Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


Книги фонда НБ СГЮА - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Авторефераты (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ХАКЕРЫ<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.
343.7
З-13


    Завидов, Б. Д.
    Обычное мошенничество и мошенничество в сфере высоких технологий [Текст] : практическое пособие / Б. Д. Завидов. - М. : Приор, 2002. - 32 с. - ISBN 5-7990-0704-2 : 33.36 р.
УДК
Рубрики: Уголовное право
   Право

Кл.слова (ненормированные):
ЧУЖОЕ ИМУЩЕСТВО -- ХИЩЕНИЕ ИМУЩЕСТВА -- МОШЕННИЧЕСТВО -- СГОВОР -- ВЫМОГАТЕЛЬСТВО -- ФАЛЬШИВЫЕ ДОКУМЕНТЫ -- АВИЗО -- ПОДДЕЛЬНЫЕ АВИЗО -- ФРИКЕРСТВО -- ХАКЕРЫ -- РАДИОПИРАТЫ -- УЩЕРБ -- ВЫСОКИЕ ТЕХНОЛОГИИ -- ПРОГРАММЫ ЭВМ -- БАЗА ДАННЫХ -- ЗАЩИТА ПРОГРАММ -- ИМУЩЕСТВЕННЫЕ ПРАВА -- ЛИЧНЫЕ ПРАВА
Аннотация: Данное пособие представляет собой оригинальный анализ мошенничества. Раскрываются такие понятия, как "злоупотребление доверием" и "обман" не представленные в законодательном порядке, то есть в диспозиции ст. 159 УК РФ. Кроме того, автор показывает, что мошенничество в переходной период экономической жизни страны подвержено видоизменениям - появилось мошенничество в банковской и страховой сферах. Раскрываются понятия крупного и значительного ущерба. Отображается конкуренция ст. 159 и 172 УК РФ, а также п. 1 ст. 312 и ст. 315 УК РФ. Завершающая глава пособия посвящена противоправным деяниям в сфере высоких технологий (СВТ) - фрикерству, хакерству и радиопиратству. Так как вышеуказанные деяния не известны в уголовном праве, то в настоящее время они не являются преступлениями. При некотором изменении диспозиции ст. 159 УК РФ преступления в СВТ можно было бы квалифицировать как мошенничество.

Держатели документа:
НБ СГАП
Экземпляры всего: 4
ч/з1 (1), ч/з2, ч/з4 (1), ч/з6 (1), н/а (1)
Свободны: ч/з1 (1), ч/з4 (1), ч/з6 (1), н/а (1)
Найти похожие

