Июн
28

Хакер №6 (197) июнь (2015) PDF

Загружено: 28 июня 2015 в 07:12 от Alexon58
  • 80
Издатель: ООО "Гейм Лэнд"
Техническая информация
Язык: Русский
Количество страниц: 148
Формат: PDF

"Хакер" - журнал рассказывающий о компьютерах, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто в журнале публикуются материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Издание отличается от других, наверное, в первую очередь манерой подачи материала.


Содержание
HEADER
● MEGANEWS. Все новое за последний месяц

COVER STORY
● Правнуки лейтенанта Шмидта. Истории из практики именитых пентестеров
● Социальная разведка. Используем соцсети для сбора данных
● Современная социнженерия на практике. Как подготовить и провести социотехнический пентест
● Amazon под прицелом. Добиваемся своего от техподдержки

PC ZONE
● Frontend по-новому. Подборка приятных полезностей для разработчиков
● Походная аптечка сисадмина. Минимальный набор утилит для максимально эффективного решения проблем
● FileMaker PRO 14. Приложения iOS без единой строчки кода
● Карманный десктоп. Пробуем удаленный доступ на основе Parallels Access 2.5

СЦЕНА
● История великого библиотекаря. Как появилась AmigaOS и что с ней стало теперь

MOBILE
● Уроки ядерной физики. Интервью с Франциско Франко, создателем кастомного Android-ядра franco.kernel
● SQLite под микроскопом. Что можно сделать с системой с помощью прав root и редактора баз данных
● Колонка Евгения Зобнина. Назад в будущее
● Карманный софт. Выпуск #8. Анализируем APK

ВЗЛОМ
● Easy Hack. Хакерские секреты простых вещей
● Обзор эксплойтов. Анализ свеженьких уязвимостей
● Tor: полная деанонимизация. Фингерпринтим пользователей с помощью системы активного мониторинга и не только
● RSA Conference 2015. Отчет о крупнейшей мировой конференции по IT-безопасности
● Колонка Юрия Гольцева. Типовые ошибки, активно эксплуатируемые в рамках внутреннего пентеста
● Золотая середина. Обзор инструментов для проведения MITM-атак
● WPAD для хакера. Перехватываем трафик с помощью WPAD
● X-TOOLS. Cофт для взлома и безопасности

MALWARE
● ][-тестирование: Самый быстрый Internet Security. McAfee Total Protection, Microsoft Security Essentials и другие● Аббревиатуры против вирмейкеров. WIM, CSRSS, EMET, CCMP, EFS, SEHOP, ASLR, KPP, UAC, DEP и еще кое-что● Колонка Дениса Макрушина. Carbanak и Equation — малварь на миллиард долларов
КОДИНГ
● Повелитель ботов на Android. Восстанавливаем забытые пароли по локальной сети
● Геотаргетинг для программиста. Что интересного могут рассказать бесплатные геоинформационные API
● Задачи на собеседованиях. Задачи от компании CUSTIS и решения от DZ Systems

АКАДЕМИЯ C++
● Как продеть слона через игольное ушко. Обработка максимальных объемов данных за минимальное время

UNIXOID
● Принцесса Джесси: выход в свет. Обзор Debian 8

SYNACK
● День сурка. Осваиваем сетевую IDS/IPS Suricata
● Идеи для сиквела. Рассматриваем бесплатные инструменты для MS SQL Server
● Недремлющее око большого брата. Обзор системы обнаружения вторжений Bro

FERRUM
● Эпическая мышь и двусторонний коврик. Обзор топового игрового комплекта Razer

UNITS
● FAQ. Вопросы и ответы
● WWW. Удобные веб-сервисы

Релиз группа:
Просмотров:292
Размер:105.69 МБ (110,826,792 байт) » файлов: 1 [ список файлов ] [ хеш ]
Скачали:294 раз(а) [ список скачавших ]
Участники:28 раздают, 0 качают (28 участников всего)
Похожие торренты:не найдены...
Рапорт:[ пожаловаться на контент ]
Благодарность: 8 [ список ]
Чтобы оставить комментарий, войдите в систему или зарегистрируйтесь!
    
Файлы обмена предоставлены пользователями трекера, администрация не несет ответственность за их содержание. Большая просьба не заливать файлы, защищенными авторскими правами, а так же файлы с нелегальным содержанием.
Рейтинг торрент трекеров