Глазами хакера. Компьютер глазами хакера (+CD) Глазами хакера. Компьютер глазами хакера (+CD) Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. BHV 978-5-9775-0117-0
336 руб.
Russian
Каталог товаров

Глазами хакера. Компьютер глазами хакера (+CD)

Временно отсутствует
?
  • Описание
  • Характеристики
  • Отзывы о товаре
  • Отзывы ReadRate
Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной.

Оставить заявку на описание
?
Содержание
Введение 9
Компьютер глазами хакера 9
Правило использования 12
Кто такие хакеры? 13
Как стать хакером? 15
Пользуйтесь собственным умом 21
Предыстория 23
Глава 1. Интересные настройки Windows 27
1.1. Собственный Internet Explorer 28
1.1.1. Мой логотип в IE 28
1.1.2. Раскрасим кнопочную панель 31
1.1.3. Основные настройки IE 31
1.1.4. Шалости с настройками IE 32
1.1.5. Назови меня, как хочешь 34
1.2. Как стать OEM-партнером Microsoft 35
1.3. Установите коврик для мыши 37
1.4. Элементы управления Windows 38
1.4.1. Немного истории 39
1.4.2. Стандартные элементы управления 40
1.4.3. Как работают элементы шестой версии 42
1.5. Темы оформления Windows XP/2003 44
1.5.1. Опции 47
1.5.2. Темы 47
1.5.3. Визуальные стили и обои 48
1.5.4. Схемы загрузчика 48
1.5.5. Зачем нужна программа style XP 51
1.6. Создание собственной темы 52
1.7. Загрузчик в стиле XP 55
1.8. Windows 9x в стиле Web 57
1.9. MP3-кодинг 58
Глава 2. Внутренний мир Windows 61
2.1. Ресурсы Windows 61
2.2. Программа Restorator 63
2.2.1. Редактирование меню 65
2.2.2. Редактирование диалоговых окон 68
2.2.3. Редактирование строк и акселераторов 74
2.2.4. Редактирование изображений 75
2.3. Темы Windows ХР 76
2.4. Войди правильно 79
2.4.1. Рисунки 80
2.4.2. Строки 82
2.4.3. Скрипт 82
2.5. Загрузчик в стиле хакеров 88
2.6. Загадочный Shell Style 92
2.7. Рабочий стол под ножом хакера 93
2.8. Оболочка ХР 96
2.8.1. AVI 97
2.8.2. Картинки 97
2.8.3. Меню 97
2.8.4. Dialog 98
2.8.5. String 98
2.8.6. Icon 98
2.9. Windows Vista 99
2.10. Памятка 100
Глава 3. Шутки над друзьями 101
3.1. Шутки с мышью 102
3.2. Железные шутки 104
3.2.1. Смерть видео 104
3.2.2. Девичья память 104
3.2.3. ATX — не защита 105
3.2.4. Чуть отключим 105
3.2.5. Монитор 106
3.2.6. Турбовентилятор 107
3.2.7. Суперскотч 108
3.2.8. Мультикнопочник 108
3.3. Сетевые шутки 109
3.4. Софт-шутки 113
3.4.1. Искусственное зависание 113
3.4.2. Ярлычки 114
3.4.3. Мусор на Рабочем столе 115
3.4.4. Смерть Windows 9x 116
3.4.5. Бутафория 117
3.4.6. Запланируй это 117
3.4.7. Смерть IE 119
3.5. Шутейские ресурсы 119
3.5.1. Windows Total Commander 119
3.5.2. Темы Windows 121
3.6. Полное управление 124
3.7. Программные шутки 126
3.8. Мораль 129
Глава 4. Советы хакера 131
4.1. Как не заразиться вирусами 131
4.1.1. Как работают вирусы 133
4.1.2. Эвристический анализ 136
4.1.3. Как же предохраняться? 137
4.1.4. И тебя вылечат, и меня 145
4.2. Полный доступ к системе 155
4.3. Виагра для BIOS 159
4.3.1. Оптимизация системы 159
4.3.2. Быстрая загрузка 160
4.3.3. Определение дисков 162
4.3.4. Быстрая память 163
4.3.5. Тотальный разгон BIOS 164
4.4. Разгон железа 165
4.4.1. Холодильник 167
4.4.2. Теория разгона 170
4.4.3. Процессоры AMD 172
4.4.4. Процессоры Intel 175
4.5. Разгон видеокарты 176
4.6. Оптимизация Windows 178
4.6.1. Готовь сани летом 179
4.6.2. Сервисы Windows 2000/XP 180
4.6.3. Удаление ненужного 184
4.6.4. Автозагрузка 188
4.6.5. Дамп памяти 189
4.6.6. Красоты 190
4.6.7. Лишние копии 191
4.6.8. Форсирование выключения 193
4.7. Защита от вторжения 193
4.7.1. Вирусы и трояны 194
4.7.2. Оптимизация 195
4.7.3. Сложные пароли 195
4.7.4. Пароли по умолчанию 198
4.7.5. Обновления 199
4.7.6. Открытые ресурсы 199
4.7.7. Закройте ворота 201
4.7.8. Настройки 202
4.7.9. Невидимость 203
4.7.10. Мнимая защита BIOS 206
4.7.11. Шифрование 206
4.7.12. Учетные записи 208
4.7.13. Физический доступ 210
4.8. Восстановление утерянных данных 211
4.8.1. Как удаляются файлы 211
4.8.2. Полное удаление 212
4.8.3. Утилиты восстановления данных 213
4.8.4. Ручное восстановление файлов 214
4.8.5. Восстановление данных с носителей 218
4.9. Реанимация 219
4.9.1. Вентиляторы 220
4.9.2. DVD и компакт-диски 221
4.9.3. CD-приводы 221
4.9.4. Жесткие диски 223
4.10. Взлом программ 224
4.10.1. Почему ломают? 224
4.10.2. Срок службы 226
4.10.3. Накручивание счетчика 226
4.10.4. Полный взлом 229
4.10.5. Сложный взлом 231
Глава 5. Интернет для хакера 233
5.1. Форсирование Интернета 234
5.1.1. Форсирование протокола 235
5.1.2. Форсирование DNS 240
5.1.3. Локальное кэширование 243
5.1.4. Только то, что надо 245
5.1.5. Качать, не перекачать 247
5.2. Накрутка голосования 248
5.2.1. Вариант накрутки № 1 249
5.2.2. Вариант накрутки № 2 249
5.2.3. Вариант накрутки № 3 250
5.2.4. Вариант накрутки № 4 251
5.3. Социальная инженерия 256
5.3.1. Как он хорош 257
5.3.2. Смена пароля 258
5.3.3. Я забыл 259
5.3.4. Я свой 260
5.3.5. Новенький и глупенький 261
5.3.6. Эффективность социальной инженерии 262
5.4. Анонимность в сети 262
5.4.1. Прокси-серверы 263
5.4.2. Цепочка прокси-серверов 267
5.4.3. Готовые сервисы 268
5.4.4. Расскажи-ка, где была 268
5.4.5. Анонимность в локальной сети 270
5.4.6. Обход анонимности 271
5.5. Анонимная почта 271
5.5.1. Подделка отправителя 271
5.5.2. Подделка текста сообщения 274
5.5.3. Служебная информация 275
5.6. Безопасность в сети 276
5.6.1. Закройте лишние двери 276
5.6.2. Хранение паролей 277
5.6.3. BugTraq 278
5.6.4. Firewall 280
5.6.5. Firewall — не панацея 283
5.6.6. Firewall все же помогает 285
5.6.7. Virtual Private Network 286
5.6.8. Интернет — это зло 287
5.6.9. Внутренний взлом 289
5.7. Сканирование открытых ресурсов 289
5.8. Атаки хакеров 292
5.8.1. Исследования 294
5.8.2. Взлом WWW-сервера 301
5.8.3. Серп и молот 304
5.8.4. Локальная сеть 307
5.8.5. Троян 311
5.8.6. Denial of Service 314
5.8.7. Взлом паролей 318
5.8.8. Взлом не зависит от ОС 321
5.8.9. Резюме 322
5.9. Как скрываются хакеры 322
5.9.1. На долгий срок 323
5.9.2. Коротко и ясно 324
5.9.3. Скрываться бесполезно 325
5.10. Произошло вторжение 326
5.10.1. Резервирование и восстановление 328
Заключение 331
ПРИЛОЖЕНИЯ 333
Приложение 1. Полезные программы 335
Приложение 2. Полезные ссылки 337
Приложение 3. Термины 339
Приложение 4. Описание компакт-диска 343
Список литературы 345
Предметный указатель 347
Штрихкод:   9785977501170
Размеры:   70x 100x 16 мм
Тираж:   25 000
Сведения об издании:   2-е издание
Отзывы
Найти пункт
 Выбрать станцию:
жирным выделены станции, где есть пункты самовывоза
Выбрать пункт:
Поиск по названию улиц:
Подписка 
Введите Reader's код или e-mail
Периодичность
При каждом поступлении товара
Не чаще 1 раза в неделю
Не чаще 1 раза в месяц
Мы перезвоним

Возникли сложности с дозвоном? Оформите заявку, и в течение часа мы перезвоним Вам сами!

Captcha
Обновить
Сообщение об ошибке

Обрамите звездочками (*) место ошибки или опишите саму ошибку.

Скриншот ошибки:

Введите код:*

Captcha
Обновить