2.
004
Ф71


    Фленов, Михаил.
    Компьютер глазами хакера [Текст] / М. Фленов. - СПб. : БХВ-Петербург, 2008. - 323, [5] с. - ISBN 978-5-94157-582-4 : 150.00 р.
    Содержание:
Введение . - С .1
Компьютер глазами хакера . - С .1
Кто такие хакеры? . - С .4
Как стать хакером? . - С .6
Предыстория . - С .13
Глава 1. Интересные настройки Windows . - С .17
1.1. Собственный Internet Explorer . - С .17
1.1.1. Мой логотип в IE . - С .18
1.1.2. Раскрасим кнопочную панель . - С .20
1.1.3. Основные настройки IE . - С .21
1.1.4. Шалости с настройками IE . - С .22
1.1.5. Назови меня как хочешь . - С .24
1.2. Как стать OEM-партнером Microsoft . - С .24
1.3. Установите коврик для мышки . - С .26
1.4. Элементы управления Windows . - С .28
1.4.1. Немного истории . - С .28
1.4.2. Стандартные элементы управления . - С .29
1.4.3. Как работают элементы шестой версии . - С .31
1.5. Темы оформления Windows XP/2003 . - С .32
1.5.1. Опции . - С .35
1.5.2. Темы . - С .36
1.5.3. Визуальные стили и обои . - С .36
1.5.4. Схемы загрузчика . - С .37
1.5.5. Зачем нужна программа StyleXP . - С .39
1.6. Создание собственной темы . - С .40
1.7. Загрузчик в стиле ХР . - С .43
1.8. Windows 9х в стиле WEB . - С .45
1.9. МРЗ-кодинг . - С .46
Глава 2. Внутренний мир Windows . - С .49
2.1. Ресурсы Windows . - С .49
2.2. Программа Restorator . - С .51
2.2.1. Редактирование меню . - С .53
2.2.2. Редактирование диалоговых окон . - С .56
2.2.3. Редактирование строк и акселераторов . - С .62
2.2.4. Редактирование изображений . - С .63
2.3. Визуальное редактирование ресурсов . - С .63
2.3.1. Редактирование меню . - С .65
2.3.2. Редактирование окон диалогов . - С .66
2.3.3. Редактирование строк . - С .68
2.3.4. Редактирование изображений . - С .68
2.4. Темы Windows ХР . - С .69
2.5. Войди правильно . - С .73
2.5.1. Рисунки . - С .74
2.5.2. Строки . - С .75
2.5.3. Скрипт . - С .75
2.6. Загрузчик в стиле хакеров . - С .81
2.7. Загадочный Shell Style . - С .85
2.8. Рабочий стол под ножом хакера . - С .86
2.9. Оболочка ХР . - С .89
2.9.1. AVI . - С .90
2.9.2. Картинки . - С .90
2.9.3. Меню . - С .90
2.9.4. Диалоги . - С .91
2.9.5. Строки . - С .91
2.9.6. Иконки . - С .91
2.10. Памятка . - С .92
Глава 3. Шутки над друзьями . - С .93
3.1. Шутки с мышкой . - С .94
3.2. Железные шутки . - С .96
3.2.1. Смерть видео . - С .96
3.2.2. Девичья память . - С .96
3.2.3. АТХ - не защита . - С .97
3.2.4. Чуть отключим . - С .97
3.2.5. Монитор . - С .98
3.2.6. Турбовентилятор . - С .99
3.2.7. Суперскотч . - С .99
3.2.8. Мультикнопочник . - С .100
3.3. Сетевые шутки . - С .100
3.4. Софт-шутки . - С .105
3.4.1. Искусственное зависание . - С .105
3.4.2. Ярлычки . - С .105
3.4.3. Мусор на Рабочем столе . - С .105
3.4.4. Смерть Windows 9x . - С .107
3.4.5. Бутафория . - С .107
3.4.6. Запланируй это . - С .108
3.4.7. Смерть IE . - С .109
3.5. Шутовские ресурсы . - С .109
3.5.1. Windows Total Commander . - С .109
3.5.2. Темы Windows . - С .111
3.6. Полное управление . - С .114
3.7. Программные шутки . - С .116
3.8. Мораль . - С .118
Глава 4. Советы хакера . - С .119
4.1. Как не заразиться вирусами . - С .119
4.1.1. Как работают вирусы . - С .121
4.1.2. Как же предохраняться? . - С .123
4.1.3. И тебя вылечат, и меня . - С .129
4.2. Полный доступ к системе . - С .138
4.3. Виагра для BIOS . - С .141
4.3.1. Оптимизация системы . - С .141
4.3.2. Быстрая загрузка . - С .143
4.3.3. Определение дисков . - С .144
4.3.4. Быстрая память . - С .145
4.3.5. Тотальное обновление BIOS . - С .146
4.4. Разгон железа . - С .147
4.4.1. Холодильник . - С .148
4.4.2. Теория разгона . - С .151
4.4.3. Процессоры AMD . - С .152
4.4.4. Процессоры Intel . - С .155
4.5. Разгон видеокарты . - С .157
4.6. Оптимизация Windows . - С .159
4.6.1. Готовь сани летом . - С .159
4.6.2. Сервисы Windows 2000/XP . - С .160
4.6.3. Удаление ненужного . - С .164
4.6.4. Автозагрузка . - С .167
4.6.5. Дамп памяти . - С .168
4.6.6. Красоты . - С .169
4.6.7. Лишние копии . - С .170
4.6.8. Форсирование выключения . - С .172
4.7. Защита . - С .172
4.7.1. Вирусы и трояны . - С .173
4.7.2. Оптимизация . - С .173
4.7.3. Сложные пароли . - С .173
4.7.4. Пароли по умолчанию . - С .175
4.7.5. Обновления . - С .175
4.7.6. Открытые ресурсы . - С .176
4.7.7. Закройте ворота . - С .177
4.7.8. Настройки . - С .178
4.7.9. Невидимость . - С .179
4.7.10. Мнимая защита BIOS . - С .182
4.7.11. Шифрование . - С .182
4.7.12. Учетные записи . - С .184
4.7.13. Физический доступ . - С .186
4.8. Восстановление утерянных данных . - С .186
4.8.1. Как удаляются файлы . - С .187
4.8.2. Полное удаление . - С .187
4.8.3. Утилиты восстановления данных . - С .188
4.8.4. Ручное восстановление файлов . - С .190
4.8.5. Восстановление данных с носителей . - С .193
4.9. Реанимация . - С .194
4.9.1. Вентиляторы . - С .195
4.9.2. DVD- и компакт-диски . - С .196
4.9.3. CD-приводы . - С .196
4.9.4. Жесткие диски . - С .198
4.10. Взлом программ . - С .199
4.10.1. Почему ломают? . - С .199
4.10.2. Срок службы . - С .200
4.10.3. Накручивание счетчика . - С .201
4.10.4. Полный взлом . - С .203
4.10.5. Сложный взлом . - С .205
Глава 5. Интернет для хакера . - С .207
5.1. Форсирование Интернета . - С .208
5.1.1. Форсирование протокола . - С .209
5.1.2. Форсирование DNS . - С .213
5.1.3. Локальное кэширование . - С .215
5.1.4. Только то, что надо . - С .218
5.1.5. Качать не перекачать . - С .219
5.2. Накрутка голосования . - С .220
5.2.1. Вариант накрутки N 1 . - С .221
5.2.2. Вариант накрутки N 2 . - С .222
5.2.3. Вариант накрутки N 3 . - С .222
5.2.4. Вариант накрутки N 4 . - С .223
5.3. Социальная инженерия . - С .228
5.3.1. Как он хорош . - С .229
5.3.2. Смена пароля . - С .230
5.3.3. Я забыл . - С .231
5.3.4. Я свой . - С .231
5.3.5. Новенький и глупенький . - С .233
5.3.6. Эффективность социальной инженерии . - С .233
5.4. Анонимность в сети . - С .234
5.4.1. Прокси-серверы . - С .234
5.4.2. Цепочка прокси-серверов . - С .237
5.4.3. Готовые сервисы . - С .239
5.4.4. Расскажи-ка, где была . - С .240
5.4.5. Анонимность в локальной сети . - С .241
5.5. Анонимная почта . - С .242
5.5.1. Подделка отправителя . - С .242
5.5.2. Подделка текста сообщения . - С .245
5.5.3. Служебная информация . - С .245
5.6. Безопасность в сети . - С .247
5.6.1. Закройте лишние двери . - С .247
5.6.2. Хранение паролей . - С .247
5.6.3. BugTraq . - С .248
5.6.4. Firewall . - С .249
5.6.5. Firewall - не панацея . - С .252
5.6.6. Firewall как панацея . - С .254
5.6.7. Virtual Private Network . - С .255
5.6.8. Интернет - зло . - С .256
5.6.9. Внутренний взлом . - С .257
5.7. Сканирование открытых ресурсов . - С .258
5.8. Атаки хакеров . - С .260
5.8.1. Исследования . - С .261
5.8.2. Взлом WWW-сервера . - С .267
5.8.3. Серп и молот . - С .271
5.8.4. Локальная сеть . - С .272
5.8.5. Троян . - С .276
5.8.6. Denial of Service . - С .279
5.8.7. Взлом паролей . - С .282
5.8.8. Взлом не зависит от ОС . - С .285
5.8.9. Резюме . - С .286
5.9. Как скрываются хакеры . - С .287
5.9.1. На долгий срок . - С .287
5.9.2. Коротко и ясно . - С .289
5.9.3. Скрываться бесполезно . - С .289
5.10. Произошло вторжение . - С .290
5.10.1. Резервирование и восстановление . - С .292
ПРИЛОЖЕНИЯ . - С .295
Приложение 1. Содержимое UIFile . - С .297
Приложение 2. Полезные программы . - С .311
Приложение 3. Полезные ссылки . - С .313
Приложение 4. Термины . - С .314
Описание компакт-диска . - С .317
Список литературы . - С .318
Предметный указатель . - С .319
УДК
ББК 32.973.26-018.2
Рубрики: Информационные технологии
   Техника--Вычислительная техника

