Сделать стартовой Добавить в избранное
 
 
Панель управления
логин :  
пароль :  
   
   
Регистрация
Напомнить пароль?
Главная страница » Запретная зона » Электронные книги » Хакер №9 (сентябрь 2009)
Навигация по сайту
\2

Запретная зона
 
Расширенный поиск
Популярные статьи
» Руководитель ФКУ «Речводпуть» привлечен к административ ...
» Жителя Новомосковска осудили за сбыт холодного оружия
» Анализ состояния преступности на территории региона за ...
» Работник ОАО «РЖД» привлечен к административной ответст ...
» В Москве возбуждено уголовное дело по факту контрабанд ...
» Результаты надзорной деятельности Тульской транспортной ...
» Житель Москвы осужден за контрабанду психотропных вещес ...
» Анализ состояния преступности на территории региона за ...
» По требованию прокурора суд обязал перечислить в бюджет ...
» Московско-Смоленская транспортная прокуратура приняла у ...
Наш опрос
Интересен ли вам тотализатор где принимаются ставки на курсы валют?

Да
Только, если у организатора безупречная репутация
Не интересен, предпочитаю казино
Не интересен по другим причинам
Вообще не играю ни на бирже ни на форексе и избегаю азартных игр
Не интересен потому, что нет денег, были бы деньги был бы очень интересен
Календарь
«    Февраль 2025    »
ПнВтСрЧтПтСбВс
 12
3456789
10111213141516
17181920212223
2425262728 
Архив новостей
Рекламные объявления
| |
Регистрация доменов. Хостинг.
Запретная зона » Электронные книги : Хакер №9 (сентябрь 2009)
 
Хакер №9 (сентябрь 2009)


Название: Хакер №9 (сентябрь 2009)
Страниц: 132
Формат: pdf
Качество: хорошее
Язык: русский
Размер файла: 128 Мб

Содерхание:

MEGANEWS 004

FERRUM
Чтобы качественно загамать: тестирование современных графических адаптеров 018
Быстрый VPN: тестирование роутера ASUS RT-N13 024
Asus U50VG: 5 фишек нового ноутбука от Asus 026

PC_ZONE
Подделка номера и другие телефонные шалости: хакерский подход к IP-телефонии 028
Выжми максимум: как выжить на слабом коннекте? 032
Лучшие инструменты пентестера: исследование веб-приложений 036
Колонка редактора 040

ВЗЛОМ
Easy-Hack 042
Обзор эксплоитов 046
Классика проникновения за 8 шагов 052
Добиваем SQL: новейшие способы работы с инъекциями 058
Антиотладочные трюки: активно противодействуем отладке нашего приложения 062
Троянский микрофон: подслушиваем обстановку вокруг компьютера 066
Хардкорный тюнинг: исследование защиты HDTunePRo 070
X-Tools 074

СЦЕНА
Где отвисать остаток года: календарь хакерских тусовок на осень-зиму 2009 076
Интерфейсы под другим углом: жизнь и исследования Джефа Раскина 080

ЮНИКСОЙД
Нашествие мутантов: обзор необычных *nix-дистрибутивов 082
Шифруемся помаленьку: шифрование диска в Linux с помощью loop-AES 086
Ebook-потрошитель 092

КОДИНГ
Django и компания: обзор web-фреймворков на Питоне 096
Грузи сплоиты бочками: пишем движок для сплоит-связки на Python 102
Тушим файрволы по-новому 106

SYN\ACK
Оружие массового управления 110
Капитан PowerShell и администрирование будущего 116
IN DA FOCUS: обзор серверных железок 122
Устоять любой ценой: методы борьбы с DoS/DDoS-атаками 124

ЮНИТЫ
PSYCHO: Театр корыстных кукловодов 136
E-MAIL UNITED 138
FAQ UNITED 140
Диско 143
WWW2 144

 
 
 
 
  {related-news}  
 
 (голосов: 0)
Комментарии (0)  Распечатать
 
 
Информация
 
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.