|
Каталог книг
On-line консультант
ICQ:
603-221-314
E-mail:
kniga@bizkniga.com.ua
Реклама
|
|
|
РЕЗУЛЬТАТЫ ПОИСКА: |
|
|
(ограничение вывода 100 наименований) |
|
|
найдено 4 совпадений
|
|
|
1. Книга Программирование боевого софта под Linux. Скляров (+CD)
Войны будущего немыслимы без использования компьютерных и сетевых технологий. Уже сейчас на просторах сети ежедневно происходят локальные конфликты. Хотите узнать все об оружии, которым пользуются кибер-солдаты? Эта книга расскажет вам, как программируются все виды боевого хакерского оружия под Linux.
|
|
|
2. Книга PHP. Рецепты программирования. 2-е изд. Скляр
Книга представляет собой сборник решений наиболее распространенных задач на PHP. Изложен материал, интересный каждому разработчику: базовые типы данных, операции с ними, файлы cookie, функции PHP, аутен-тификация пользователей, работа со слоями, проблемы безопасности, ускорение действия программ, работа в се-ти, создание графических изображений, обработка ошибок, отладка сценариев и написание тестов. Даны рецеп-ты, затрагивающие основы объектно-ориентированного программирования и новые функциональные возможно-сти PHP. Каждый рецепт является самодостаточным и показывает весь путь решения задачи. Книгу завершают главы об использовании PHP вне рамок Web-программирования. Для специалистов в области информационных технологий. Предыдущее издание издавалось под названием "PHP.
|
|
|
3. Книга Головоломки для хакера. Скляров (+CD)
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей.
|
|
|
4. Книга Хакерские фишки. Скляров
Книга содержит все необходимые знания для защиты вашей жизни и благополучия в информационном мире. В частности, в ней рассматриваются: защита от вредоносного ПО, шифрование информации, очистка системы от компрометирующих данных, анонимное путешествие по сети, анонимная отправка писем, ведение зашифрованной переписки, восстановление забытых паролей, восстановление и безвозвратное удаление данных и т.д.
|
|
|
|
|
|
|