Opis książki: C++. Elementarz hakera
Poznaj techniki tworzenia programów,
które zadziwią użytkowników swoim działaniem
- Zoptymalizuj kod źródłowy
- Napisz programy wykorzystujące elementy pulpitu Windows
- Naucz się zasad programowania sieciowego
Haker, wbrew utartym poglądom, nie jest osobą, której głównym celem jest niszczenie -- haker to ktoś, kto podchodzi do standardowych problemów programistycznych w niestandardowy sposób, tworząc własne rozwiązania, często zaskakujące innych. Opracowywanie takich nietypowych rozwiązań wymaga wszechstronnej wiedzy z zakresu programowania, znajomości systemu operacyjnego i umiejętności wynajdowania i stosowania nieudokumentowanych funkcji języków programowania i platform systemowych.
"C++. Elementarz hakera" to książka przeznaczona dla wszystkich tych, którym "zwykłe" programowanie już nie wystarcza i którzy chcą stworzyć coś wyjątkowego. Przedstawia techniki, dzięki którym programy będą działać szybciej, a efekty ich działania będą zachwycać i zaskakiwać. Czytając ją, nauczysz się pisać aplikacje, które rozbawią lub zirytują innych użytkowników, tworzyć narzędzia do skanowania portów oraz wykorzystywać wiedzę o systemach operacyjnych i językach programowania do optymalizacji i przyspieszania działania programów.
- Optymalizacja kodu źródłowego i usuwanie wąskich gardeł
- Zasady prawidłowego projektowania aplikacji
- Tworzenie programów-żartów
- Programowanie w systemie Windows
- Sieci i protokoły sieciowe
- Implementacja obsługi sieci we własnych aplikacjach
- Sztuczki ze sprzętem
- Techniki hakerskie
Wiedząc, jak działają hakerzy, będziesz mógł zabezpieczyć swoje aplikacje przed atakami tych, którzy swoją wiedzę wykorzystują w niewłaściwy sposób.
Wybrane bestsellery
-
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)111.30 zł
159.00 zł(-30%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Dzięki tej książce nauczysz się przekształcać suche dane liczbowe w pełną empatii narrację! Aby spełniły one swoje zadanie, ktoś musi przedstawić zawarte w nich informacje w postaci opowieści. W tej publikacji wyczerpująco i praktycznie opisano przebieg tego procesu. Jej lektura sprawi, że rozwin...
Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji
(0,00 zł najniższa cena z 30 dni)20.90 zł
67.00 zł(-69%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce przekonasz się, jak wspaniałą przygodą jest programowanie i jak łatwo ją zacząć! Poznasz podstawy Pythona, dowiesz się, jak pisać i formatować kod, a także szybko nauczysz się uruchamiać swoje programy. Instrukcje sterujące, operatory, typy danych, funkcje, klasy i moduły nie b...
Python 3. Projekty dla początkujących i pasjonatów Python 3. Projekty dla początkujących i pasjonatów
(0,00 zł najniższa cena z 30 dni)41.93 zł
59.90 zł(-30%) -
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym ...
