reklama - zainteresowany?

C++. Elementarz hakera - Helion

C++. Elementarz hakera
Autor: Michael Flenov
Tytuł oryginału: Hackish C++ Pranks & Tricks
Tłumaczenie: Przemysław Szeremiota
ISBN: 83-7361-801-5
stron: 296, Format: B5, okładka: miękka
Data wydania: 2005-02-23
Księgarnia: Helion

Cena książki: 39,90 zł

Dodaj do koszyka C++. Elementarz hakera

Tagi: C++ - Programowanie | Inne

Poznaj techniki tworzenia programów,
które zadziwią użytkowników swoim działaniem

  • Zoptymalizuj kod źródÅ‚owy
  • Napisz programy wykorzystujÄ…ce elementy pulpitu Windows
  • Naucz siÄ™ zasad programowania sieciowego

Haker, wbrew utartym poglądom, nie jest osobą, której głównym celem jest niszczenie -- haker to ktoś, kto podchodzi do standardowych problemów programistycznych w niestandardowy sposób, tworząc własne rozwiązania, często zaskakujące innych. Opracowywanie takich nietypowych rozwiązań wymaga wszechstronnej wiedzy z zakresu programowania, znajomości systemu operacyjnego i umiejętności wynajdowania i stosowania nieudokumentowanych funkcji języków programowania i platform systemowych.

"C++. Elementarz hakera" to książka przeznaczona dla wszystkich tych, którym "zwykłe" programowanie już nie wystarcza i którzy chcą stworzyć coś wyjątkowego. Przedstawia techniki, dzięki którym programy będą działać szybciej, a efekty ich działania będą zachwycać i zaskakiwać. Czytając ją, nauczysz się pisać aplikacje, które rozbawią lub zirytują innych użytkowników, tworzyć narzędzia do skanowania portów oraz wykorzystywać wiedzę o systemach operacyjnych i językach programowania do optymalizacji i przyspieszania działania programów.

  • Optymalizacja kodu źródÅ‚owego i usuwanie wÄ…skich gardeÅ‚
  • Zasady prawidÅ‚owego projektowania aplikacji
  • Tworzenie programów-żartów
  • Programowanie w systemie Windows
  • Sieci i protokoÅ‚y sieciowe
  • Implementacja obsÅ‚ugi sieci we wÅ‚asnych aplikacjach
  • Sztuczki ze sprzÄ™tem
  • Techniki hakerskie

Wiedząc, jak działają hakerzy, będziesz mógł zabezpieczyć swoje aplikacje przed atakami tych, którzy swoją wiedzę wykorzystują w niewłaściwy sposób.

Dodaj do koszyka C++. Elementarz hakera

Dodaj do koszyka C++. Elementarz hakera

Spis treści

C++. Elementarz hakera -- spis treści

Wstęp (7)

Wprowadzenie (9)

  • O książce (9)
  • Kim jest haker? Jak zostać hakerem? (11)

Rozdział 1. Jak uczynić program zwartym, a najlepiej niewidzialnym? (19)

  • 1.1. Kompresowanie plików wykonywalnych (19)
  • 1.2. Ani okna, ani drzwi... (24)
  • 1.3. WnÄ™trze programu (30)
    • 1.3.1. Zasoby projektu (31)
    • 1.3.2. Kod źródÅ‚owy programu (33)
  • 1.4. Optymalizacja programu (43)
    • Zasada 1. Optymalizować można wszystko (44)
    • Zasada 2. Szukaj wÄ…skich gardeÅ‚ i sÅ‚abych ogniw (44)
    • Zasada 3. W pierwszej kolejnoÅ›ci optymalizuj operacje czÄ™sto powtarzane (45)
    • Zasada 4. PomyÅ›l dwa razy, zanim zoptymalizujesz operacje jednorazowe (47)
    • Zasada 5. Poznaj wnÄ™trze komputera i sposób jego dziaÅ‚ania (48)
    • Zasada 6. Przygotuj tabele gotowych wyników obliczeÅ„ i korzystaj z nich w czasie dziaÅ‚ania programu (49)
    • Zasada 7. Nie ma niepotrzebnych testów (50)
    • Zasada 8. Nie bÄ…dź nadgorliwy (50)
    • Podsumowanie (51)
  • 1.5. PrawidÅ‚owe projektowanie okien (51)
    • 1.5.1. Interfejs okna głównego (54)
    • 1.5.2. Elementy sterujÄ…ce (55)
    • 1.5.3. Okna dialogowe (55)

Rozdział 2. Tworzenie prostych programów-żartów (61)

  • 2.1. LatajÄ…cy przycisk Start (62)
  • 2.2. Zacznij pracÄ™ od przycisku Start (71)
  • 2.3. Zamieszanie z przyciskiem Start (73)
  • 2.4. WiÄ™cej dowcipów z paskiem zadaÅ„ (76)
  • 2.5. Inne żarty (83)
    • Jak "zgasić" monitor? (83)
    • Jak uruchamiać systemowe pliki CPL? (83)
    • Jak wysunąć tackÄ™ napÄ™du CD-ROM? (84)
    • Jak usunąć zegar z paska zadaÅ„? (86)
    • Jak ukryć cudze okno? (86)
    • Jak ustawić wÅ‚asnÄ… tapetÄ™ pulpitu? (87)
  • 2.6. Berek z myszÄ… (88)
    • Szalona mysz (88)
    • LatajÄ…ce obiekty (89)
    • Mysz w klatce (90)
    • Jak zmienić ksztaÅ‚t wskaźnika myszy? (91)
  • 2.7. Znajdź i zniszcz (92)
  • 2.8. Pulpit (93)
  • 2.9. Bomba sieciowa (94)

