|
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.) Получить ссылку |
Техника фехтования мечом, ножом и кинжалом
Автор: Иванов-Катанский С.
Год издания:
С. Иванов-Катанский — мастер боевых искусств, обладатель 5-го дана каратэ, автор целой серии книг по восточным единоборствам.
В эту книгу вошли 100 уроков обучения технике фехтования мечом, ножом и кинжалом на базе военного боевого искусства феодальной Японии — будзюцу, а также моральный кодекс самураев — бусидо. С помощью иллюстраций и детального описания фехтовальщик шаг за шагом освоит все необходимые комбинации. При выполнении упражнений меч можно заменить палкой.
Для широкого круга читателей, спортсменов, тренеров.
Wi-фу: боевые приемы взлома и защиты беспроводных сетей
Автор: Владимиров Андрей
Год издания:
Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Занимательная пиротехника. Часть 1. Опасное знакомство
Автор: Чувурин А.В.
Год издания:
В первой части книги подробно описано более 1400 составов и индивидуальных химических соединений, представляющих основу ракетного топлива, осветительных, самовоспламеняющихся, зажигательных, метательных, инициирующих, сигнальных, трассирующих, дымовых, воспламенительных и имитационных пиротехнических средств. Книга рассчитана на широкий круг читателей, неравнодушных к спичкам, кострам, ракетам и фейерверкам.
Техника исполнения. Основы рисования
Автор: Грег Альберт, Рейчел Вульф
Год издания:
В книге рассказано и показано, как рисовать разными средствами фигуры и лица людей, животных, вещи, пейзажи и другие явления окружающего мира.
Для широкого круга начинающих художников-графиков.
Методы и средства защиты информации в компьютерных системах
Автор: П. Б. Хорев
Год издания:
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix.
Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!