Суббота, 18.05.2024, 12:21
Приветствую Вас Гость | RSS

Радио сайт

Меню сайта
Форма входа
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Ввод/Вывод WM
Обменный пункт

Главная » 2010 » Декабрь » 27 » Хакер №3 (134) 2010
06:12
Хакер №3 (134) 2010

Журнал Хакер рассказывает о компьютерах вообще, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто Хакер публикует материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Хакер отличается от других изданий, наверное, в первую очередь манерой подачи материалов. Журнал Хакер - это то, что вам нужно.

Название: Хакер №3 (134) 2010
Автор: Редакция журнала
Издательство: Гейм Ленд
Год: 2010
ISBN:
Качество: Хорошее
Серия или Выпуск:

Содержание:

MEGANEWS
   Все новое за последний месяц
FERRUM
КТО БЫСТРЕЕ?
   Тестирование беспроводных роутеров стандарта Wi-Fi n
PC_ZONE
Я УБЬЮ ТЕБЯ, GOOGLE READER!
   Высоконагруженный сервис своими руками
MAEMO 5 TIPS'N'TRICKS
   Трюки для новой мобильной платформы
СВОЯ АНТИВИРУСНАЯ ЛАБОРАТОРИЯ
   Инструменты для анализа подозрительных файлов
ДОЛОЙ USERLEVEL!
   Повышаем привилегии до NT AUTHORITY\SYSTEM в любой версии Windows
ВЗЛОМ
EASY-HACK
   Хакерские секреты простых вещей
ОБЗОР ЭКСПЛОИТОВ
   Анализ свеженьких уязвимостей
ОПЕРАЦИЯ «АВРОРА»
   Анализ и использования нового сплоита для Internet Explorer
ВЗЛОМ И АНАЛИЗ TDL3
   Покоряем легендарный руткит
GOV САЙТЫ ПОД УГРОЗОЙ
   Взлом сайта Министерства образования и науки Украины
VEH В WINDOWS X64
   Усложняем анализ кода с помощью векторной обработки исключений
АППАРАТНАЯ ВИРТУАЛИЗАЦИЯ НА ПРАКТИКЕ
   Часть 2. Переход к практике
ДИАЛОГ С НЕМЫМ SQL
   Используем продвинутый метод слепых SQL
X-TOOLS
   Программы для взлома
СЦЕНА
НЕДЕЛЯ ВЕЛИКИХ ЖУРНАЛИСТОВ
   Семь знаковых ][-мэнов прошлого десятилетия
ГОЛОВОЛОМКА ТОРРЕНТОВ
   О Брэме Коэне, создателе протокола BitTorrent
ЮНИКСОЙД
МАГИЯ ЗАГРУЗКИ
   Умный Gujin, новаторский netboot. me и ванильный boot. kernel. org
ПОД ПОКРОВОМ ШАПКИ-НЕВИДИМКИ
   Как обеспечить анонимность при работе в интернет
СЕМЬ ЧУДЕС KDE
   Обзор 7 ключевых технологий KDE 4
КОДИНГ
КОДИМ НА 1С
   Предприятие по-хакерски
ЗЛЫЕ ШУТКИ С ВИРТУАЛЬНОЙ ПАМЯТЬЮ
   Ковыряем Windows по примеру известных руткит-мейкеров
][-ИССЛЕДОВАНИЕ
   Модифицируем подписанные библиотеки в. NET
КОДЕРСКИЕ ТИПСЫ И ТРИКСЫ
   Три правила кодинга на C++ для настоящих спецов
SYN\ACK
НА КОРОТКОМ ПОВОДКЕ
   Ограничиваем пользователей, выслеживаем нарушителей и наводим порядок в локальной сети
ДЕЛАЕМ ДЕНЬГИ НА ЗВЕЗДАХ
   Как сэкономить и заработать с помощью Asterisk
НЕЗРИМОЕ ПРИСУТСТВИЕ
   Способы удаленного управления и выполнения команд на Windows хостах
IN DA FOCUS
   Обзор серверных железок
ЮНИТЫ
PSYCHO: ПРОФЕССИОНАЛЫ ЧЕЛОВЕЧЕСКИХ ДУШ
   Психологические техники на службе светлой стороны силы
FAQ UNITED
   Большой FAQ
ДИСКО
   8.5 Гб всякой всячины
WWW2
   Удобные web-сервисы

Скачать Хакер №3 (134) 2010
depositfiles.com

Категория: Хакер | Просмотров: 2237 | Добавил: Admin | Теги: хакер | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск
Календарь
Красото, здоровье
Архив записей
Реклама на сайте