miércoles, 16 de septiembre de 2009

Como programar en java

Deitel (Prentice Hall) 5ta Edición
Cómo Programar en Java


Descripción
Los autores se concentran en enseñar los principios de la buena ingeniería de software, haciendo hincapié en la claridad de los programas. Esta obra contiene una vasta colección de ejemplos, ejercicios y proyectos que proporcionan la oportunidad de resolver problemas reales.


Datos Técnicos
Como Programar en Java, Deitel (Prentice Hall)
Prentice Hall | Spanish | PDF | 1268 páginas | Deitel Harvey M, Deitel Paul J. | 2004 | 5ta Edición | 99MB


Indice
Prefacio.
1. Introducción a las computadoras, Internet y Web.
2. Introducción a las aplicaciones en Java.
3. Introducción a los applets de Java.
4. Instrucciones de control: Parte 1.
5. Instrucciones de control: Parte 2.
6. Métodos.
7. Arreglos.
8. Programación basada en objetos.
9. Programación orientada a objetos: Herencia.
10. Programación orientada a objetos Polimorfismo.
11. Cadenas y caracteres. 12. Gráficas y Java2D.
13. Componentes de la interfaz gráfica de usuario: Parte 1.
14. Componentes de la interfaz gráfica de usuario: Parte 2.
15. Manejo de excepciones. 16. Subprocesamiento múltiple.
17. Archivos y flujos.
18. Redes.
19. Multimedia: Imágenes, animación y audio.
20. Estructura de datos.
21. Paquete de utilerías de Java y manipulación de bits.
22. Colecciones.
23. Conectividad de bases de datos en Java con JDBC.
24. Servlets.
25. JavaServer Pages (JSP)

. Apéndices.
Tabla de precedencia de los operadores.
Conjunto de caracteres ASCII.


Nota
Incluye los ejemplos del libro(codigo)

http://hotfile.com/dl/11680579/4f499ee/EbookComo.Programar.en.Java.-.Deitel.5ta.Edicion.ED.PRENTICE.HALL_Daviz666.rar.html




Fascinante obra digital equivalente a más de 1.000 páginas escritas.
Recorrido completo y profundo por el Mundo Hacker: su esencia,
sus procedimientos y métodos, herramientas, programas y utilidades,
con amplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de "Ataques" externos, virus, troyanos, es  de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.

Disco 1:
* PRÓLOGO por "El Hacker Negro"
* Medidas de Seguridad para su sistema de cómputo
* INTRODUCCIÓN: El Hacker –Manual
* Todo sobre la IP
* Crackeando Webs
* Qué es el "Sniffin"
* Hackeando vía TELNET
* Qué es el "Spoofing"
* Cómo se hacen los VIRUS

Disco 2:
* Amenazas en la Red
* INGENIERÍA INVERSA
* Agujeros de seguridad informática
* Entrar en Pc's con recursos compartidos
* Guía del CRACKER: manejo de ensamblador
* Apodérate de ICQ
* Cifrado de información
* Cómo sacar la IP en IRC
* Cómo liberarse de un virus TROYANO
* Manual del IRC
* Manual del Back Oriffice
* Navegando anónimamente bajo Proxys
* Crackeando sistemas
* Identificación como Root

Disco 3: (Utilidades)
* Descifrador de passwords PWL
* Descifrador de asteriscos en passwords
* Descifrando passwords del CMOS
* Encripta tus archivos (programa Crypto)
* Gran número de seriales de programas comerciales
* Guía ligera del Hacker
* IP AGENT
* Lista completa de puertos de un sistema
* OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
* Usa la "fuerza bruta" para adivinar claves en archivos ZIP

Disco 4: (Utilidades)
* BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
* Elimina los 30 días de los programas shareware
* Monitorea tu Acceso Telefónico a Redes

http://hotfile.com/dl/11755592/5c1eda4/EbookEl.Libro.Negro.del.Hacker.-.Black.Hack.rar.html

0 comentarios:

directorio blogs

 
SemPerViewpasS semperviewpass