Rozdział 3. Programowanie w systemie Windows (97)

  • 3.1. Manipulowanie cudzymi oknami (97)
  • 3.2. GorÄ…czkowa drżączka (102)
  • 3.3. PrzeÅ‚Ä…czanie ekranów (103)
  • 3.4. Niestandardowe okna (107)
  • 3.5. Finezyjne ksztaÅ‚ty okien (113)
  • 3.6. Sposoby chwytania nietypowego okna (119)
  • 3.7. Ujawnianie haseÅ‚ (121)
    • 3.7.1. Biblioteka deszyfrowania haseÅ‚ (122)
    • 3.7.2. Deszyfrowanie hasÅ‚a (126)
    • 3.7.3. Obróćmy to w żart (128)
  • 3.8. Monitorowanie plików wykonywalnych (130)
  • 3.9. ZarzÄ…dzanie ikonami pulpitu (132)
    • 3.9.1. Animowanie tekstu (133)
    • 3.9.2. OdÅ›wieżanie pulpitu (134)
  • 3.10. Å»arty z wykorzystaniem schowka (134)

Rozdział 4. Sieci komputerowe (139)

  • 4.1. Teoria sieci i protokołów sieciowych (139)
    • 4.1.1. ProtokoÅ‚y sieciowe (141)
      • Protokół IP (142)
      • Protokół ARP a protokół RARP (143)
    • 4.1.2. ProtokoÅ‚y transportowe (143)
      • Protokół UDP - szybki (143)
      • Protokół TCP - wolniejszy, ale solidniejszy (144)
      • TCP - zagrożenia i sÅ‚aboÅ›ci (145)
    • 4.1.3. ProtokoÅ‚y warstwy aplikacji - tajemniczy NetBIOS (145)
    • 4.1.4. NetBEUI (146)
    • 4.1.5. Gniazda w Windows (147)
    • 4.1.6. ProtokoÅ‚y IPX/SPX (147)
    • 4.1.7. Porty (148)
  • 4.2. Korzystanie z zasobów otoczenia sieciowego (148)
  • 4.3. Struktura otoczenia sieciowego (151)
  • 4.4. ObsÅ‚uga sieci za poÅ›rednictwem obiektów MFC (158)
  • 4.5. Transmisja danych w sieci za poÅ›rednictwem obiektu CSocket (165)
  • 4.6. BezpoÅ›rednie odwoÅ‚ania do biblioteki gniazd (174)
    • 4.6.1. ObsÅ‚uga bÅ‚Ä™dów (175)
    • 4.6.2. Wczytywanie biblioteki gniazd (175)
    • 4.6.3. Tworzenie gniazda (179)
    • 4.6.4. Funkcje strony serwera (180)
    • 4.6.5. Funkcje strony klienta (184)
    • 4.6.6. Wymiana danych (186)
    • 4.6.7. Zamykanie poÅ‚Ä…czenia (191)
    • 4.6.8. Zasady stosowania protokołów bezpoÅ‚Ä…czeniowych (192)
  • 4.7. Korzystanie z sieci za poÅ›rednictwem protokoÅ‚u TCP (194)
    • 4.7.1. PrzykÅ‚adowy serwer TCP (194)
    • 4.7.2. PrzykÅ‚adowy klient TCP (199)
    • 4.7.3. Analiza przykÅ‚adów (202)
  • 4.8. PrzykÅ‚ady wykorzystania protokoÅ‚u UDP (204)
    • 4.8.1. PrzykÅ‚adowy serwer UDP (204)
    • 4.8.2. PrzykÅ‚adowy klient UDP (205)
  • 4.9. Przetwarzanie odebranych danych (207)
  • 4.10. WysyÅ‚anie i odbieranie danych (209)
    • 4.10.1. Funkcja select (210)
    • 4.10.2. Prosty przykÅ‚ad stosowania funkcji select (211)
    • 4.10.3. Korzystanie z gniazd za poÅ›rednictwem komunikatów systemowych (213)
    • 4.10.4. Asynchroniczna wymiana danych z wykorzystaniem obiektów zdarzeÅ„ (220)

Rozdział 5. Obsługa sprzętu (223)

  • 5.1. Parametry podsystemu sieciowego (223)
  • 5.2. Zmiana adresu IP komputera (229)
  • 5.3. ObsÅ‚uga portu szeregowego (234)
  • 5.4. Pliki zawieszajÄ…ce system (239)

Rozdział 6. Sztuczki, kruczki i ciekawostki (241)

  • 6.1. Algorytm odbioru-wysyÅ‚ania danych (242)
  • 6.2. Szybki skaner portów (245)
  • 6.3. Stan portów komputera lokalnego (252)
  • 6.4. Serwer DHCP (257)
  • 6.5. Protokół ICMP (260)
  • 6.6. Åšledzenie trasy wÄ™drówki pakietu (267)
  • 6.7. Protokół ARP (273)

Podsumowanie (283)

Skorowidz (285)

Dodaj do koszyka C++. Elementarz hakera

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.