-шутки
3.4.1. Искусственное зависание
3.4.2. Ярлыки
3.4.3. Мусор на рабочем столе
3.4.4. Смерть Windows 9x
3.4.5. Бутафория
3.4.6. Запланируй это
3.5. Шутейские ресурсы
3.5.1. Windows Total Commander
3.5.2. Темы Windows
Диалоговые окна
Итог
3.6. Полное управление
3.7. Программные шутки
3.8. Шутки читателей
3.9. Мораль
Глава 4. Советы хакера
4.1. Как не заразиться вирусами
4.1.1. Как работают вирусы
4.1.2. Эвристический анализ
4.1.3. Как же предохраняться?
Используйте нераспространенные программы
Регулярно обновляйте программы
Доверяй, но проверяй
Вложения
Сомнительные сайты
Взломанные сайты
Мой e-mail — моя крепость
Фальшивый URL-адрес
4.1.4. "И тебя вылечат, и меня..."
Корень системного диска
Автозагрузка
Сервисы
Смена параметров
4.1.5. Защита ОС
4.2. Полный доступ к системе
4.3. Виагра для BIOS
4.3.1. Оптимизация системы
4.3.2. Быстрая загрузка
4.3.3. Определение дисков
4.3.4. Быстрая память
4.3.5. Тотальный разгон BIOS
4.4. Разгон железа
4.5. Разгон видеокарты
4.6. Оптимизация Windows
4.6.1. Готовь сани летом
4.6.2. Службы Windows
4.6.3. Удаление ненужного
4.6.4. Автозагрузка
4.6.5. Дамп памяти
4.6.6. Красоты
4.6.7. Лишние копии
4.6.8. Форсирование выключения
4.7. Защита от вторжения
4.7.1. Вирусы и трояны
4.7.2. Оптимизация
4.7.3. Сложные пароли
4.7.4. Пароли по умолчанию
4.7.5. Обновления
4.7.6. Открытые ресурсы
4.7.7. Закройте ворота
4.7.8. Настройки
4.7.9. Невидимость
4.7.10. Мнимая защита BIOS
4.7.11. Шифрование
4.7.12. Учетные записи
4.7.13. Физический доступ
4.8. Восстановление утерянных данных
4.8.1. Как удаляются файлы
4.8.2. Полное удаление
4.8.3. Утилиты восстановления данных
EasyRecovery
File Recovery
4.8.4. Восстановление данных с носителей
4.9. Реанимация
4.9.1. Вентиляторы
4.9.2. CD- и DVD-диски
4.9.3. CD-приводы
Чистка после взрыва
Чистка линзы
4.9.4. Жесткие диски
4.10. Взлом программ
4.10.1. Почему ломают?
4.10.2. Срок службы
4.10.3. Накручивание счетчика
4.10.4. Полный взлом
4.10.5. Сложный взлом
Глава 5. Интернет для хакера
5.1. Форсирование Интернета
5.1.1. Форсирование протокола
5.1.2. Форсирование DNS
5.1.3. Локальное кэширование
5.1.4. Только то, что надо
5.1.5. Качать, не перекачать
5.2. Накрутка голосования
5.2.1. Вариант накрутки № 1
5.2.2. Вариант накрутки № 2
5.2.3. Вариант накрутки № 3
5.2.4. Вариант накрутки № 4
5.3. Социальная инженерия
5.3.1. Как он хорош
5.3.2. Смена пароля
5.3.3. Я забыл
5.3.4. Я свой
5.3.5. Новенький и глупенький
5.3.6. Эффективность социальной инженерии
5.4. Анонимность в сети
5.4.1. Прокси-серверы
5.4.2. Цепочка прокси-серверов
5.4.3. Готовые сервисы
5.4.4. Расскажи-ка, где была
5.4.5. Анонимность в локальной сети
5.4.6. Обход анонимности
5.5. Анонимная почта
5.5.1. Подделка отправителя
5.5.2. Подделка текста сообщения
5.5.3. Служебная информация
5.6. Безопасность в сети
5.6.1. Закройте лишние двери
5.6.2. Хранение паролей
5.6.3. BugTraq
5.6.4. Брандмауэр
5.6.5. Сетевой экран — не панацея
