Зарегистрировано на сайте: Всего: 766 Новых за месяц: 1 Новых за неделю: 0 Новых вчера: 0 Новых сегодня: 0 Из них: Администраторов: 1 Модераторов: 0 Журналистов: 117 Обычных юзеров: 648 Из них: Парней: 602 Девушек: 164
На сайте fwarez.ucoz.ru Вы можете найти много полезных файлов, и абсолютно бесплатно:
- Скачать программы для ПК;
- Скачать все для Фотошопа;
- Скачать игры для ПК;
- Скачать картинки и обои;
- Скачать софт для телефона;
- Скачать музыку и клипы;
- Скачать фильмы;
- Скачать книги и журналы;
- Скачать фото-видеоприколы;
- Скачать видеуроки;
Кроме того, у Вас есть вожможость бесплатно развлечься и отдохнуть, а именно:
- Смотреть фильмы онлайн;
- Смотреть TV онлайн;
- Играть в игры онлайн;
- Слушать радио онлайн;
На нашем форуме Вы можете пообщаться на различные темы, задать интересующий Вас вопрос и получить на него ответ.
Скачать Азбука хакера 2. Языки программирования для хакеров бесплатно
31.07.2012, 16:37
Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров - это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы зашиты программ и методы их вычисления и нейтрализации. Даже если вы - не хакер, вам эта книга будет интересна чисто с познавательной точки зрения.
Название: Азбука хакера 2. Языки программирования для хакеров Автор: Собейкис В. Г. Издательство: Майор Год: 2005 Страниц: 512 Формат: DJVU Размер: 13,4 МБ ISBN: 5-98551-011-5 Качество: Хорошее Серия или Выпуск: Популярный компьютер
Содержание:
Введение Глава 1. О ЯЗЫКАХ ПРОГРАММИРОВАНИЯ и о самом программировании Глава 2. Язык программирования Ассемблер Синтаксис Ассемблера Числовые системы 1. Десятичная система 2. Двоичная или бинарная система 3. Шестнадцатиричная система Что важно помнить Организация данных Арифметические операции с двоичными и шестнадцатиричными числами Логические операции с битами Отрицательные и положительные числа Знаковое и нулевое расширения Сдвиги и ротации Битовые поля и запакованные данные Набор символов ASCII Глава 3. Организация системы Шина данных Адресная шина Контрольная шина Субсистема памяти Субсистема ввода/вывода (I/O) Системное время Системные часы Состояния ожидания Кэшированная память Регистры процессора Арифметическое и логическое устройство (ALU) Устройство интерфейса шины (BIU - Bus Interface Unit) Контрольное устройство (CU - Control Unit) и набор инструкций Пошаговое выполнение инструкции Прерывания Глава 4. Первое знакомство с крэкингом Материал для крэка Инструменты для крэка Краткий обзор методов Парочка примеров Регистры процессора Физическая организация памяти Режимы адресации Синтаксис MASM для режимов адресации памяти Хакеру на заметку Современные навороты Маленькие хитрости инструкции MOV Битовые кодировки REG Кодировка MOD Кодировка поля R/M Глава 5. Переменные и структуры данных Объявление переменных в программах Ассемблера Составные типы данных Простые программы 1. Объявления простых переменных 2. Использование переменных указателей 3. Доступ к одномерному массиву 4. Инициализация индексных переменных 5. Доступ к многомерному массиву 6. Доступ к простой структуре 7. Структуры и массивы, как поля другой структуры 8. Указатели к структурам и массивы структур Первичный анализ защитных схем 1. Набор инструкций для процессоров семейства 80x86 А. Регистр статуса процессора (флаговый регистр) Б. Кодировка инструкций 2. Конверсии 3. Арифметические инструкции Глава 6. Решение сложных задач Пример 1: Изучение защиты Cool Edit'96 Пример 2: Исследование защиты Winrara Пример 3: Изучение защиты Paint Shop Pro 4.14 Пример 4: Методологическое исследование защитной схемы Windows Commander 4.01 без использования Winice Часть 1. NagScreen Часть 2. Кодирование Часть 3. Чексумма (CRC) Часть 4. Вторая чексумма (CRC) Часть 5. Получение второй чексуммы Пример 5: Создание генератора ключей (KeyGenerator) Часть 1. Поиски входа Часть 2. Защита на время Часть 3. Серийный номер и регистрация Часть 4. Как вычислить правильный код Приложения Приложение А. Краткое руководство no Softice Сочетания клавиш Команды Поиск текущей инструкции Особые операции Самые полезные API вызовы для крэка с помощью SoftlCE Приложение Б. Секретный хакерский список портов и троянов, которые их ломают
Пожалуйста, если Вам понравилась новость, то напишите в комментариях что-нибудь о ней.
Если у Вас скачанный файл не работает, то тоже отпишитесь у нас. Администрация постарается помочь!
При добавлении комментария следуйте указанным правилам: - Не рекламируйте другие сайты!
- Не ругайтесь (мат). Постарайтесь объяснить более культурно!
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
Зайдите на сайт под своим именем или зарегистрируйтесь, если еще не регистрировались.