Компьютер глазами хакера. 3-е издание - Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.
Название: Компьютер глазами хакера. 3-е издание Автор: Михаил Фленов Издательство: БХВ-Петербург Год: 2012 Страниц: 272 Формат: PDF Размер: 5,54 МБ ISBN: 978-5-9775-0790-5 Качество: Отличное Язык: Русский
Содержание:
Введение Компьютер глазами хакера Правило использования Кто такие хакеры? Как стать хакером? Пользуйтесь собственным умом Предыстория Глава 1. Интересные настройки Windows 1.1. Internet Explorer 1.2. Windows Глава 2. Внутренний мир Windows 2.1. Ресурсы Windows 2.2. Программа Restorator 2.3. Темы Windows 2.4. Оболочка 2.5. Памятка Глава 3. Шутки над друзьями 3.1. Шутки с мышью 3.2. Железные шутки 3.3. Сетевые шутки 3.4. Софт-шутки 3.5. Шутейские ресурсы 3.6. Полное управление 3.7. Программные шутки 3.8. Шутки читателей 3.9. Мораль Глава 4. Советы хакера 4.1. Как не заразиться вирусами 4.2. Полный доступ к системе 4.3. Виагра для BIOS 4.4. Разгон железа 4.5. Разгон видеокарты 4.6. Оптимизация Windows 4.7. Защита от вторжения 4.8. Восстановление утерянных данных 4.9. Реанимация 4.10. Взлом программ Глава 5. Интернет для хакера 5.1. Форсирование Интернета 5.2. Накрутка голосования 5.3. Социальная инженерия 5.4. Анонимность в сети 5.5. Анонимная почта 5.6. Безопасность в сети 5.7. Сканирование открытых ресурсов 5.8. Атаки хакеров 5.9. Как скрываются хакеры 5.10. Произошло вторжение Приложение 1. Полезные программы Приложение 2. Полезные ссылки Приложение 3. Термины Приложение 4. Описание электронного архива Список литературы Предметный указатель