Суббота, 18.05.2024, 15:31
Приветствую Вас Гость | RSS

Радио сайт

Меню сайта
Форма входа
Статистика

Онлайн всего: 2
Гостей: 2
Пользователей: 0
Ввод/Вывод WM
Обменный пункт

Главная » 2013 » Май » 22 » Хакер №5 (172) 2013
18:48
Хакер №5 (172) 2013

Журнал Хакер рассказывает о компьютерах вообще, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто Хакер публикует материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Хакер отличается от других изданий, наверное, в первую очередь манерой подачи материалов. Журнал Хакер - это то, что вам нужно.

Название: Хакер №5 (172) 2013
Автор: Редакция журнала
Издательство: Гейм Ленд
Год: 2013
Страниц: 137
Формат: PDF
Размер: 113 МБ
Качество: Отличное

Содержание:

MEGANEWS
   Все новое за последний месяц
КОЛОНКА СТЁПЫ ИЛЬИНА
   Про то, как я спам рассылал
PROOF-OF-CONCEPT
   Подделка информации о дорожных пробках
COVERSTORY
МАЛИНОВЫЙ {ПИРОГ, ПИТОН И ПИ}
   Raspberry Pi: как так получилось?
ЧТО ТВОРИТСЯ
   Самые интересные проекты, связанные с Raspberry Pi
МАЛЕНЬКИЙ БРИТАНСКИЙ ШПИОН
   Делаем закладку из Raspberry Pi
ВНИМАТЕЛЬНЫЙ PI
   Создаем систему видеонаблюдения на базе Raspberry Pi
НЕПОБЕДИМАЯ ARMАДА
   Нишевые друзья Raspberry Pi
ГОД СПУСТЯ
   Интервью с Эбеном Аптоном, основателем Raspberry Pi Foundation
PC ZONE
В МИРЕ ЗАОБЛАЧНЫХ IDEЙ
   Обзор облачных инструментов разработки
ПОКАЖИ ПРЯМО В БРАУЗЕРЕ!
   Как делать презентации с помощью веб-технологий
РАБОТА НАД ОШИБКАМИ
   Поднимаем альтернативу Google Reader
СЦЕНА
DUNGEON KEEPER ГЛАЗАМИ СТАРТАПЕРА
   A goblin has become unhappy because he has no lair
X-MOBILE
ДВОЕ ИЗ ЛАРЦА
   Тест-драйв Ubuntu Touch и Firefox OS на Galaxy Nexus
РОБОТ НА ПОВОДКЕ
   Управляем Android, используя консоль
ВЗЛОМ
EASY HACK
   Хакерские секреты простых вещей
ОБЗОР ЭКСПЛОЙТОВ
   Анализ свеженьких уязвимостей
ИНСТРУМЕНТАЦИЯ - ЭВОЛЮЦИЯ АНАЛИЗА
   Основы основ об инструментации
РУТКИТЫ: ПОДРОБНЫЙ АНАЛИЗ
   Рассматриваем современные тенденции развития руткитов и методы их обнаружения
DDOS В КАРТИНКАХ
   Разбираемся с цифрами по DDoS-атакам
В ПОИСКАХ ЛАЗЕЕК
   Тотальный гид по DOM Based XSS
ЗЛОУМЫШЛЕННИКИ ВЫБИРАЮТ JAVA
   Впервые на арене: самая полная история дыр в известной платформе
КОЛОНКА АЛЕКСЕЯ СИНЦОВА
   Crowdsourcing: Bug Bounty
X-TOOLS
   7 утилит для исследователей безопасности
MALWARE
ПРЯМОЙ РАСПИЛ РЕЕСТРА WINDOWS
   Внедряемся в святая святых системы, минуя стандартные механизмы
][-ПРОВЕРКА
   Антивирусы против топового эксплойт-пака
КОДИНГ
COME GIT SOME!
   Прочитай эту статью, или твои исходники умрут!
ЗАДАЧИ НА СОБЕСЕДОВАНИЯХ
   Подборка интересных заданий, которые дают на собеседованиях
UNIXOID
ПРАКТИЧЕСКАЯ ПАРАНОЙЯ
   Шифрование дисков с помощью cryptsetup/LUKS
УДАЛЕННЫЙ КОНТРОЛЬ 2.0
   Управляем удаленной машиной с помощью Google Talk, Twitter, Dropbox и Google+
SYN/ACK
В ЕЖОВЫХ РУКАВИЦАХ
   Технологии безопасности Windows Server 2012
КОЛЫБЕЛЬ ОБЛАКОВ
   Пошаговое руководство по развертыванию IaaS-сервиса на базе OpenNebula
ЗАЩИТА ВНУТРИ ПЕРИМЕТРА
   Обеспечение безопасности канального уровня средствами коммутаторов Cisco
FERRUM
ДОСТУПНЫЙ ПОМОЩНИК
   Обзор планшета 3Q RC9731C
NO LAG, NO CRY
   Тестируем беспроводную мышь A4TECH G11-570HX
UNITS
FAQ
   Вопросы и ответы
ДИСКО
   8,5 Гб всякой всячины
WWW2
   Удобные web-сервисы

Скачать Хакер №5 (172) 2013
depositfiles.com
letitbit.net
turbobit.net
vip-file.com
Категория: Хакер | Просмотров: 1733 | Добавил: Admin | Теги: кодинг, софт, компьютер, взлом, тесты, хакер | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск
Календарь
«  Май 2013  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031
Красото, здоровье
Архив записей
Реклама на сайте