М.: Гейм Лэнд. — 150 с.
Тема журнала Атаки на Oracle DB "Хакер" - журнал, рассказывающий о компьютерах, программном обеспечении, "железе", технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто в журнале публикуются материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Издание отличается от других, наверное, в первую очередь манерой подачи материала. Содержание:
HEADER
MEGANEWS. Все новое за последний месяц Cover Story
Атака на оракула. Подробный гайд по векторам атак на Oracle DB PC ZONE
Yet an other js try. Подборка приятных полезностей для разработчиков
Роутер Пандоры. Как найти уязвимости в роутерах и что с ними делать
Короткий разговор. Принимаем и отправляем СМС при помощи GSM-модема СЦЕНА
Виртуальная реальность: дубль два. Шлемы VR вернулись, чтобы остаться
Карта индустрии: кто и что делает для VR
Первый московский Docker Meetup. Отечественные поклонники OpenStack пробуют новый формат встреч X-MOBILE
Колонка Евгения Зобнинa. Лучше звоните Солу
Карманный софт. Lollipop edition
Стратегический резерв. Все, что нужно знать о средствах бэкапа для Android
Смартфон для пентестера. Знакомимся с Kali NetHunter ВЗЛОМ
Easy Hack. Хакерские секреты простых вещей
Обзор эксплойтов. Анализ свеженьких уязвимостей
Проверяем MS SQL на прочность. Векторы атак на MS SQL Server
Колонка Юрия Гольцева. Пошаговый гайд по этичному взлому
Играем мускулами. Методы и средства взлома баз данных MySQL
Исключения для хардкорщиков. Особенности обработки эксепшенов в динамически размещаемом коде
X-tools. Cофт для взлома и безопасности MALWARE
Обзор свежих эксплойт-паков. Angler, Sweet Orange, Nuclear, Fiesta, Magnitude, Neutrino и многие другие
Колонка Дениса Макрушина. Краудсорсингом по DDoS’у КОДИНГ
Школа Data scientist, часть
2. Векторизация и визуализация на R
Визуализируй всё Обзор D
3.js. — топовой JS-библиотеки для визуализации данных
1010 Крутых фич Windows
10. Горячие нововведения превью-версий Win 10 и VS 2015
Задачи на собеседованиях. Задачи от DZ Systems и решение задач от HeadHunter UNIXOID
Ось для веба. Заглядываем под капот Chrome OS
Пятый элемент. Обзор рабочего стола KDE Plasma 5 с приложениями SYNACK
Справедливое воздаяние. Обзор средства защиты от DDoS-атак Tempesta FW
Брандмауэр в законе. Опыт использования межсетевого экрана «Киберсейф» для защиты ИСПДн в небольшой компании
Установки для клонов. Разбираемся с утилитой управления конфигурацией synctool FERRUM
Клавиатура с огоньком. Обзор Razer BlackWidow
Мышь со своей клавиатурой. Обзор Razer Naga 2014
Все приставки в одном кармане. Обзор бюджетного игрового устройства PGP AIO Droid 7 7400 UNITS
FAQ. Вопросы и ответы
WWW
2. Удобные веб-сервисы
Тема журнала Атаки на Oracle DB "Хакер" - журнал, рассказывающий о компьютерах, программном обеспечении, "железе", технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто в журнале публикуются материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Издание отличается от других, наверное, в первую очередь манерой подачи материала. Содержание:
HEADER
MEGANEWS. Все новое за последний месяц Cover Story
Атака на оракула. Подробный гайд по векторам атак на Oracle DB PC ZONE
Yet an other js try. Подборка приятных полезностей для разработчиков
Роутер Пандоры. Как найти уязвимости в роутерах и что с ними делать
Короткий разговор. Принимаем и отправляем СМС при помощи GSM-модема СЦЕНА
Виртуальная реальность: дубль два. Шлемы VR вернулись, чтобы остаться
Карта индустрии: кто и что делает для VR
Первый московский Docker Meetup. Отечественные поклонники OpenStack пробуют новый формат встреч X-MOBILE
Колонка Евгения Зобнинa. Лучше звоните Солу
Карманный софт. Lollipop edition
Стратегический резерв. Все, что нужно знать о средствах бэкапа для Android
Смартфон для пентестера. Знакомимся с Kali NetHunter ВЗЛОМ
Easy Hack. Хакерские секреты простых вещей
Обзор эксплойтов. Анализ свеженьких уязвимостей
Проверяем MS SQL на прочность. Векторы атак на MS SQL Server
Колонка Юрия Гольцева. Пошаговый гайд по этичному взлому
Играем мускулами. Методы и средства взлома баз данных MySQL
Исключения для хардкорщиков. Особенности обработки эксепшенов в динамически размещаемом коде
X-tools. Cофт для взлома и безопасности MALWARE
Обзор свежих эксплойт-паков. Angler, Sweet Orange, Nuclear, Fiesta, Magnitude, Neutrino и многие другие
Колонка Дениса Макрушина. Краудсорсингом по DDoS’у КОДИНГ
Школа Data scientist, часть
2. Векторизация и визуализация на R
Визуализируй всё Обзор D
3.js. — топовой JS-библиотеки для визуализации данных
1010 Крутых фич Windows
10. Горячие нововведения превью-версий Win 10 и VS 2015
Задачи на собеседованиях. Задачи от DZ Systems и решение задач от HeadHunter UNIXOID
Ось для веба. Заглядываем под капот Chrome OS
Пятый элемент. Обзор рабочего стола KDE Plasma 5 с приложениями SYNACK
Справедливое воздаяние. Обзор средства защиты от DDoS-атак Tempesta FW
Брандмауэр в законе. Опыт использования межсетевого экрана «Киберсейф» для защиты ИСПДн в небольшой компании
Установки для клонов. Разбираемся с утилитой управления конфигурацией synctool FERRUM
Клавиатура с огоньком. Обзор Razer BlackWidow
Мышь со своей клавиатурой. Обзор Razer Naga 2014
Все приставки в одном кармане. Обзор бюджетного игрового устройства PGP AIO Droid 7 7400 UNITS
FAQ. Вопросы и ответы
WWW
2. Удобные веб-сервисы