Программирование в Delphi глазами хакера, Фленов М.Е.

К сожалению, на данный момент у нас невозможно бесплатно скачать полный вариант книги.

Но вы можете попробовать скачать полный вариант, купив у наших партнеров электронную книгу здесь, если она у них есть наличии в данный момент.

Также можно купить бумажную версию книги здесь.


Профаммирование в Delphi глазами хакера - Фленов М.Е. - 2003.

    В книге вы найдете множество нестандартных приемов программирования на языке Delphi, его недокументированные функции и возможности. Вы узнаете, как создавать маленькие шуточные программы. Большая часть книги посвящена программированию сетей, приведено множество полезных примеров. Для понимания изложенного не нужно глубоких знаний, даже начальных сведений о языке Delphi хватит для работы над каждой темой.
    Прочитав книгу вы можете пройти путь от начинающего программиста до продвинутого пользователя и познать хитрости хакеров и профессиональных программистов.

Профаммирование в Delphi Фленов



Содержание
ВВЕДЕНИЕ 1
Благодарности 1
О книге 2
Кто такой Хакер? Как им стать? 6

ГЛАВА 1. МИНИМИЗАЦИЯ И НЕВИДИМОСТЬ 13
1.1. Сжатие запускных файлов 13
1.2. Без окон, без дверей 16
1.3. Шаблон минимального приложения 22
1.4. Прячем целые программы * 27
1.5. Оптимизация программ 28
ЗАКОН № 1 30
ЗАКОН №2 30
ЗАКОН № 5 34
ЗАКОН №6 35
ЗАКОН №7 36
Итог 37

ГЛАВА 2. ПРОСТЫЕ ШУТКИ 39
2.1. Летающий Пуск 39
2.2. Полный контроль над кнопкой Пуск 45
2.3. Контролируем системную палитру 49
2.4. Изменение разрешения экрана 52
2.5. Маленькие шутки 58
Программное изменение состояния клавиш Num Lock, Caps Lock и
Scroll Lock 58
Как программно потушить монитор? 59
Запуск системных CPL-файлов 59
Программное управление устройством для чтения компакт-дисков 60
Отключение сочетания клавиш <Ctrl>+<Alt>+<Del> 61
Отключение сочетания клавиш <Alt>+<Tab> 61
Удаление часов с панели задач 61
Исчезновение чужого окна 62
Установка на рабочий стол своих собственных обоев 62
2.6. Шутки с мышкой 64
Безумная мышка 64

ГЛАВА 3. СИСТЕМА 67
3.1. Подсматриваем пароли, спрятанные под звездочками 67
3.2. Мониторинг исполняемых файлов 73
3.3. Клавиатурный шпион 83
3.4. Работа с чужыми окнами 84
3.5. Дрожь в ногах 89
3.6. Найти и уничтожить 92
3.7. Переключающиеся экраны 93
3.8. Безбашенные окна 97
3.9. Вытаскиваем из системы пароли 106
3.10. Изменение файлов 110
3.11. Работа с файлами и директориями 116

ГЛАВА 4. ПРОСТЫЕ ПРИЕМЫ РАБОТЫ С СЕТЬЮ 133
4.1. Немного теории 133
4.1.1. Сетевые протоколы - протокол IP 136
4.1.3. Транспортные протоколы - быстрый UDP 137
4.1.4. Медленный, но надежный TCP 138
4.J.5. Прикладные протоколы - загадочный NetBIOS 140
4.1.6. NetBEUI 141
4.1.7. Сокеты Windows 141
4.1.8. Протокол IPX/SPX 141
4.2. Их разыскивают бойцы 139-го порта 142
4.3. Сканер портов 146
4.4. Против лома нет приема 150
4.5. Пинг-понг по-нашему 156
4.6. Чат для локальной сети 162
4.7. Сканирование сети в поиске доступных ресурсов 167
4.8. Ваша собственная почтовая мышка 171
4.9. Троянский конь 176
4.9.1. Серверная часть 177
4.9.2. Клиентская часть 184
4.10. Посылаем файлы в сеть 186
4.11. Персональный FTP-сервер 192
4.12. Простейший TELNET-клиент 199

ГЛАВА 5. СЕТЬ НА НИЗКОМ УРОВНЕ 207
5.1. Основные функции WinSock 207
5.1.1. Инициализация WinSock 208
5.1.2. Подготовка разъема 212
5.2. Самый быстрый сканер портов 213
5.2.1. Время и количество 216
5.3. IP-config собственными руками 225
5.4. Получение информации о сетевом устройстве 229
5.5. Продолжаем знакомиться с WinSock 235
5.6. Работа с NetBIOS 237
5.7. Определение локального/удаленного IP-адреса 242
5.8. Работа с ARP 245
5.9. Изменение записей ARP-таблицы 251
5.9.1. Добавление ARP-записей 252
5.9.2. Удаление ARP-записей 257
5.10. Работа с сетевыми ресурсами 261

ГЛАВА 6. ЖЕЛЕЗНАЯ МАСТЕРСКАЯ 273
6.1. Общая информация о компьютере и ОС 273
6.1.1. Платформа компьютера 276
6.1.2. Информация о процессоре 277
6.1.3. Информация о платформе Windows 277
6.2. Информация о памяти 280
6.3. Информация о дисках 282
6.4. Частота и загрузка процессора 286
6.4.1. Частота процессора 286
6.4.2. Загрузка процессора 290
6.5. Работа с СОМ-портом 292
6.6. Работа с LPT-портом 296
6.7. Определение размера файла 301
6.8. Получение информации обустройстве вывода 302
6.9. Работа с типами файлов 309
6.9.1. Получение информации о типе файлов 309
6.9.2. Связывание своей программы с пределенным типом файлов ....313
6.10. Работа со сканером 316

ГЛАВА 7. ПОЛЕЗНОЕ 323
7.1. Конвертер 323
7.2. Изменение параметров окна 326
7.3. Создание ярлыков 328
7.4 Управление ярлыками 335
7.5. Прозрачность окон 337
7.6. Написание plug-in модулей 341
7.6.1. Создание программы для работы с plug-in 341
7.6.2. Создание plug-in модуля 346
СПИСОК ЛИТЕРАТУРЫ И РЕСУРСЫ ИНТЕРНЕТА 351

Купить книгу  Программирование в Delphi глазами хакера - Фленов М.Е.

Купить книгу  Программирование в Delphi глазами хакера - Фленов М.Е. - rapidshare

По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.

On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.


Дата публикации:






Теги: :: :: :: :: :: :: :: :: :: :: :: :: ::


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-03-27 23:20:04