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: C++. Elementarz hakera (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
polishwords.com.pl Tomasz Halasz
Na samym początku recenzji pragnę zauważyć, iż nie jest to pozycja dla osób, które chcą się nauczyć języka C++ od podstaw. Jeśli jesteś jedną z nich, proponuję na początek lekturę pozycji od podstaw bądź przerobienie jakiegoś kursu. Prezentowane przez autora rozwiązania wymagają już pewnej znajomości języka do pełnego zrozumienia ich istoty. Z całą odpowiedzialnością mogę stwierdzić, że książka ta jest wyjątkowa. Dlaczego? Nie jest to kolejny podręcznik uczący szkieletów programowania. W tym wypadku jest zupełnie inaczej. Treści zawarte w tej pozycji raczej nie są dostępne w żadnych kursach. Dokładnie opisane techniki optymalizacji, programowania niekonwencjonalnego oraz wiele sztuczek programistycznych zapewniają jej niezwykłość. Autor ukazał w niej bardzo dobrze programowanie w Windows API. Liczne przykłady sprawiają, że nie jest to tylko sucha teoria (jak w wielu innych pozycjach, często trudno przystępnych dla czytelnika), ale przede wszystkim szczegółowo i przejrzyście omówiona praktyka. Rzadko spotykaną rzeczą jest także płyta CD z kodami źródłowym opisywanych programów. Przydatne dla leniwych, jednak jeszcze niewprawnym programistom polecam pisanie kodu, lub chociaż dogłębne jego analizowanie. Książkę czyta się szybko i przyjemnie. Pokazane są w niej niewinne programy-żarty, które mogą stać wstępem do hakingu. W tym miejscu pragnę uświadomić, że haker to osoba, która dogłębnie zna środowisko pracy oraz posiada ponadprzeciętną wiedzę w dziedzinie programowania. Nie jest to, jak niestety większość myśli, osoba łamiąca zabezpieczenia w celu zdobycia lub zniszczenia informacji. Mnogość przykładów oraz niecodzienne przykłady skłaniają czytelnika do coraz ciekawszych pomysłów oraz do poszerzania swojej wiedzy. Zdecydowanie polecam tę pozycję zaraz po wstępie do programowania w C++. Zapewniam, że po jej przeczytaniu programista zdobędzie przydatne doświadczenie oraz nauczy się wielu ciekawych rzeczy. Autor zwraca uwagę na bezpieczeństwo, uczy pisania wydajnego i efektownego kodu. Niestety na polskim rynku jest obecnie mało tak ciekawych pozycji, co jeszcze bardziej podkreśla wyjątkowość tego podręcznika. Szkoda tylko, że jest tak krótki…
-
Magazyn Internet KK; 06/2005
Wbrew powszechnie obowiązującej opinii, haker nie jest osobą zajmującą się przede wszystkim włamaniami do systemów komputerowych i omijaniem zabezpieczeń chroniących oprogramowanie przed masowym rozpowszechnianiem. Osoby określane tym mianem charakteryzują się zazwyczaj dogłębną znajomością systemu operacyjnego, zasad funkcjonowania komputera oraz ponadprzeciętnymi umiejętnościami w zakresie programowania, dzięki którym tworzą nietypowe i efektywne aplikacje. Z myślą o osobach, które chciałyby poznać zaawansowane techniki programowania, charakterystyczne dla hakerów, przygotowana została książka "C++. Elementarz hakera".
Publikacja pozwala czytelnikom poznać metody optymalizacji programów, sposoby tworzenia aplikacji-żartów, a także nietypowe techniki programowania w systemie Windows. Sporo miejsca poświęcono tworzeniu aplikacji sieciowych. Autor przybliżył również sztuczki związane z obsługą sprzętu. Na płycie CD-ROM dołączonej do książki umieszczone zostały kody źródłowe i pliki wykonywalne programów prezentowanych w poszczególnych rozdziałach oraz wersje demonstracyjne wybranych programów narzędziowych. Znajomość technik programistycznych wykorzystywanych przez hakerów pozwala programistom na efektywniejsze tworzenie aplikacji, a także na zwiększenie poziomu ich bezpieczeństwa. Z tego też powodu warto polecić niniejszą publikację twórcom oprogramowania.
