Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Podglądanie pulpitu.pdf

SUPERBLUES / AUDIOBOOKI-E-BOOKI / INFORMATYKA / Podglądanie pulpitu.pdf
Download: Podglądanie pulpitu.pdf

0,58 MB

0.0 / 5 (0 głosów)
Tym razem nie skorzystamy z mechanizmu haków Windows, lecz stworzymy klasyczny projekt typu klient-serwer. Klient będzie uruchamiany na komputerze zdalnym i będzie oczekiwał na komendę od serwera. Po jej otrzymaniu klient zrobi zrzut ekranu, po czym dane te prześle do serwera. W projekcie użyjemy protokołu TCP do przesyłania zrzutu ekranu. Za pomocą protokołu UDP będziemy przesyłać do serwera dane dotyczące dostępności klientów. Dodatkowo wykorzystamy programowanie wielowątkowe. Aplikację klienta oraz serwer napiszemy używając darmowego środowiska Visual C# 2005 Express Edition. Będą to tradycyjne projekty Windows Forms, hoć oczywiście nie stoi nic na przeszkodzie, aby użyć projektów Windows Presentation Fundation.

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Przeglądarka Mozilli zyskuje sobie coraz większą popularność. Wielu użytkowników wybrało ją ze względu na bezpieczeństwo, które oferuje, wydajny silnik Gecko czy kilka udoskonaleń, które już na stałe zagościły w przeglądarkach. Czy jednak Firefox jest tak bezpieczny, za jakiego jest uważany?
Pisząc aplikację – bez względu na system – często napotykamy na potrzebę implementacji utworzenia przez nią nowego procesu. W artykule wyjaśniamy jak można to zrobić bez uszczerbku dla bezpieczeństwa aplikacji. Oprócz tego wykorzystamy tworzenie procesów do wybiórczego przydzielania użytkownikom uprawnień dla programów.
454306.jpg Haking [ Hakin9 ] numer 04/2008 - Hakowanie WIFI Zawartość numeru: Niebezpieczny jPortal2... Hakowanie WIFI... Użytkownik kontra wirusy... Hakowanie Bluetooth... Przejmowanie wiadomości Gadu-Gadu... Programy antywirusowe od środka... Odzyskiwanie danych... Bezpieczne a niebezpieczne aplikacje... Robactwo w kodzie... Ochrona informacji biznesowych...
ddce52647e6a252957dac96490a13436.image.134x190.jpg Zawartość numeru: Blind Attack Niebezpieczne nazwy plików Obliczenia pasożytnicze C#.NET. Podsłuchiwanie klawiatury Fizyczne bezpieczeństwo serwerów Heurystyka w programach antywirusowych Bezpieczeństwo teleinformatyczne danych niejawnych
fd0b319fb60bfed875f30f13e7840758.image.131x190.jpg Zawartość numeru: Automatyczna generacja ciągów Hakowanie pakietów biurowych Peach 2.0 – rozbudowany fuzzing Atak na reputację Format GIF okiem hakera Zdalne zarządzanie - NetBus Pro Suhosin: Bezpieczne aplikacje w PHP VTL remedium na taśmowe kłopoty Współczesne rozwiązania wielosilnikowe Wróg wewnątrz firmy
Pełny kurs języków XHTML: 1.1, 1.0, HTML: 4.01, 4.0, 3.2, 3.0, 2.0, CSS: 2.1, 2.0, 1.0 stanowi kompendium wiedzy każdego webmastera i jest najpełniejszym elektronicznym podręcznikiem w wersji polskiej, który zawiera opisy wszystkich poleceń obecnie obowiązujących standardów, opracowanych przez World Wide Web Consortium. Kurs uczy posługiwania się tylko tymi poleceniami, które mają przyszłość i są lub będą poprawnie interpretowane w każdej przeglądarce. Wśród wielu poleceń, które kiedyś były standardem, część nie jest już zalecana i w kursie znajdziesz ich zamienniki. Każde z ponad 350 poleceń poparte jest przykładami, których łącznie w kursie jest ok. 700. Całość uzupełniają dodatkowe artykuły, tabele i wskazówki praktyczne. To jeden z najpopularniejszych kursów XHTML - istnieje od czerwca 2002 r. Korzystają z niego szkoły, uczelnie, instytucji edukacyjne, firmy, dostawcy usług internetowych, portale, webmasterzy, programiści czy wreszcie osoby prywatne, tworzące strony amatorsko. Kurs publikowany jest na krążkach CD czasopism, dołączany do różnych programów i umieszczany w setkach serwisów WWW.
Kurs Java Script- same podstawy kursu, dobry tylko dla początkujących
# nauczysz się jak działa sieć # poznasz narzędzia używane przez hakerów # sprawdzisz poziom bezpieczeństwa dowolnego systemu # przełamiesz komputerowe systemy zabezpieczeń # przechwycisz informacje przesyłane siecią # będziesz mógł włamać się do telefonu komórkowego # wykorzystasz błędy w implementacji protokołu bluetooth # poznasz luki dostępne w niezabezpieczonych sieciach # będziesz mógł zastawić pułapkę na innych hakerów # wykonasz skanowanie dowolnego systemu komputerowego # wykorzystasz słabe punkty sieci do własnych celów # poznasz sposoby złamania haseł w zakodowanych plikach # dowiesz się jak podsłuchiwać rozmowy np. na GG (LAN) # złamiesz hasło broniące dostępu do systemu Win*ows # otrzymasz zbiór najnowszych programów hakerskich # będziesz mógł przechwycić hasła innych użytkowników # otrzymasz narzędzia do penetracji sieci bezprzewodowych # dowiesz się wielu innych, przydatnych rzeczy # dowiesz się jak zabezpieczyć się przed atakami innych # przechwycisz cenne informacje z sieci LAN # dowiesz się wiele na temat zaawansowanych systemów Unix # wykorzystasz błędy w implementacji usług sieciowych # otrzymasz wiele gigabajtów cennego oprogramowania
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności