Хакер №12 2010

Купить бумажную книгу и читать

Купить бумажную книгу

По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".

Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.

Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.

Название:Хакер

Автор:

Год / месяц: 2010 / декабрь

Номер: 12

Язык: русский

Формат : pdf

Размер: ~77 Мб

Для сайта:

"Хакер" - журнал рассказывающий о компьютерах, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто в журнале публикуются материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Издание отличается от других, наверное, в первую очередь манерой подачи материала.

 

MEGANEWS

Все новое за последний месяц

FERRUM

Тестирование современных мониторов

PC_ZONE

HTML5 — ВЗГЛЯД ЧЕРЕЗ ПРИЗМУ БЕЗОПАСНОСТИ

Какие опасности несет новый стандарт

VIRTUALBOX TIPS'N'TRICKS

Неочевидные трюки использования виртуальной машины

КОЛОНКА РЕДАКТОРА

Угон HTTP-сессии в один клик

ОТДЕЛ РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ

Наша подборка программ для проведения forensic-расследований

ВЗЛОМ

ОБЗОР ЭКСПЛОИТОВ

Анализ свеженьких уязвимостей

EASY-HACK

Хакерские секреты простых вещей

БУРИМ ЯДРО WINDOWS

Kernel Pool Overflow – от теории к практике

WFP ИЗНУТРИ

Исследуем внутренности Windows Filtering Platform

РУЧНАЯ РЕАНИМАЦИЯ ДАМПА ПАМЯТИ

Руководство по ручному восстановлению памяти

ZDI – ИНСТРУКЦИЯ ПО ПРИМЕНЕНИЮ

Как выгодно продать свой эксплойт

X-TOOLS

Программы для взлома

MALWARE

КОВЫРЯЕМ БУТКИТ

Исследуем внутренности Trojan-Clicker.Win32.Whistler по-взрослому

СЦЕНА

ОБЛАВА

О том, как спецслужбы ловят дропов, и не только

UNIXOID

ТРУДНОСТИ ПЕРЕНОСА

Или хромая портабельность линуксовых приложений

ФЛАГОМ ПО ПРОИЗВОДИТЕЛЬНОСТИ

Соревнования по скоростному забегу: Linux Mint 9 vs Calculate Linux Desktop 10.9

УДОБНЫЕ КЕДЫ

Советы по приготовлению самого передового DE

ПАДЕНИЕ ЖЕЛЕЗНОГО ЗАНАВЕСА

Управляем оборудованием из Linux

КОДИНГ

СТАНЬ X-КОДЕРОМ!

Начинаем кодить под Mac OS с помощью Objective-C

ПЕРЕХВАТЫВАЕМ .NET

Теория и практика перехвата вызовов .NET-функций

ПОГРУЖЕНИЕ В МАТРИЦУ

Анализ структуры и методы распознавания QR-кода

ПРОГРАММЕРСКИЕ ТИПСЫ И ТРИКС

Скоростные алгоритмы поиска

SYN/ACK

РАЗВОРАЧИВАЕМ «КЛЮЧЕВУЮ» ИНФРАСТРУКТУРУ

Установка и настройка двухуровневой иерархии удостоверяющих центров на базе Windows Server 2008

MASTER OF PUPPETS

Установка и настройка системы удаленного управления конфигурацией Puppet

ПОСЛЕДНИЙ РУБЕЖ

Обзор нестандартных файеров и инструментов защиты веб-сервисов

ЮНИТЫ

MEGAFAQ ПО MINDFUCK'У

Манипулирование сознанием в вопросах и ответах

FAQ UNITED

Большой FAQ

ДИСКО

8.5 Гб всякой всячины

WWW2

Удобные web-сервисы

letitbit.net

depositfiles.com

unibytes.com

turbobit.net

Дата создания страницы: