компьютер глазами хакера

E-Book Overview

В издании рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее

E-Book Content

УДК ББК 681.3.06 32.973.26-018.2 Ф69 Ф69 Фленов М. Е. Компьютер глазами хакера. — СПб.: БХВ-Петербург, 2005. — 336 с: ил. ISBN 5-94157-582-3 Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер — надежнее и быстрее, а работу в сети — более эффективной. Для пользователей ПК УДК 681.3.06 ББК 32.973.26-018.2 Группа подготовки издания: Главный редактор Зам. гл. редактора Зав. редакцией Редактор Компьютерная верстка Корректор Дизайн обложки Зав. производством Екатерина Кондукова Игорь Шишигин Григорий Добин Алла Воробейник Натальи Караваевой Виктория Пиотровская Игоря Цырульникова Николай Тверских Лицензия ИД № 02429 от 24.07.00. Подписано в печать 25.03.05. 1 Формат 70хЮ0 /1в. Печать офсетная. Усл. печ. л. 27,1. Тираж 4000 экз. Заказ №923 "БХВ-Петербург", 194354, Санкт-Петербург, ул. Есенина, 5Б. Санитарно-эпидемиологическое заключение на продукцию № 77.99.02.953.Д.006421.11.04 от 11.11.2004 г. выдано Федеральной службой по надзору в сфере защиты прав потребителей и благополучия человека. Отпечатано с готовых диапозитивов в ГУП "Типография "Наука" 199034, Санкт-Петербург, 9 линия, 12 ISBN 5-94157-582-3 © Фленов М. Е., 2005 С Оформление, издательство "БХВ-Петербург", 2005 Оглавление Введение 1 Компьютер глазами хакера Кто такие хакеры? Как стать хакером? Предыстория 1 4 6 13 Глава 1. Интересные настройки Windows 17 1.1. Собственный Internet Explorer 1.1.1. Мой логотип в IE 1.1.2. Раскрасим кнопочную панель 1.1.3. Основные настройки IE 1.1.4. Шалости с настройками IE 1.1.5. Назови меня как хочешь 1.2. Как стать OEM-партнером Microsoft 1.3. Установите коврик для мышки ,. 1.4. Элементы управления Windows 1.4.1. Немного истории 1.4.2. Стандартные элементы управления 1.4.3. Как работают элементы шестой версии 1.5. Темы оформления Windows XP/2003 1.5.1. Опции 1.5.2. Темы 1.5.3. Визуальные стили и обои 1.5.4. Схемы загрузчика 1.5.5. Зачем нужна программа StyleXP 1.6. Создание собственной темы 1.7. Загрузчик в стиле ХР 1.8. Windows 9х в стиле WEB 1.9. МРЗ-кодинг 17 18 20 21 22 24 24 26 28 28 29 31 32 35 36 36 37 39 40 43 45 46 JV_ Оглавление Глава 2. Внутренний мир Windows 49 2.1. Ресурсы Windows 2.2. Программа Restorator 2.2.1. Редактирование меню 2.2.2. Редактирование диалоговых окон 2.2.3. Редактирование строк и акселераторов 2.2.4. Редактирование изображений 2.3. Визуальное редактирование ресурсов 2.3.1. Редактирование меню 2.3.2. Редактирование окон диалогов 2.3.3. Редактирование строк 2.3.4. Редактирование изображений 2.4. Темы Windows XP 2.5. Войди правильно 2.5.1. Рисунки 2.5.2. Строки 2.5.3. Скрипт 2.6. Загрузчик в стиле хакеров 2.7. Загадочный Shell Style 2.8. Рабочий стол под ножом хакера 2.9. Оболочка ХР 2.9.1.AVI 2.9.2. Картинки 2.9.3. Меню 2.9.4. Диалоги 2.9.5. Строки, 2.9.6. Иконки 2.10. Памятка 49 51 53 56 62 63 63 65 66 68 68 69 73 74 75 75 81 85 86 89 90 90 90 91 91 91 92 Глава 3. Шутки над д
You might also like

Handbook Of Data Structures And Applications
Authors: Dinesh P. Mehta , Sartaj Sahni (editors)    120    0


Spatial Data Modeling For 3d Gis
Authors: Alias Abdul-Rahman , Morakot Pilouk    134    0



Advances In Discrete Tomography And Its Applications
Authors: Gabor T. Herman , Attila Kuba    113    0



Combinatorial Optimization: Networks And Matroids
Authors: Lawler E.L.    151    0


System Theory, The Schur Algorithm And Multidimensional Analysis
Authors: Daniel Alpay , Victor Vinnikov    199    0


Introduction To Robust Estimation And Hypothesis Testing
Authors: Rand R. Wilcox    105    0


Adobe Golive 6.0
Authors: Adobe Creative Team    125    0