Szczegóły książki
- Tytuł oryginału:
- Hackish C++ Pranks & Tricks
- Tłumaczenie:
- Przemysław Szeremiota
- ISBN Książki drukowanej:
- 83-736-1801-5, 8373618015
- Data wydania książki drukowanej:
- 2005-02-23
- Format:
- B5
- Numer z katalogu:
- 2735
- Pobierz przykładowy rozdział PDF
- Zobacz zawartość nośnika
- Erraty / Zgłoś erratę
- Kategorie:
Programowanie » C++ - Programowanie
Hacking » Inne
Spis treści książki
- O książce (9)
- Kim jest haker? Jak zostać hakerem? (11)
- 1.1. Kompresowanie plików wykonywalnych (19)
- 1.2. Ani okna, ani drzwi... (24)
- 1.3. Wnętrze programu (30)
- 1.3.1. Zasoby projektu (31)
- 1.3.2. Kod źródłowy programu (33)
- 1.4. Optymalizacja programu (43)
- Zasada 1. Optymalizować można wszystko (44)
- Zasada 2. Szukaj wąskich gardeł i słabych ogniw (44)
- Zasada 3. W pierwszej kolejności optymalizuj operacje często powtarzane (45)
- Zasada 4. Pomyśl dwa razy, zanim zoptymalizujesz operacje jednorazowe (47)
- Zasada 5. Poznaj wnętrze komputera i sposób jego działania (48)
- Zasada 6. Przygotuj tabele gotowych wyników obliczeń i korzystaj z nich w czasie działania programu (49)
- Zasada 7. Nie ma niepotrzebnych testów (50)
- Zasada 8. Nie bądź nadgorliwy (50)
- Podsumowanie (51)
- 1.5. Prawidłowe projektowanie okien (51)
- 1.5.1. Interfejs okna głównego (54)
- 1.5.2. Elementy sterujące (55)
- 1.5.3. Okna dialogowe (55)
- 2.1. Latający przycisk Start (62)
- 2.2. Zacznij pracę od przycisku Start (71)
- 2.3. Zamieszanie z przyciskiem Start (73)
- 2.4. Więcej dowcipów z paskiem zadań (76)
- 2.5. Inne żarty (83)
- Jak "zgasić" monitor? (83)
- Jak uruchamiać systemowe pliki CPL? (83)
- Jak wysunąć tackę napędu CD-ROM? (84)
- Jak usunąć zegar z paska zadań? (86)
- Jak ukryć cudze okno? (86)
- Jak ustawić własną tapetę pulpitu? (87)
- 2.6. Berek z myszą (88)
- Szalona mysz (88)
- Latające obiekty (89)
- Mysz w klatce (90)
- Jak zmienić kształt wskaźnika myszy? (91)
- 2.7. Znajdź i zniszcz (92)
- 2.8. Pulpit (93)
- 2.9. Bomba sieciowa (94)
- 3.1. Manipulowanie cudzymi oknami (97)
- 3.2. Gorączkowa drżączka (102)
- 3.3. Przełączanie ekranów (103)
- 3.4. Niestandardowe okna (107)
- 3.5. Finezyjne kształty okien (113)
- 3.6. Sposoby chwytania nietypowego okna (119)
- 3.7. Ujawnianie haseł (121)
- 3.7.1. Biblioteka deszyfrowania haseł (122)
- 3.7.2. Deszyfrowanie hasła (126)
- 3.7.3. Obróćmy to w żart (128)
- 3.8. Monitorowanie plików wykonywalnych (130)
- 3.9. Zarządzanie ikonami pulpitu (132)
- 3.9.1. Animowanie tekstu (133)
- 3.9.2. Odświeżanie pulpitu (134)
- 3.10. Żarty z wykorzystaniem schowka (134)
- 4.1. Teoria sieci i protokołów sieciowych (139)
- 4.1.1. Protokoły sieciowe (141)
- Protokół IP (142)
- Protokół ARP a protokół RARP (143)
- 4.1.2. Protokoły transportowe (143)
- Protokół UDP - szybki (143)
- Protokół TCP - wolniejszy, ale solidniejszy (144)
- TCP - zagrożenia i słabości (145)
- 4.1.3. Protokoły warstwy aplikacji - tajemniczy NetBIOS (145)
- 4.1.4. NetBEUI (146)
- 4.1.5. Gniazda w Windows (147)
- 4.1.6. Protokoły IPX/SPX (147)
- 4.1.7. Porty (148)
- 4.2. Korzystanie z zasobów otoczenia sieciowego (148)
- 4.3. Struktura otoczenia sieciowego (151)
- 4.4. Obsługa sieci za pośrednictwem obiektów MFC (158)
- 4.5. Transmisja danych w sieci za pośrednictwem obiektu CSocket (165)
- 4.6. Bezpośrednie odwołania do biblioteki gniazd (174)
- 4.6.1. Obsługa błędów (175)
- 4.6.2. Wczytywanie biblioteki gniazd (175)
- 4.6.3. Tworzenie gniazda (179)
- 4.6.4. Funkcje strony serwera (180)
- 4.6.5. Funkcje strony klienta (184)
- 4.6.6. Wymiana danych (186)
- 4.6.7. Zamykanie połączenia (191)
- 4.6.8. Zasady stosowania protokołów bezpołączeniowych (192)
- 4.7. Korzystanie z sieci za pośrednictwem protokołu TCP (194)
- 4.7.1. Przykładowy serwer TCP (194)
