Скачать книгу - Инструктаж. 6 способов защиты от болезни Альцгеймера



Нас пугает деменция, которая может отнять наше «Я». Тем более что от нее не найдено пока эффективного лечения, и это вызывает чувство беспомощности. Но ее можно избежать. Исследования показывают, что есть полезные привычки, которые помогут сохранить ясность ума.


10 способов стать богаче. Личный бюджет 10 способов стать богаче. Личный бюджет

Автор: Шевцова Светлана, Горба Михаил

Год издания: 

В книге, написанной профессиональным журналистом и банкиром, рассматриваются 10 способов составления личного бюджета - 10 способов стать богаче. Каждый из них построен на примере конкретного человека или семьи по принципу "ситуация - решение". В дополнение к финансовым рекомендациям авторы предлагают удобные средства ведения бюджета на компьютере (доступны для бесплатной загрузки через Интернет), рассматривают программы для учета личных финансов. Управлять своими деньгами - значит уметь грамотно распоряжаться доходами и расходами. Именно этому учит данная книга. Издание адресовано широкому кругу читателей.


Wi-фу: боевые приемы взлома и защиты беспроводных сетей Wi-фу: боевые приемы взлома и защиты беспроводных сетей

Автор: Владимиров Андрей

Год издания: 

Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.


Техника защиты компакт-дисков от копирования Техника защиты компакт-дисков от копирования

Автор: Крис Касперски

Год издания: 

Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.)


30 самых распространенных способов обмана на улице 30 самых распространенных способов обмана на улице

Автор: Хацкевич Ю.Г.

Год издания: 

Не все люди - честные труженики. Некоторые предпочитают зарабатывать средства на безбедную жизнь обманывая нас с вами тем или иным образом. В этой книге вы познакомитесь с наиболее распространенными методами совершения афер и советами как уберечь себя и близких от возможных неприятностей.


Методы и средства защиты информации в компьютерных системах Методы и средства защиты информации в компьютерных системах

Автор: П. Б. Хорев

Год издания: 

Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix. Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.