|
Техника сетевых атак в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам. Получить ссылку |
Техника фехтования мечом, ножом и кинжалом
Автор: Иванов-Катанский С.
Год издания:
С. Иванов-Катанский — мастер боевых искусств, обладатель 5-го дана каратэ, автор целой серии книг по восточным единоборствам.
В эту книгу вошли 100 уроков обучения технике фехтования мечом, ножом и кинжалом на базе военного боевого искусства феодальной Японии — будзюцу, а также моральный кодекс самураев — бусидо. С помощью иллюстраций и детального описания фехтовальщик шаг за шагом освоит все необходимые комбинации. При выполнении упражнений меч можно заменить палкой.
Для широкого круга читателей, спортсменов, тренеров.
Техника защиты компакт-дисков от копирования
Автор: Крис Касперски
Год издания:
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.)
Занимательная пиротехника. Часть 1. Опасное знакомство
Автор: Чувурин А.В.
Год издания:
В первой части книги подробно описано более 1400 составов и индивидуальных химических соединений, представляющих основу ракетного топлива, осветительных, самовоспламеняющихся, зажигательных, метательных, инициирующих, сигнальных, трассирующих, дымовых, воспламенительных и имитационных пиротехнических средств. Книга рассчитана на широкий круг читателей, неравнодушных к спичкам, кострам, ракетам и фейерверкам.
Техника исполнения. Основы рисования
Автор: Грег Альберт, Рейчел Вульф
Год издания:
В книге рассказано и показано, как рисовать разными средствами фигуры и лица людей, животных, вещи, пейзажи и другие явления окружающего мира.
Для широкого круга начинающих художников-графиков.
Техника и философия хакерских атак - записки мыщ'а
Автор: Крис Касперски
Год издания:
Взлом - это естественная потребность всякого разумного существа. Тернистый путь познания истинной сути вещей проходит через их разрушение. Оглянитесь вокруг: физики-атомщики расщепляют ядра так, что брызги материи летят, химики-аналитики разбивают длинные молекулы на множество мелких, математики активно используют метод декомпозиции. И никто из них не заслуживает порицания!
Хакерство - это не вандализм. Это проявление природного любопытства к познанию окружающего нас мира. Дизассемблерные листинги, машинные команды, черные экраны soft-ice, напоминающие о первой молодости MS-DOS, - все это безумно интересно и увлекательно. Посреди них раскинулся целый мир скрывающих механизмов и защитных кодов. Не ищите его на картах - он существует лишь в обрывках беспорядочно разбросанных по полу распечаток, технических руководствах, автоматически открывающихся на самых интересных местах, и, конечно же, многочисленных бессонных ночах, проведенных за монитором.
Это не учебник по взлому и не руководство по защите от хакеров. Таких книг уже написано предостаточно. Баста! Надоело! Перед вами путевые заметки кодокопателя, своеобразный сборник любопытных историй, произошедших с мыщъ'ем в киберпространстве. Вы побываете и внутри компиляторов фирмы Intel, и внутри тонкой структуры спиральной дорожки лазерных дисков, познакомитесь с прогрессивными способами контроля целостности программ и познаете дао регистрационных защит. В общем, если вы не струсите и не отбросите эту книгу прочь, с вами случится много интересного.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!