Jz web - Развлекательный портал Скачать софт
Главная Регистрация RSS Статистика Добавить новость Контакты Карта сайта
Навигация
Календарь
«    Октябрь 2013    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
Автор: Gunpowder Раздел: Журналы » Компьютерные
Хакер №5 (172) 2013

Журнал Хакер рассказывает о компьютерах вообще, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто Хакер публикует материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Хакер отличается от других изданий, наверное, в первую очередь манерой подачи материалов. Журнал Хакер - это то, что вам нужно.

Название: Хакер №5 (172) 2013
Издательство: Гейм Ленд
Год: 2013
Номер: 5
Страниц: 137
Формат: PDF
Размер: 113 МБ
Качество: Отличное

Содержание:

MEGANEWS
   Все новое за последний месяц
КОЛОНКА СТЁПЫ ИЛЬИНА
   Про то, как я спам рассылал
PROOF-OF-CONCEPT
   Подделка информации о дорожных пробках
COVERSTORY
МАЛИНОВЫЙ {ПИРОГ, ПИТОН И ПИ}
   Raspberry Pi: как так получилось?
ЧТО ТВОРИТСЯ
   Самые интересные проекты, связанные с Raspberry Pi
МАЛЕНЬКИЙ БРИТАНСКИЙ ШПИОН
   Делаем закладку из Raspberry Pi
ВНИМАТЕЛЬНЫЙ PI
   Создаем систему видеонаблюдения на базе Raspberry Pi
НЕПОБЕДИМАЯ ARMАДА
   Нишевые друзья Raspberry Pi
ГОД СПУСТЯ
   Интервью с Эбеном Аптоном, основателем Raspberry Pi Foundation
PC ZONE
В МИРЕ ЗАОБЛАЧНЫХ IDEЙ
   Обзор облачных инструментов разработки
ПОКАЖИ ПРЯМО В БРАУЗЕРЕ!
   Как делать презентации с помощью веб-технологий
РАБОТА НАД ОШИБКАМИ
   Поднимаем альтернативу Google Reader
СЦЕНА
DUNGEON KEEPER ГЛАЗАМИ СТАРТАПЕРА
   A goblin has become unhappy because he has no lair
X-MOBILE
ДВОЕ ИЗ ЛАРЦА
   Тест-драйв Ubuntu Touch и Firefox OS на Galaxy Nexus
РОБОТ НА ПОВОДКЕ
   Управляем Android, используя консоль
ВЗЛОМ
EASY HACK
   Хакерские секреты простых вещей
ОБЗОР ЭКСПЛОЙТОВ
   Анализ свеженьких уязвимостей
ИНСТРУМЕНТАЦИЯ - ЭВОЛЮЦИЯ АНАЛИЗА
   Основы основ об инструментации
РУТКИТЫ: ПОДРОБНЫЙ АНАЛИЗ
   Рассматриваем современные тенденции развития руткитов и методы их обнаружения
DDOS В КАРТИНКАХ
   Разбираемся с цифрами по DDoS-атакам
В ПОИСКАХ ЛАЗЕЕК
   Тотальный гид по DOM Based XSS
ЗЛОУМЫШЛЕННИКИ ВЫБИРАЮТ JAVA
   Впервые на арене: самая полная история дыр в известной платформе
КОЛОНКА АЛЕКСЕЯ СИНЦОВА
   Crowdsourcing: Bug Bounty
X-TOOLS
   7 утилит для исследователей безопасности
MALWARE
ПРЯМОЙ РАСПИЛ РЕЕСТРА WINDOWS
   Внедряемся в святая святых системы, минуя стандартные механизмы
][-ПРОВЕРКА
   Антивирусы против топового эксплойт-пака
КОДИНГ
COME GIT SOME!
   Прочитай эту статью, или твои исходники умрут!
ЗАДАЧИ НА СОБЕСЕДОВАНИЯХ
   Подборка интересных заданий, которые дают на собеседованиях
UNIXOID
ПРАКТИЧЕСКАЯ ПАРАНОЙЯ
   Шифрование дисков с помощью cryptsetup/LUKS
УДАЛЕННЫЙ КОНТРОЛЬ 2.0
   Управляем удаленной машиной с помощью Google Talk, Twitter, Dropbox и Google+
SYN/ACK
В ЕЖОВЫХ РУКАВИЦАХ
   Технологии безопасности Windows Server 2012
КОЛЫБЕЛЬ ОБЛАКОВ
   Пошаговое руководство по развертыванию IaaS-сервиса на базе OpenNebula
ЗАЩИТА ВНУТРИ ПЕРИМЕТРА
   Обеспечение безопасности канального уровня средствами коммутаторов Cisco
FERRUM
ДОСТУПНЫЙ ПОМОЩНИК
   Обзор планшета 3Q RC9731C
NO LAG, NO CRY
   Тестируем беспроводную мышь A4TECH G11-570HX
UNITS
FAQ
   Вопросы и ответы
ДИСКО
   8,5 Гб всякой всячины
WWW2
   Удобные web-сервисы

Скачать Хакер №5 (172) 2013