Скачать книгу - Техника сетевых атак.



Техника сетевых атак в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам.


Техника фехтования мечом, ножом и кинжалом Техника фехтования мечом, ножом и кинжалом

Автор: Иванов-Катанский С.

Год издания: 

С. Иванов-Катанский — мастер боевых искусств, обладатель 5-го дана каратэ, автор целой серии книг по восточным единоборствам. В эту книгу вошли 100 уроков обучения технике фехтования мечом, ножом и кинжалом на базе военного боевого искусства феодальной Японии — будзюцу, а также моральный кодекс самураев — бусидо. С помощью иллюстраций и детального описания фехтовальщик шаг за шагом освоит все необходимые комбинации. При выполнении упражнений меч можно заменить палкой. Для широкого круга читателей, спортсменов, тренеров.


Техника защиты компакт-дисков от копирования Техника защиты компакт-дисков от копирования

Автор: Крис Касперски

Год издания: 

Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.)


Занимательная пиротехника. Часть 1. Опасное знакомство Занимательная пиротехника. Часть 1. Опасное знакомство

Автор: Чувурин А.В.

Год издания: 

В первой части книги подробно описано более 1400 составов и индивидуальных химических соединений, представляющих основу ракетного топлива, осветительных, самовоспламеняющихся, зажигательных, метательных, инициирующих, сигнальных, трассирующих, дымовых, воспламенительных и имитационных пиротехнических средств. Книга рассчитана на широкий круг читателей, неравнодушных к спичкам, кострам, ракетам и фейерверкам.


Техника исполнения. Основы рисования Техника исполнения. Основы рисования

Автор: Грег Альберт, Рейчел Вульф

Год издания: 

В книге рассказано и показано, как рисовать разными средствами фигуры и лица людей, животных, вещи, пейзажи и другие явления окружающего мира. Для широкого круга начинающих художников-графиков.


Техника и философия хакерских атак - записки мыщ'а Техника и философия хакерских атак - записки мыщ'а

Автор: Крис Касперски

Год издания: 

Взлом - это естественная потребность всякого разумного существа. Тернистый путь познания истинной сути вещей проходит через их разрушение. Оглянитесь вокруг: физики-атомщики расщепляют ядра так, что брызги материи летят, химики-аналитики разбивают длинные молекулы на множество мелких, математики активно используют метод декомпозиции. И никто из них не заслуживает порицания! Хакерство - это не вандализм. Это проявление природного любопытства к познанию окружающего нас мира. Дизассемблерные листинги, машинные команды, черные экраны soft-ice, напоминающие о первой молодости MS-DOS, - все это безумно интересно и увлекательно. Посреди них раскинулся целый мир скрывающих механизмов и защитных кодов. Не ищите его на картах - он существует лишь в обрывках беспорядочно разбросанных по полу распечаток, технических руководствах, автоматически открывающихся на самых интересных местах, и, конечно же, многочисленных бессонных ночах, проведенных за монитором. Это не учебник по взлому и не руководство по защите от хакеров. Таких книг уже написано предостаточно. Баста! Надоело! Перед вами путевые заметки кодокопателя, своеобразный сборник любопытных историй, произошедших с мыщъ'ем в киберпространстве. Вы побываете и внутри компиляторов фирмы Intel, и внутри тонкой структуры спиральной дорожки лазерных дисков, познакомитесь с прогрессивными способами контроля целостности программ и познаете дао регистрационных защит. В общем, если вы не струсите и не отбросите эту книгу прочь, с вами случится много интересного.