Hack Software แฮกโปรแกรมให้ใช้ได้ไร้ลิมิต (และไม่ผิดกฎหมาย)
ผู้เขียน: อุเทน พรมแดง
ISBN: 978-611-7119-00-2
จำนวนหน้า: 320 หน้า
ขนาด: 14.5 x 21 x1.7 ซม.
รูปแบบหนังสือ:
หนังสือขาวดำ
ราคาปก: 225 บาท
ราคาสั่งซื้อ: 200 บาท
- ยำสารพัดกลเม็ดที่ช่วยให้ใช้ Shareware ได้ไม่หมดอายุ
- ไม่ต้องมีโปรแกรมช่วย ก็แฮกได้ด้วยฟังก์ชันชั้นดีในตัว Windows
- เปลี่ยน Shareware เป็น Freeware ด้วย Cracklock
- แฮกทุกโปรแกรมในโลกด้วย Acronis True Image Home, Rollback RX, Virtual System
- พร้อมแนะนำโปรแกรมช่วยแฮกระดับเซียนอีกเพียบ...
หนังสือเล่มนี้เหมาะสำหรับใครบ้าง?
- ผู้ที่สนใจเกี่ยวกับการแฮกและแคร็กโปรแกรม
- ผู้ที่ต้องการเรียนรู้เทคนิคการแฮกโปรแกรมเพื่อให้ใช้งานแชร์แวร์ได้ไม่หมดอายุ
- ผู้ที่ต้องการศึกษาข้อมูลเกี่ยวกับซอฟต์แวร์ประเภทต่างๆ
- ผู้ที่อยากเรียนรู้วิธีใช้ฟังก์ชันในตัว Windows ช่วยแฮกแชร์แวร์
- ผู้ที่อยากเรียนรู้วิธีใช้โปรแกรมต่างๆ ช่วยแฮกแชร์แวร์
ควรรู้อะไรมาบ้าง หรือทำอะไรเป็นอยู่แล้วบ้าง ก่อนอ่านหนังสือเล่มนี้?
- ใช้คอมพิวเตอร์เป็น
- ใช้อินเทอร์เน็ตเป็น
ต้องมีอะไรบ้าง เพื่อทำตามตัวอย่างในหนังสือเล่มนี้?
- เครื่องคอมพิวเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ต
- โปรแกรมต่างๆ ที่แนะนำในหนังสือ (ดาวน์โหลดมาใช้งานได้)
บทที่ 1 รู้เรื่องลิขสิทธิ์…ก่อนคิด Hack
การแฮกเป็นเรื่องที่หมิ่นเหม่ต่อกฎหมายบ้านเมือง โดยเฉพาะกฎหมายเกี่ยวกับการคุ้มครองทรัพย์สินทางปัญญา ไปทำความเข้าใจกฎหมายลิขสิทธิ์กันไว้เป็นพื้นฐานก่อน จะได้รู้ว่าคุณแฮกอะไรได้หรือไม่ได้บ้าง
- คำศัพท์สำคัญเกี่ยวกับลิขสิทธิ์
- งานแบบไหนมีลิขสิทธิ์
- งานแบบไหนไม่มีลิขสิทธิ์
- ลิขสิทธิ์เกิดขึ้นได้ยังไง
- การคุ้มครองลิขสิทธิ์
- ทำแบบไหนเรียกว่าละเมิดลิขสิทธิ์
- ข้อยกเว้นการละเมิดลิขสิทธิ์
- บทลงโทษของการละเมิดลิขสิทธิ์
- กฎหมายลิขสิทธิ์กับซอฟต์แวร์คอมพิวเตอร์
บทที่ 2 ปฐมบทแห่งการ Hack
จะลองแฮกโปรแกรม แต่ยังไม่รู้ว่า “แฮก” คืออะไรได้ยังไงกัน เนื้อหาบทนี้จะช่วยให้คุณรู้ทุกเรื่องเกี่ยวกับการแฮก ทั้งวิธีการแฮกที่ผิดกฎหมาย และวิธีที่ไม่ผิดกฎหมาย แต่แฮกแบบผิดกฎหมายน่ะ จะพูดไว้คร่าวๆ เท่านั้น ไม่งั้นหนังสือเล่มนี้จะผิดกฎหมายซะเอง
- “แฮก” คืออะไร
- “แฮกเกอร์” VS “แคร็กเกอร์”
