Nike | Дата: Среда, 22.10.2008, 14:23 | Сообщение № 1 |
Файловый Модератор
Группа: Модераторы
Сообщений: 444
У вас
| Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взиома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. «Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею. maxim.levin.bibliya.hackera.2.kniga Хакеры,кракеры и фрикеры Методы хакмнга Теоретические основы Хакинги Internet Основные принципы взлома сетевых операционных систем книга в формате Adobe Acrobat 5,66 МБ Скачать Скачать книгу
$$$Заработай$$$
|
|
| |