第零章 介绍 1
0.1 计算机窃贼的本性 2
0.2 本书组织方式 2
0.3 引言、提示和“Hack Facts” 2
第一部分 在前端 6
第一章 计算机窃贼:创造的艺术家 6
1.1 共享软件与计算机窃贼 6
1.2 共享软件的好处 9
1.3 下章简介 14
第二章 挖掘宝藏的艺术 15
2.1 成为计算机窃贼 15
2.2 什么?有人发明了方向盘 16
2.3 进入市场 21
2.4 下章简介 24
第三章 线路 25
3.1 开始 25
3.2 到处获得 34
3.3 下章简介 37
第二部分 计算机窃贼的工具第四章 编程友好 40
4.1 DOS编程人员的DOS工具 40
4.2 编辑程序:快而灵活 41
4.3 其他 45
4.4 简要说明 48
4.5 下章简介 49
第五章 数据压缩和加密 50
5.1 压缩本质 50
5.2 文件压缩类型 54
5.3 简要说明 59
5.4 下章简介 61
第六章 磁盘 62
6.1 磁盘实用程序 62
6.2 磁盘工具箱 62
6.3 磁盘增强程序:更快便更好 63
6.4 编程帮助 70
6.5 备份实用程序 75
6.6 故障控制 77
6.7 简要说明 82
6.8 下章简介 83
第七章 内存 84
7.1 内存管理实用程序 85
7.2 更多的内存工具 91
7.3 简要说明 93
7.4 下章简介 94
第八章 端口调用 95
8.1 端口基础 95
8.2 串行/诊断程序 96
8.3 使用调制解调器 101
8.4 连网LAN 103
8.5 简要说明 104
8.6 下章简介 104
第九章 打印机 105
9.1 打印实用程序 105
9.2 简要说明 112
9.3 下章简介 113
第十章 其他工具 114
10.1 DOS和批文件工具 114
10.2 其他高级通用工具 120
10.3 更多有用的实用程序 125
10.4 文本文件和读取程序 125
10.5 简要介绍 129
10.6 附加的编译程序 129
10.7 屏幕和多媒体 131
10.8 简要说明 133
10.9 轻松一下 134
10.10 下章简介 136
第三部分 不受干扰:继续探索第十一章 程序中断 138
11.1 中断性质 138
11.2 表中断 139
11.3 下章简介 142
第十二章 显示 143
12.1 视频模式 143
12.2 检测视频卡 146
12.3 直接写屏 147
12.4 图形 148
12.5 图形文件格式 150
12.6 下章简介 151
第十三章 向下到位 152
13.1 汇编程序和编译程序 152
13.2 调试 155
13.3 大程序 157
13.4 反汇编 161
13.5 简要说明 162
13.6 下章简介 163
第十四章 计算机窃贼毕业 164
14.1 超出Copy*.* 164
14.2 文档 168
14.3 外观 170
14.4 控制 172
14.5 下章简介 175
第四部分 附录 178
附录A 文件访问 178
附录B CD-ROM上的文件 181
附录C 与本书相关的CD-ROM 187