- “แฮกโปรแกรม” VS “แคร็กโปรแกรม”
- วิธีแคร็กโปรแกรมทั่วๆ ไป
- โทษของการแคร็กโปรแกรม
บทที่ 3 ดาวน์โหลดโปรแกรมจากโลกอินเทอร์เน็ต
ก้าวแรกของการแฮก เราต้องไปหาดาวน์โหลดโปรแกรมที่ต้องการแฮกจากเว็บไซต์ต่างๆ มาก่อน ผมจะแนะนำแหล่งดาวน์โหลดโปรแกรมเด็ดๆ ซึ่งมีโปรแกรมทุกโปรแกรมในโลกก็ว่าได้ แล้วจะบอกเทคนิคการโหลดเพื่อให้ได้โปรแกรมตามต้องการแบบไม่ผิดหวังด้วย
- แชร์แวร์กับฟรีแวร์
- โปรแกรมประเภทแชร์แวร์
- โปรแกรมประเภทฟรีแวร์
- เว็บดาวน์โหลดโปรแกรมสุดฮิต
- www.download.com เว็บดาวน์โหลดอันดับ 1 ตลอดกาล
- www.softpedia.com มีทุกสิ่งที่ต้องการ
- www.brothersoft.com หาอะไรก็ง่ายหมด
- www.9down.com เน้นข่าวคราวความเคลื่อนไหว
- www.tucows.com อยากได้โปรแกรมไหน วัวจัดให้...
- www.filehippo.com อัปเดตเร็วเหมือนติดจรวด
- เทคนิคค้นหาโปรแกรมแบบเร่งด่วน
- ค้นหาโปรแกรมผ่านช่อง Search
- ค้นหาโปรแกรมผ่าน Google
- โหลดให้เร็วด้วยโปรแกรมช่วยโหลด
- วิธีตรวจสอบอายุแชร์แวร์
บทที่ 4 Install และ Uninstall ทุกโปรแกรมให้คล่อง
สิ่งแรกที่คุณต้องทำให้ช่ำชองก่อนที่จะลงมือแฮกโปรแกรม คือ การ Install และ Uninstall ถ้าทำ 2 อย่างนี้ไม่เป็นก็ตกม้าตายตั้งแต่ต้น โปรแกรมแต่ละโปรแกรมมีวิธีการ Install และ Uninstall แตกต่างกันในรายละเอียด แต่โดยหลักการแล้วจะเหมือนกันหมด ซึ่งผมสรุปมาให้ดูตรงนี้แล้ว
- ผู้สร้างตัว Install
- โครงสร้างทั่วไปของการ Install โปรแกรม
- ตัวอย่างการ Install โปรแกรม
- หลากวิธีในการ Uninstall โปรแกรม
- Uninstall ด้วยตัว Uninstall
- Uninstall ด้วยโปรแกรมประเภท Uninstaller
- Uninstall แบบ Manual
บทที่ 5 Hack ด้วยการย้อนเวลานาฬิการะบบ
นี่เป็นวิธีแฮกสุดคลาสสิก สามารถทำได้ง่ายแต่ได้ผลจริง เราไม่ต้องทำอะไรเลย แค่เพียงหมุนนาฬิการะบบให้ย้อนหลังไปเท่านั้น แต่จะหมุนยังไง ใช้วิธีไหนได้บ้าง มีเทคนิคน่ารู้อะไร ผมอธิบายรายละเอียดไว้ในบทนี้ทั้งหมดครับ
- สรุปขั้นตอนการแฮกด้วยการย้อนเวลา
- เข้าใจการทำงานของนาฬิการะบบ
- ย้อนเวลาผ่าน Windows
- ย้อนเวลาของ Windows Vista
- ย้อนเวลาของ Windows XP
- ย้อนเวลาผ่าน BIOS
- ทดสอบแฮกให้เห็นจริง
บทที่ 6 System Restore ฟังชันนี้มีไว้ช่วย Hack
ฟังก์ชัน System Restore มีไว้สำหรับเรียกคืนค่าระบบ กรณีที่คอมพิวเตอร์ของคุณเกิดปัญหา แล้วก็หมดปัญญาจะแก้ แต่เราสามารถประยุกต์ใช้ฟังก์ชันนี้เพื่อแฮกโปรแกรมได้ วิธีการก็ง่ายซะด้วยสิ ทำยังไงลองไปดูเลย…
