Глава 8 Хакерские штучки, или Как они это делают

We use cookies. Read the Privacy and Cookie Policy

Глава 8 Хакерские штучки, или Как они это делают

В этой главе раскрыты некоторые «хитрости»: регистрация под вымышленным именем, обход различных «подводных камней» (АОН, авторизирующиеся программы, клавиатурные шпионы, ПЭМИН). Особое внимание уделено вопросам работы с электронной почтой – выяснению реального отправителя сообщения, отправлению анонимных сообщений, выбору второго почтового адреса.

Данный текст является ознакомительным фрагментом.