Хакер №12 (декабрь 2010)
+5
Хакер №12 (декабрь 2010)

Хакер – это журнал помогающий читателю освоить современные компьютерные технологии, программирование, скрытые возможности программ и оборудования, знакомит с компьютерной историей, людьми, повлиявшими на развитие компьютерной индустрии. Причем делает это с юмором, простым языком. Наша задача – помочь молодежи освоиться в мире IT-технологий, поддержать и развить их увлечение компьютерами.
Журнал Хакер - один из самых популярных журналов, посвященный искусству хакерства, интересным статьям для самообразования, информации о том, что необходимо знать каждому пользователю компьютера. Главное отличие от других изданий - манера подачи материалов. Журналисты Хакера объясняют сложные вещи простым языком, с юмором и молодежным сленгом. Единственным исключением является рубрика ВЗЛОМ, которая рассчитана на более серьезных специалистов, материалы в этой рубрике подаются более углубленно с множеством технических подробностей и терминов.

Год: 2010
Главный редактор: Никита Кислицин
Жанр: Компьютерные журналы
Издательство: ООО «Гейм Лэнд»
Официальный сайт:
Внимание! У Вас нет прав для просмотра скрытого текста.

Формат: PDF
Количество страниц: 127
Количество выпусков/номер выпуска: №12 (143)
Качество: Хорошее (сканированные страницы)

Содержание
FERRUM 

Тестирование современных мониторов

PC_ZONE

HTML5 — ВЗГЛЯД ЧЕРЕЗ ПРИЗМУ БЕЗОПАСНОСТИ
Какие опасности несет новый стандарт
VIRTUALBOX TIPS'N'TRICKS
Неочевидные трюки использования виртуальной машины
КОЛОНКА РЕДАКТОРА
Угон HTTP-сессии в один клик
ОТДЕЛ РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ
Наша подборка программ для проведения forensic-расследований

ВЗЛОМ

ОБЗОР ЭКСПЛОИТОВ
Анализ свеженьких уязвимостей
EASY-HACK
Хакерские секреты простых вещей
БУРИМ ЯДРО WINDOWS
Kernel Pool Overflow – от теории к практике
WFP ИЗНУТРИ
Исследуем внутренности Windows Filtering Platform
РУЧНАЯ РЕАНИМАЦИЯ ДАМПА ПАМЯТИ
Руководство по ручному восстановлению памяти
ZDI – ИНСТРУКЦИЯ ПО ПРИМЕНЕНИЮ
Как выгодно продать свой эксплойт
X-TOOLS
Программы для взлома

MALWARE

КОВЫРЯЕМ БУТКИТ
Исследуем внутренности Trojan-Clicker.Win32.Whistler по-взрослому

СЦЕНА

ОБЛАВА
О том, как спецслужбы ловят дропов, и не только

UNIXOID

ТРУДНОСТИ ПЕРЕНОСА
Или хромая портабельность линуксовых приложений
ФЛАГОМ ПО ПРОИЗВОДИТЕЛЬНОСТИ
Соревнования по скоростному забегу: Linux Mint 9 vs Calculate Linux Desktop 10.9
УДОБНЫЕ КЕДЫ
Советы по приготовлению самого передового DE
ПАДЕНИЕ ЖЕЛЕЗНОГО ЗАНАВЕСА
Управляем оборудованием из Linux

КОДИНГ

СТАНЬ X-КОДЕРОМ!
Начинаем кодить под Mac OS с помощью Objective-C
ПЕРЕХВАТЫВАЕМ .NET
Теория и практика перехвата вызовов .NET-функций
ПОГРУЖЕНИЕ В МАТРИЦУ
Анализ структуры и методы распознавания QR-кода
ПРОГРАММЕРСКИЕ ТИПСЫ И ТРИКСЫ
Скоростные алгоритмы поиска

SYN/ACK

РАЗВОРАЧИВАЕМ «КЛЮЧЕВУЮ» ИНФРАСТРУКТУРУ
Установка и настройка двухуровневой иерархии удостоверяющих центров на базе Windows Server 2008
MASTER OF PUPPETS
Установка и настройка системы удаленного управления конфигурацией Puppet
ПОСЛЕДНИЙ РУБЕЖ
Обзор нестандартных файеров и инструментов защиты веб-сервисов

ЮНИТЫ

MEGAFAQ ПО MINDFUCK'У
Манипулирование сознанием в вопросах и ответах
FAQ UNITED
Большой FAQ
ДИСКО
8.5 Гб всякой всячины
WWW2
Удобные web-сервисы


Размер: 82 mb
Ссылко: DF


Внимание! Данная статья была написана более полугода назад, актуальность материала и состояние жизни ссылок не гарантируется! Воспользуйтесь дополнительными параметрами для поиска необходимого вам контента! Приносим свои извинения...

Внимание! У статьи пока нет комментариев, оставьте первым свой комментарий?
Оставить комментарий / Добавление ссылок в комментариях разрешено