- 4.7.2. Przykładowy klient TCP (199)
- 4.7.3. Analiza przykładów (202)
- 4.8. Przykłady wykorzystania protokołu UDP (204)
- 4.8.1. Przykładowy serwer UDP (204)
- 4.8.2. Przykładowy klient UDP (205)
- 4.9. Przetwarzanie odebranych danych (207)
- 4.10. Wysyłanie i odbieranie danych (209)
- 4.10.1. Funkcja select (210)
- 4.10.2. Prosty przykład stosowania funkcji select (211)
- 4.10.3. Korzystanie z gniazd za pośrednictwem komunikatów systemowych (213)
- 4.10.4. Asynchroniczna wymiana danych z wykorzystaniem obiektów zdarzeń (220)
- 5.1. Parametry podsystemu sieciowego (223)
- 5.2. Zmiana adresu IP komputera (229)
- 5.3. Obsługa portu szeregowego (234)
- 5.4. Pliki zawieszające system (239)
- 6.1. Algorytm odbioru-wysyłania danych (242)
- 6.2. Szybki skaner portów (245)
- 6.3. Stan portów komputera lokalnego (252)
- 6.4. Serwer DHCP (257)
- 6.5. Protokół ICMP (260)
- 6.6. Śledzenie trasy wędrówki pakietu (267)
- 6.7. Protokół ARP (273)
Wstęp (7)
Wprowadzenie (9)
Rozdział 1. Jak uczynić program zwartym, a najlepiej niewidzialnym? (19)
Rozdział 2. Tworzenie prostych programów-żartów (61)
Rozdział 3. Programowanie w systemie Windows (97)
Rozdział 4. Sieci komputerowe (139)
Rozdział 5. Obsługa sprzętu (223)
Rozdział 6. Sztuczki, kruczki i ciekawostki (241)
Podsumowanie (283)
Skorowidz (285)
Oceny i opinie klientów: C++. Elementarz hakera Michael Flenov (32)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(15)
(8)
(1)
(3)
(3)
(2)
Michał Dominiak,
Data dodania: 2008-07-09 Ocena: 6 Opinia niepotwierdzona zakupem
BalluM,
Data dodania: 2007-12-21 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2007-01-02 Ocena: 6 Opinia niepotwierdzona zakupem
Mateusz Bartczak,
Data dodania: 2006-12-01 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2006-06-09 Ocena: 6 Opinia niepotwierdzona zakupem
01cool,
Data dodania: 2006-05-18 Ocena: 6 Opinia niepotwierdzona zakupem
LUKASO,
Data dodania: 2006-03-27 Ocena: 6 Opinia niepotwierdzona zakupem
Artur Mesjasz,
Data dodania: 2006-02-15 Ocena: 6 Opinia potwierdzona zakupem
Krzysztof Borowczyk,
Data dodania: 2006-02-01 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2005-10-12 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2005-08-09 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2005-07-08 Ocena: 6 Opinia niepotwierdzona zakupem
McSpidey,
Data dodania: 2005-06-09 Ocena: 6 Opinia niepotwierdzona zakupem
TerrifiC,
Data dodania: 2005-05-04 Ocena: 6 Opinia potwierdzona zakupem
Robert Borecki,
Data dodania: 2005-04-05 Ocena: 6 Opinia niepotwierdzona zakupem
Michał Stawski,
Data dodania: 2006-03-06 Ocena: 5 Opinia potwierdzona zakupem
Paweł S.,
Data dodania: 2006-01-11 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2005-12-19 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2005-12-12 Ocena: 5 Opinia niepotwierdzona zakupem
T.J.,
Data dodania: 2005-11-08 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2005-09-19 Ocena: 5 Opinia niepotwierdzona zakupem
Helga Wyszyńska,
Data dodania: 2005-09-02 Ocena: 5 Opinia potwierdzona zakupem
Mateusz Lipinski,
Data dodania: 2005-03-22 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2008-01-29 Ocena: 4 Opinia niepotwierdzona zakupem
Jarek,
Data dodania: 2009-12-01 Ocena: 3 Opinia niepotwierdzona zakupem
zombieit,
Data dodania: 2009-02-27 Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: 2006-03-20 Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: 2013-02-14 Ocena: 2 Opinia niepotwierdzona zakupem
Data dodania: 2009-06-04 Ocena: 2 Opinia niepotwierdzona zakupem
Data dodania: 2005-12-27 Ocena: 2 Opinia niepotwierdzona zakupem
Mariusz Nawotczyński,
Data dodania: 2006-11-27 Ocena: 1 Opinia potwierdzona zakupem
Data dodania: 2005-05-09 Ocena: 1 Opinia niepotwierdzona zakupem
więcej opinii