Профаммирование в Delphi глазами хакера - Фленов М.Е. - 2003.
В книге вы найдете множество нестандартных приемов программирования на языке Delphi, его недокументированные функции и возможности. Вы узнаете, как создавать маленькие шуточные программы. Большая часть книги посвящена программированию сетей, приведено множество полезных примеров. Для понимания изложенного не нужно глубоких знаний, даже начальных сведений о языке Delphi хватит для работы над каждой темой.
Прочитав книгу вы можете пройти путь от начинающего программиста до продвинутого пользователя и познать хитрости хакеров и профессиональных программистов.
Содержание
ВВЕДЕНИЕ 1
Благодарности 1
О книге 2
Кто такой Хакер? Как им стать? 6
ГЛАВА 1. МИНИМИЗАЦИЯ И НЕВИДИМОСТЬ 13
1.1. Сжатие запускных файлов 13
1.2. Без окон, без дверей 16
1.3. Шаблон минимального приложения 22
1.4. Прячем целые программы * 27
1.5. Оптимизация программ 28
ЗАКОН № 1 30
ЗАКОН №2 30
ЗАКОН № 5 34
ЗАКОН №6 35
ЗАКОН №7 36
Итог 37
ГЛАВА 2. ПРОСТЫЕ ШУТКИ 39
2.1. Летающий Пуск 39
2.2. Полный контроль над кнопкой Пуск 45
2.3. Контролируем системную палитру 49
2.4. Изменение разрешения экрана 52
2.5. Маленькие шутки 58
Программное изменение состояния клавиш Num Lock, Caps Lock и
Scroll Lock 58
Как программно потушить монитор? 59
Запуск системных CPL-файлов 59
Программное управление устройством для чтения компакт-дисков 60
Отключение сочетания клавиш <Ctrl>+<Alt>+<Del> 61
Отключение сочетания клавиш <Alt>+<Tab> 61
Удаление часов с панели задач 61
Исчезновение чужого окна 62
Установка на рабочий стол своих собственных обоев 62
2.6. Шутки с мышкой 64
Безумная мышка 64
ГЛАВА 3. СИСТЕМА 67
3.1. Подсматриваем пароли, спрятанные под звездочками 67
3.2. Мониторинг исполняемых файлов 73
3.3. Клавиатурный шпион 83
3.4. Работа с чужыми окнами 84
3.5. Дрожь в ногах 89
3.6. Найти и уничтожить 92
3.7. Переключающиеся экраны 93
3.8. Безбашенные окна 97
3.9. Вытаскиваем из системы пароли 106
3.10. Изменение файлов 110
3.11. Работа с файлами и директориями 116
ГЛАВА 4. ПРОСТЫЕ ПРИЕМЫ РАБОТЫ С СЕТЬЮ 133
4.1. Немного теории 133
4.1.1. Сетевые протоколы - протокол IP 136
4.1.3. Транспортные протоколы - быстрый UDP 137
4.1.4. Медленный, но надежный TCP 138
4.J.5. Прикладные протоколы - загадочный NetBIOS 140
4.1.6. NetBEUI 141
4.1.7. Сокеты Windows 141
4.1.8. Протокол IPX/SPX 141
4.2. Их разыскивают бойцы 139-го порта 142
4.3. Сканер портов 146
4.4. Против лома нет приема 150
4.5. Пинг-понг по-нашему 156
4.6. Чат для локальной сети 162
4.7. Сканирование сети в поиске доступных ресурсов 167
4.8. Ваша собственная почтовая мышка 171
4.9. Троянский конь 176
4.9.1. Серверная часть 177
4.9.2. Клиентская часть 184
4.10. Посылаем файлы в сеть 186
4.11. Персональный FTP-сервер 192
4.12. Простейший TELNET-клиент 199
ГЛАВА 5. СЕТЬ НА НИЗКОМ УРОВНЕ 207
5.1. Основные функции WinSock 207
5.1.1. Инициализация WinSock 208
5.1.2. Подготовка разъема 212
5.2. Самый быстрый сканер портов 213
5.2.1. Время и количество 216
5.3. IP-config собственными руками 225
5.4. Получение информации о сетевом устройстве 229
5.5. Продолжаем знакомиться с WinSock 235
5.6. Работа с NetBIOS 237
5.7. Определение локального/удаленного IP-адреса 242
5.8. Работа с ARP 245
5.9. Изменение записей ARP-таблицы 251
5.9.1. Добавление ARP-записей 252
5.9.2. Удаление ARP-записей 257
5.10. Работа с сетевыми ресурсами 261
ГЛАВА 6. ЖЕЛЕЗНАЯ МАСТЕРСКАЯ 273
6.1. Общая информация о компьютере и ОС 273
6.1.1. Платформа компьютера 276
6.1.2. Информация о процессоре 277
6.1.3. Информация о платформе Windows 277
6.2. Информация о памяти 280
6.3. Информация о дисках 282
6.4. Частота и загрузка процессора 286
6.4.1. Частота процессора 286
6.4.2. Загрузка процессора 290
6.5. Работа с СОМ-портом 292
6.6. Работа с LPT-портом 296
6.7. Определение размера файла 301
6.8. Получение информации обустройстве вывода 302
6.9. Работа с типами файлов 309
6.9.1. Получение информации о типе файлов 309
6.9.2. Связывание своей программы с пределенным типом файлов ....313
6.10. Работа со сканером 316
ГЛАВА 7. ПОЛЕЗНОЕ 323
7.1. Конвертер 323
7.2. Изменение параметров окна 326
7.3. Создание ярлыков 328
7.4 Управление ярлыками 335
7.5. Прозрачность окон 337
7.6. Написание plug-in модулей 341
7.6.1. Создание программы для работы с plug-in 341
7.6.2. Создание plug-in модуля 346
СПИСОК ЛИТЕРАТУРЫ И РЕСУРСЫ ИНТЕРНЕТА 351
Купить книгу Программирование в Delphi глазами хакера - Фленов М.Е.
Купить книгу Программирование в Delphi глазами хакера - Фленов М.Е. - rapidshare
По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.
По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.
По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.
On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.
Теги: программирование :: delphi :: программирование в delphi :: Фленов :: язык программирование delphi :: самоучитель по delphi :: учебник по программированию в delphi :: изменение файлов :: приемы работы с сетью :: протокол IPX/SPX :: TELNET-клиент :: NetBIOS :: книга :: скачать
Смотрите также учебники, книги и учебные материалы:
- PHP5 For Dummies, Valade J.
- MySQL/PHP Database Applications, Bulger B., Greenspan J., Wall D.
- Beginning PHP, Apache, MySQL Web Development, Michael Glass, Yann Le Scouarnec, Elizabeth Naramore, Gary Mailer, Jeremy Stolz, Jason Gerner
- Программирование во Flash MX 2004, Action Script 2.0, Гурский Д.
- Букварь по PHP и MySQL, Качанов А., Ткаченко В., Головин А.
- The Definitive Guide to MySQL, Kofler M.
- PHP глазами хакера, Фленов М.Е.
- Язык программирования PHP, Учебный курс, Савельева Н.В.