- สรุปขั้นตอนการแฮกด้วย System Restore
- หลักการทำงานของ System Restore
- สร้าง Restore Point ด้วยตัวเอง
- สร้าง Restore Point ใน Windows Vista
- สร้าง Restore Point ใน Windows XP
- ย้อนระบบด้วย System Restore
- เทคนิคใช้ System Restore แบบชัวร์ 100%
- เข้าสู่ Safe Mode ผ่าน Advanced Boot Options
- เข้าสู่ Safe Mode ผ่าน System Configuration
- ทดสอบแฮกให้เห็นจริง
บทที่ 7 Hack แบบไม่มีตัวช่วย
เทคนิคนี้คือวิธีการแฮกขั้นเบสิกที่สุด ไม่ต้องใช้อะไรช่วย อาศัยฝีมือล้วนๆ บวกกับต้องใช้เวลาเล็กน้อย และต้องมีประสบการณ์ในการทำงานกับระบบ Windows ในระดับหนึ่ง แต่ไม่ต้องห่วงครับ แค่ทำตามผม คุณต้องแฮกได้แน่ๆ
- สรุปขั้นตอนการแฮกแบบไม่มีตัวช่วย
- ตั้งค่า Folder Options
- ตามล่าโฟลเดอร์ตกค้าง
- ลบค่ารีจิสทรีให้เกลี้ยง
- ทดสอบแฮกให้เห็นจริง
บทที่ 8 เครื่องมือง่ายๆ เอาไว้ช่วย Hack
เพื่อให้การแฮกโปรแกรมมีความสะดวกและง่ายดายขึ้น เราควรใช้เครื่องมือหรือโปรแกรมบางตัวเข้ามาช่วย เครื่องมือเหล่านี้มีความสามารถแตกต่างกันไป การรู้จักประยุกต์ใช้ความสามารถของเครื่องมือแต่ละตัว จะช่วยให้การแฮกมีประสิทธิภาพยิ่งขึ้นอีกเยอะ
- TuneUp Utilities เครื่องมือสารพัดประโยชน์
- Your Uninstaller! ถอดถอนไม่เหลือซาก
- Everything ไม่มีอะไรที่หาไม่เจอ
- RegSeeker ค้นรีจิสทรีทุกซอกหลืบ
- Hidden Utilities XP เรียกใช้ทุกยูทิลิตี้ของ Windows
บทที่ 9 Hack ด้วย Rollback Rx
ที่จริงแล้ว Rollback Rx เป็นโปรแกรมสำหรับสร้างจุดคืนค่าระบบ (Snapshot) เพื่อว่าเวลาระบบ Windows มีปัญหา จะได้ย้อนกลับมาใช้จุดคืนค่าดังกล่าวได้ แต่เราก็สามารถประยุกต์ใช้ Rollback Rx มาช่วยแฮกโปรแกรมอื่นๆ เช่นกัน วิธีการเป็นยังไงคงต้องลองอ่านบทนี้ดู
- สรุปขั้นตอนการแฮกด้วย Rollback Rx
- ดาวน์โหลดและติดตั้ง Rollback Rx
- สร้าง Snapshot ด้วย Rollback Rx
- ใช้คำสั่ง Rollback system
- ทดสอบแฮกให้เห็นจริง
บทที่ 10 Hack ด้วยโปรแกรมล็อกระบบ
โปรแกรมซึ่งใช้สำหรับล็อก (Lock) ระบบมีอยู่หลายตัวด้วยกัน เช่น Returnil Virtual System, Deep Freeze, Shadowuser, Shadow Defender, Windows Steadystate หรือ COMODO Diskshield เป็นต้น โปรแกรมเหล่านี้จะช่วยให้สถานะของระบบคอมพิวเตอร์ย้อนกลับไปเป็นเหมือนเดิมทุกครั้งที่คุณสั่งรีสตาร์ต เราจึงใช้พวกมันช่วยแฮกได้อีกวิธีหนึ่งครับ
