Leksykon hackingu

Leksykon hackingu chomikuj pdf
Data wydania
2003-12-02
Autor
John Chirillo
Język
polski
Wydawca
Helion
ISBN
8373612831
Ocena
9.00 / 10.00
Kategoria
Informatyka, Matematyka

Jeżeli nie widzisz powyżej porównywarki cenowej, oznacza to, że nie posiadamy informacji gdzie można zakupić tę publikację. Znalazłeś błąd w serwisie? Skontaktuj się z nami i przekaż swoje uwagi (zakładka kontakt).

Wprowadzenie do książki pt. "Leksykon hackingu" autorstwa John Chirillo

Poznaj zwyczaje i język subkultury hakerów Hakerzy pojawili się, gdy tylko pierwsze komputery trafiły na uczelnie. W przeciwieństwie do rasowych informatyków, którzy właściwie nie potrzebowali komputerów do swoich teoretycznych rozważań, hakerzy starali się wykorzystać sprzęt praktycznie. Wkrótce stali się prawdziwymi czarodziejami, znającymi od podszewki zasady działania maszyn, na których pracowali. Niewielka część z nich zajęła się włamaniami do systemów, większość poświęciła się pożytecznym zajęciom, dzięki którym powstało wiele cennych i używanych do dziś programów, a nawet języków programowania. Hakerzy tworzyli i tworzą rozproszoną społeczność, która wykształciła własne zwyczaje, a także swój własny, tajemniczy i trudny do zgłębienia dla profanów język. Jemu właśnie poświęcona jest ta książka. Dzięki niej poznasz slang, którym posługują się hakerzy. Wiele z ukutych przez nich terminów wyszła poza wąskie środowisko hakerskie i używana jest dzisiaj przez szerokie grono osób, często w nieco zmienionym znaczeniu. Dzięki tej książce poznasz, co znaczyły one oryginalnie i przeżyjesz pasjonującą podróż po świecie hakerów. Setki skrótów i określeń, w których zawarta jest historia komputerów i internetu, czeka na Ciebie. Nie wiesz, co to jest "płeć bajtowa"? Sięgnij po tę książkę, a wszystko stanie się łatwe. Poznasz język hakerów, Szczegółowe wyjaśnienia setek skrótów i terminów, Pasjonująca wyprawa po tajemniczej społeczności komputerowych czarodziejów.

Czy książka "Leksykon hackingu" jest dostępna na chomikuj?

To pytanie jest zadawane przez dziesiątki ludzi każdego dnia. Nie warto tracić czas na poszukiwanie pirackich źródeł, krzywdząc przy tym prawo autorskie, które jest bardzo istotne dla każdego pisarza. Wspieraj legalną kulturę, korzystając z serwisów tj. Amazon, Empik oraz Gandalf. Księżkę Leksykon hackingu prawdopodobnie można tam kupić lub przeczytać bez limitów i dużych opłat. Została wydana w roku 2003. Natomiast dokładną premierę miała w 2003-12-02 Co więcej, książka Leksykon hackingu wpisuje się w gatunek Informatyka, Matematyka. Książka ukazał się dzięki wydawnictwu Helion.

Zgłoś naruszenie praw autorskich

Książki przeglądane przez innych

Java Database Best Practices

When creating complex Java enterprise applications, do you spend a lot of time thumbing through a myriad of books and other resources searching for what you hope will be the API that's right for the... Przejdź do książki

Cyfrowe marzenia

„Cyfrowe marzenia” są pierwszą w Polsce książką opisującą historię oraz funkcjonowanie przemysłu elektronicznej rozrywki. Opowieść rozpoczyna się od stworzonego pod koniec lat 50. „Tenis for Two”, omawia powstanie firmy Atari, modę na kawiarniane automaty, inwazję... Przejdź do książki

3D Studio MAX. Vademecum profesjonalisty

Ostatnim wcieleniem 3D Studio jest 3D Studio MAX. Nie powinieneś traktować go jak kolejnej wersji starego programu. MAX jest zupełnie nowym programem który dziedziczy po swoim poprzedniku w zasadzie tylko nazwę. Podobnie jak 3D Studio,... Przejdź do książki

Building Software Teams. Ten Best Practices for Effective Software Development

Why does poor software quality continue to plague enterprises of all sizes in all industries? Part of the problem lies with the process, rather than individual developers. This practical guide provides ten best practices to... Przejdź do książki

C# 6.0. Leksykon kieszonkowy

C# został zaprojektowany jako obiektowy język programowania z kontrolą typów. C# w wersji 6.0 jest dojrzałą technologią, narzędziem, dzięki któremu można efektywnie pisać bezpieczny, przejrzysty i wydajny kod. Język ten z założenia ma być prosty... Przejdź do książki

Urlop dla poratowania zdrowia w roku szkolnym 2013/2014, Wniosek o urlop, udzielanie urlopu, odwołanie z pracy i powrót do pracy

Zapowiadane zmiany w urlopach zdrowotnych, które pozbawią prawa do tego świadczenia blisko połowę nauczycieli wywołały lawinę wniosków nauczycieli chcących skorzystać z urlopu na obecnych zasadach. To z kolei blokuje decyzje kadrowe dyrektorów szkół dotyczące wypowiedzenia... Przejdź do książki

Hack Proofing Your Network. Edycja polska

Chcesz powstrzymać hakerów? Zostań jednym z nich.Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie... Przejdź do książki

Podręcznik pentestera. Bezpieczeństwo systemów informatycznych

Zweryfikuj bezpieczeństwo systemów informatycznych!Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo... Przejdź do książki

Po prostu CorelDRAW 11

CorelDRAW 11 to rozbudowana aplikacja służąca do tworzenia grafiki wektorowej. Pozwala on na tworzenie wielu rodzajów rysunków i wielostronicowych dokumentów -- od kart okolicznościowych, logotypów, broszur i gazetek, aż do projektów ogrodów i stron WWW.... Przejdź do książki

sed i awk

Jest to książka o narzędziowych programach UNIX, nazywanych dziwnie sed i awk. Programy te mają ze sobą wiele wspólnego, zwłaszcza użycie wyrażeń regularnych dla dopasowywania wzorców. Ponieważ dopasowywanie wzorców jest tak ważne w stosowaniu obydwu... Przejdź do książki

Core MySQL. Przewodnik zaawansowanego programisty

Książka, którą trzymasz w ręku, dostarczy Ci wiedzy i przykładowego kodu; elementów niezbędnych do szybkiego pisania włąsnych aplikacji, niezależnie od stopnia ich skomplikowania.Książka rozpoczyna się od omówienia podstaw MySQL-a: zapytań SQL, zasad projektowania baz danych,... Przejdź do książki

Adobe Creative Suite 3 Web Standard. Tworzenie dynamicznych stron WWW. Warsztaty

Kto w dobie tętniących życiem, funkcjonalnych witryn chce dziś odwiedzać nudne, statyczne strony? Statyczne witryny WWW, nawet te najbardziej atrakcyjne pod względem treści i grafiki, mają także inną wielką wadę -- ich aktualizacja zajmuje sporo... Przejdź do książki