|
|
Книги Левин М.
|
С каждой новой версией графический пакет программ CorelDRAW становится все более универсальным. Вот уже на протяжении многих лет фирма Corel Corp. удерживает пальму первенства: ее разработка несомненно лучшая в мире в области компьютерной графики. Пакет CorelDRAW пополняется новыми Corel-приложениями, выполняющими множество прикладных задач. Если, рассказывая об 11-й версии, автор показал также работу в приложении Corel PHOTO-PAINT 11, то теперь, говоря о версии 12, он представляет новое приложение Corel PHOTO-PAINT 12 и впервые подробно описывает работу в уникальной «кореловской» утилите Corel TEXTURE (12-й версии), которую в прежних версиях пособия по CorelDRAW обходили стороной. Кроме того, подробно разбирается процесс вставки в документ штрих-кода в утилите Corel BAR CODE Wizard — необходимость последнего времени, которую успешно решает фирма Corel. Книга, написанная живым, доступным языком, предназначена и для профессионалов, много лет работающих в области графических программ, и для начинающих осваивать компьютерную графику. |
|
Долгожданный третий том «Библии хакера». На Этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере. Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов — двое. Авторы договорились с издательством, чтобы в книге стояло одно имя. Своей настоящей фамилией он вошел в историю компьютерной литературы, а не под теми хакерскими кличками, которые использовали в течение 10-15 лет разного рода журналисты с начала 1991 года. Левин Максим — написал около сорока книг. Лучший среди лучших в системах безопасности компьютерных систем. Хакер, фрикер, гениальный писатель. Вы бы наняли хакера? Что вы думаете об этой новой моде? Некоторые хакеры имеют безупречные анкетные данные, биография других вызывает сомнения. Преступность в Сети приобрела невиданный размах. Все заинтересованные структуры не перестают объединяться в различные альянсы и проводить заседания по борьбе с этим злом. Как обеспечить безопасность в Интернете? Наступление на интернет-злоумышленников во всем мире идет полным ходом. Создаются мощные альянсы, которые поставили себе целью общими силами бороться с интернет-атаками. В этой книге содержится информация по разным аспектам информационной безопасности и борьбы с нарушениями в этой сфере. По мнению автора, книга будет одинаково интересна, представителям как частных пользователей, так и коммерческих компаний. Также на основе этой книги провайдер сможет вовремя заметить возникающие странности и принять необходимые меры. «Библия хакера 3» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею. |
|
«По склонности души и характеру образования мы были уверены, что математика — это последняя вещь, которая может быть нам — художникам — интересна. Но, случайно натолкнувшись на работу Марка Левина и Елены Покатович «Проституция: экономико-математический анализ», мы изменили наше мнение. Оказалось, что это интереснейший труд, глубоко и под необычным ракурсом изучающий столь важную проблему. При том, что проституция является, безусловно, древнейшей из всех человеческих профессий, никто до сих пор не пытался исследовать ее с помощью беспристрастной, объективной и точной науки, лишенной опасного флера эмоциональности. Находясь под впечатлением, мы, как граждане своих стран и как художники, обязанные держать руку на пульсе времени, предложили свою концепцию оформления этого труда, так необходимого сегодня человечеству. Авторы сочли наше решение приемлемым с позиций науки. За что им спасибо».» |
|
«Эта книга из серии «Учебная литература для студентов высших астрологических учебных заведений» является учебным пособием по астрологии. В ней освещаются вопросы взаимосвязи планет и знаков, диспозиций, положения планет в стихиях и знаках.» |
|
Максим Левин, бывший хакер, `обрисовывает` в своей книге все необходимые стадии взлома и `замыкает` всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею. |
|
Во второй книге Максима Левина `Библия хакера 2` речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиках сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и `синих блоков`, поймете, как работает АОН, и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею. |
|