- สรุปขั้นตอนการแฮกด้วย Returnil Virtual System
- ดาวน์โหลดและติดตั้ง Returnil Virtual System
- เปิด-ปิดการล็อกระบบของ Returnil Virtual System
- ล็อกระบบด้วยฟังก์ชัน Session Lock
- ทดสอบแฮกให้เห็นจริง
บทที่ 11 Hack ด้วยโปรแกรมโกสต์ฮาร์ดดิสก์
โปรแกรมสำหรับใช้โกสต์ฮาร์ดดิสก์ซึ่งรู้จักกันดีก็เช่น Acronis True Image Home หรือ Norton Ghost เรานำความสามารถของโปรแกรมประเภทนี้มาประยุกต์ใช้ในการแฮกโปรแกรมได้อีกเหมือนกัน แถมยังใช้แฮกได้หลากหลายวิธีอีกต่างหาก แต่จะทำยังไง ต้องไปอ่านดูเอาเอง
- สรุปขั้นตอนการแฮกด้วย Acronis True Image Home
- ขั้นตอนการแฮกด้วยการโกสต์ฮาร์ดดิสก์
- ขั้นตอนการแฮกด้วยฟังก์ชัน Try&Decide
- ใช้คำสั่ง Backup เพื่อโก ต์ฮาร์ดดิสก์
- Restore ข้อมูลจากอิมเมจไฟล์
- ใช้งานฟังก์ชัน Try&Decide
- สร้าง Acronis Secure Zone
- เปิดฟังก์ชัน Try&Decide
- ทดสอบแฮกให้เห็นจริง
บทที่ 12 Hack ด้วยฟังก์ชัน Complete PC Backup
ใน Windows Vista มีฟังก์ชันสุดยอดที่ชื่อว่า Complete PC Backup ซึ่งมีหน้าที่สำรองข้อมูลทั้งพาร์ทิชันเก็บไว้ เมื่อกู้คืนข้อมูลเดิมกลับมา ภาพของพาร์ทิชันนั้นจะเหมือนตอนที่สำรองไว้ทุกประการ นี่จึงเป็นช่องทางการแฮกที่ได้ผลแน่นอนอีกทางหนึ่งครับ
- สรุปขั้นตอนการแฮกด้วย Complete PC Backup
- Backup ทั้งพาร์ทิชันด้วย Complete PC Backup
- Restore ทั้งพาร์ทิชันด้วย Complete PC Restore
- ทดสอบแฮกให้เห็นจริง
บทที่ 13 Hack แบบเซียนด้วยโปรแกรม Cracklock
ปิดท้ายหนังสือเล่มนี้ด้วยเทคนิคการแฮกขั้นสุดยอด นั่นคือ การแฮกด้วยโปรแกรม Cracklock การทำงานของโปรแกรมนี้น่าทึ่งมากๆ เพราะมันจะไปหลอกให้โปรแกรมที่เราต้องการแฮกมองเห็นวันเวลาของคอมพิวเตอร์ผิดไปจากวันเวลาจริง นั่นเป็นเหตุผลสำคัญที่ทำให้เราใช้งานแชร์แวร์นั้นๆ ต่อไปได้ ทั้งที่ความจริงมันควรหมดอายุแล้วก็ตาม
- สรุปขั้นตอนการแฮกด้วย Cracklock
- หลักการทำงานของ Cracklock
- ค้นหาไฟล์ .exe อย่างรวดเร็ว
- เพิ่มไฟล์ .exe เข้าไปใน Cracklock
- วิธีเรียกใช้งานโปรแกรมผ่าน Cracklock
- สั่งรันโปรแกรมผ่านหน้าต่าง Cracklock
- สร้างชอร์ตคัตขึ้นใหม่
- ทดสอบแฮกให้เห็นจริง
ดัชนี