Аннотация: Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. Для пользователей ПК.

Держатели документа:
НБ СГЮА
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

3.
343.3/7
Т38


   
    Технологии в преступном мире. Компьютерные, телекоммуникационные технологии... [Текст] / авт.-сост. В. Н. Соколов. - Минск : Литература, 1998. - 512 с. - (Энциклопедия преступлений и катастроф). - ISBN 985-437-502-1 : 100.00 р.
УДК
ББК 67.91
Рубрики: Право
   Уголовное право--Особенная часть

   Криминология--Виды преступников

   Криминалистика--Криминалистическая методика--Криминалистическая техника

   Информационные технологии

   Зарубежные страны
    США

Кл.слова (ненормированные):
хакеры -- информационные преступления -- компьютерные преступления -- информационная безопасность -- компьютерная безопасность -- киберпреступность
Аннотация: Книга включает в себя интересные сведения о полицейских, диких тинэйджерах, адвокатах, длинноволосых анархистах, индустриальных технарях, хиппи, миллионерах, любителях игр, экспертах компьютерной защиты, агентах Secret Service и компьютерных ворах, об электронной границе 90-х. Это издание о некоторых странных событиях, произошедших в 90-х годах, беспрецедентных, но потрясших мир новыми технологиями.

Держатели документа:
НБ СГЮА

Доп.точки доступа:
Соколов, Владимир Николаевич \авт.-сост.\
Экземпляры всего: 1
н/а (1)
Свободны: н/а (1)
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)