SFD.pl - Sportowe Forum Dyskusyjne

SPRZEDAM HACK WARS TOM I

temat działu:

Targowisko

słowa kluczowe: , ,

Ilość wyświetleń tematu: 1597

Nowy temat Wyślij odpowiedź
...
Napisał(a)
Zgłoś naruszenie
Początkujący
Szacuny 2 Napisanych postów 208 Na forum 20 lat Przeczytanych tematów 2319


Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody rozpoznawania tego rodzaju zagrożeń. Uzupełnieniem jest szczegółowy opis pakietu TigerBox, umożliwiającego hakerom przeprowadzanie skutecznych włamań, a administratorowi sieci -- zyskanie pewności, że jest właściwie chroniona.
W tej prowokacyjnej książce znajdziemy:

Opis protokołów sieciowych i technologii komunikacyjnych z punktu widzenia hakera
Pełny opis stosowanych metod włamań, wyjaśniający, jak działają hakerzy, crackerzy, "phreaks" i cyberpunki
Narzędzia do gromadzenia informacji i skanowania sieci, umożliwiające wykrycie i przeanalizowanie przypadków naruszenia bezpieczeństwa systemu
Dokładne instrukcje, jak posługiwać się pakietem typu TigerBox i wykorzystywać go do wykrywania ataków

Książka nówka - dostałem ją w prezencie, więc tym bardziej żal mi się z nią rozstawać - cena do uzgodnienia ale poniżej 65zł nie zejdę - nówka!!!
PS: Książka w internecie uchodzi za hit i kosztuje 82zł!

Pozdrawiam

Sofia Boutella - "Spraw, by ludzie Cię widzieli i czuli muzykę.." NIKE - NEW SPIRIT NEW ATTITUDE

Ekspert SFD
Pochwały Postów 686 Wiek 32 Na forum 11 Płeć Mężczyzna Przeczytanych tematów 13120

PRZYSPIESZ SPALANIE TŁUSZCZU!

Nowa ulepszona formuła, zawierająca szereg specjalnie dobranych ekstraktów roślinnych, magnez oraz chrom oraz opatentowany związek CAPSIMAX®.

Sprawdź
...
Napisał(a)
Zgłoś naruszenie
Ekspert
Szacuny 11148 Napisanych postów 51564 Wiek 30 lat Na forum 24 lat Przeczytanych tematów 57816
jakas plytka do tego jest ?
...
Napisał(a)
Zgłoś naruszenie
Początkujący
Szacuny 2 Napisanych postów 208 Na forum 20 lat Przeczytanych tematów 2319
Jest ale nie dokońca sprawna tzn że wszystko pójdzie Ci z płyty ale nie wszystko da się zainstalować na kompa, ale to nic gdyż dorzucam jeszcze jedną płytkę około 500mb softu przeznaczonego do hakowania - oczywiście wyłącznie w celach edukacyjnych.
PS Zawartość oryginalnej płyty jest w większości dostępna w necie w postaci programów, które składają się na te płytkę.
Pozdrawiam

Sofia Boutella - "Spraw, by ludzie Cię widzieli i czuli muzykę.." NIKE - NEW SPIRIT NEW ATTITUDE

...
Napisał(a)
Zgłoś naruszenie
Ekspert
Szacuny 11148 Napisanych postów 51564 Wiek 30 lat Na forum 24 lat Przeczytanych tematów 57816
t.z. ty dostales skopana plytke do ksiazki czy to taki defekt ci jest we wszystkich jej wydaniach ???
...
Napisał(a)
Zgłoś naruszenie
Początkujący
Szacuny 2 Napisanych postów 208 Na forum 20 lat Przeczytanych tematów 2319
Nie wiem jak jest u innych, wiem tylko że przynajmniej na mojej cd jest błąd, który nie pozwala doprowadzić do pełnej instalacji niektórych programów,
Zawartość płyty dołączonej do książki
"Hack Wars. Tom 1. Na tropie hakerów"

UWAGA
Na niniejszej płycie CD znajdują się programy, wykrywane przez skanery antywirusowe jako wirusy: k2vl.exe, umieszczony w pliku k2vl017.zip, nmcrack.exe, umieszczony w archiwum netmonex.gz (są to tzw. konie trojańskie) oraz plik hdkill.txt, występujący w swej normalnej postaci jako plik z rozszerzeniem *.bat. Przed rozpoczęciem kopiowania na dysk należy chwilowo wyłączyć program antywirusowy.

Wszystkie programy i przykłady zamieszczone na niniejszej płycie są dostępne bezpośrednio z interfejsu graficznego, który obsługuje CD ROM. Można go uruchomić poprzez program start.exe, który jest umieszczony w głównym katalogu CD ROM-u (Dotyczy 32 bitowych wersji Windows). Obszerny opis narzędzi zawartych na niniejszej płycie CD ROM znajduje się w Dodatku E.


Co znajduje się na CD ROM-ie w poszczególnych katalogach ?

Tiger Tools 2000 - największa struktura składowania i łączy w Internecie. Korzystanie z niej wymaga stałego połączenia z siecią. Na CD-ROM-ie umieszczona została, wchodząca w jej skład, seria książek Rainbow Books („tęczowe księgi” - każda oznaczona została innym kolorem). Poszczególne księgi opisują normy zabezpieczeń komputerowych amerykańskiego ministerstwa obrony.

Tools - kompilatory C

Roz_4, Roz_7, Roz_8-10 - narzędzia, przykłady technik i dodatkowe pliki, omawiane w poszczególnych rozdziałach książki.

TigerSuite - oprogramowanie umożliwiające badanie, testowanie oraz zabezpieczanie komputerów i sieci przed atakami z zewnątrz. Do uruchomienia tego oprogramowania potrzebna jest biblioteka msvbvm60.dll, która powinna znajdować się w katalogu systemowym Windows. Można ją skopiować z katalogu Dll niniejszego CD ROM-u

File, Animacje, Instalacja - katalogi wykorzystywane przez program obsługujący CD ROM

Wygaszacz - wygaszacz ekranu Wydawnictwa Helion

Jak powiedziałem z płyty działa mi bez zarzutu, tylko nie wszystko da się na kompa przeżucić.
Pozdrawiam

Sofia Boutella - "Spraw, by ludzie Cię widzieli i czuli muzykę.." NIKE - NEW SPIRIT NEW ATTITUDE

Nowy temat Wyślij odpowiedź
Poprzedni temat

ZŁOTY ŁAŃCUCH "46g"

Następny temat

Prohormony - sprzedam - baaaardzo tanio !!!!!

WHEY premium