5.6.6. Сетевой экран как панацея
5.6.7. Виртуальная частная сеть
5.6.8. Интернет — это зло
5.6.9. Внутренний взлом
5.7. Сканирование открытых ресурсов
5.8. Атаки хакеров
5.8.1. Исследования
Определение ОС
Используем скрипты
Автоматизация
5.8.2. Взлом WWW-сервера
Взлом WWW через поисковик
Поиск индексированных секретов
Поиск уязвимых сайтов
5.8.3. Серп и молот
5.8.4. Локальная сеть
Прослушивание трафика
Подставной адрес
Фиктивный сервер
5.8.5. Троян
5.8.6. Denial of Service
Distributed Denial Of Service
5.8.7. Взлом паролей
Конкретный пользователь
5.8.8. Взлом не зависит от ОС
5.8.9. Резюме
5.9. Как скрываются хакеры
5.9.1. На долгий срок
5.9.2. Коротко и ясно
5.9.3. Скрываться бесполезно
5.10. Произошло вторжение
5.10.1. Резервирование и восстановление
Приложение 1. Полезные программы
Приложение 2. Полезные ссылки
Приложение 3. Термины
Приложение 4. Описание электронного архива
Список литературы
Предметный указатель
Штрихкод:   9785977507905
Аудитория:   Для специалистов
Бумага:   Газетная
Масса:   260 г
Размеры:   234x 166x 12 мм
Тираж:   2 000
Сведения об издании:   3-е издание
Тип иллюстраций:   Черно-белые, Таблицы, Рисунки
Негабаритный груз:  Нет
Срок годности:  Нет
Метки:  Близкие метки
Отзывы Рид.ру — Компьютер глазами хакера
5 - на основе 1 оценки Написать отзыв
1 покупатель оставил отзыв
По полезности
  • По полезности
  • По дате публикации
  • По рейтингу
5
28.10.2012 12:15
Хорошая книжка, написанная легким и простым языком. Позволяет, понят принцип работы с компьютером. Позволяет узнать то, что не преподают на уроках «информатики». Поэтому можно порекомендовать даже для учащихся старших классов и первых курсов техникумов или ВУЗов. Тем более эта книга будет интересна тем, кто профессионально изучает IT – технологии. Можно купить себе, а так же как подарок.
Нет 1
Да 1
Полезен ли отзыв?
Отзывов на странице: 20. Всего: 1
Ваша оценка
Ваша рецензия
Проверить орфографию
0 / 3 000
Как Вас зовут?
 
Откуда Вы?
 
E-mail
?
 
Reader's код
?
 
Введите код
с картинки
 
Принять пользовательское соглашение
Ваш отзыв опубликован!
Ваш отзыв на товар «Компьютер глазами хакера» опубликован. Редактировать его и проследить за оценкой Вы можете
в Вашем Профиле во вкладке Отзывы


Ваш Reader's код: (отправлен на указанный Вами e-mail)
Сохраните его и используйте для авторизации на сайте, подписок, рецензий и при заказах для получения скидки.
Отзывы
Найти пункт
 Выбрать станцию:
жирным выделены станции, где есть пункты самовывоза
Выбрать пункт:
Поиск по названию улиц:
Подписка 
Введите Reader's код или e-mail
Периодичность
При каждом поступлении товара
Не чаще 1 раза в неделю
Не чаще 1 раза в месяц
Мы перезвоним

Возникли сложности с дозвоном? Оформите заявку, и в течение часа мы перезвоним Вам сами!

Captcha
Обновить
Сообщение об ошибке

Обрамите звездочками (*) место ошибки или опишите саму ошибку.

Скриншот ошибки:

Введите код:*

Captcha
Обновить