 Добро пожаловать,
|
|
|
|
|
|
Поиск
 |
Фрикер - это телефонный хакер, но чтобы стать фрикером не обязательно ломать АТС, достаточно лишь изучить все то, что относится к телефонам. Данное издание посвящено безопасности, а также применению электронных устройств для получения (или защиты) информации. Вы узнаете всё о работе АТС, о том, как можно отправить бесплатно факс в любую точку мира и что конкретно для этого необходимо. Также вы узнаете, как перепрограммировав пейджер, использовать его практически на «халяву», существенно снизив размер вносимой абонентской платы и многое другое. Но цель автора этого проекта - дать «ищущему» пользователю максимум информации для того, чтобы он сам мог решить стоит ли применить свои знания в незаконной деятельности или стать профессиональным участником рынка телекоммуникаций.
Издание предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.
|
|
 |
Такого вы не встретите больше нигде! Только в этой книге вы найдёте полное собрание невероятно эффективных и реальных методов взлома и защиты телефонных сетей! Невозможно перечислить здесь имена всех авторов, у которых мне довелось учиться и материалами которых я пользовался, хотя многие из них упомянуты в конце книги. Я особенно обязан Ивану Фролову, познакомившему меня с фрикингом, а также Дмитрию Яценко, который побудил меня заняться IP-телефонией, хотя они могут и не согласиться с мнением, изложенным на страницах этой книги. Я также хочу поблагодарить своего друга Максима Райкова за то, что он прочел эту работу в рукописи и высказал много ценных замечаний, и Ирину Царик за постоянную поддержку и усердный труд по подготовке книги к публикации.
Издание, как и книга Бориса Леонтьева «Фрикинг не для дилетантов», предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.
|
|
 |
Virus Warning! С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способ внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной `вакцины`. В этой книге вы найдете обширный материал,посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов).
|
|
 |
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.
Для студентов обучающихся по специальности "Комплексная защита объектов информатизации". Может использоваться при обучении по специальностям группы "Информационная безопасность", будет полезна разработчикам и пользователям комплексных систем обеспечения информационной безопасности.
|
|
 |
В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений.
Книга предназначена для ученых и практиков в области защиты программного обеспечения для современных компьютерных систем, предназначенных для применения в различных областях человеческой деятельности. Кроме того, книга может служить пособием по дисциплинам «Защита информации», «Программное обеспечение и средства его защиты», «Обеспечение безопасности программного обеспечения автоматизированных систем» для университетов, колледжей и курсов повышения квалификации.
|
|
 |
Эта книга начинает с основ безопасности вашего компьютера, таких, как определение необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокоскоростное подключение к Интернету, установить средства защиты персонального компьютера и оценить новый уровень защищенности.
Книга дополнена материалами, отражающими специфику Интернета в России и в странах СНГ.
|
|
 |
В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое другое.
|
|
 |
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности".
Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.
|
|
 |
С каждым годом число пользователей Internet растет. Однако в ответ на вопрос "Какие браузеры вам известны?" большинство из них назовет в лучшем случае четыре-пять программ. Как правило, первым вспоминается Microsoft Internet Explorer - обозреватель Web-страниц, встроенный в систему Windows и потому завоевавший огромную популярность.
Но, к сожалению, наиболее широко распространенные программы чаще всего становятся "мишенью" для хакеров, спаммеров и создателей вирусов. Поэтому нелишне познакомиться с продуктами, которые представляют неплохую альтернативу "классическому" IE. В данной книге вы найдете подробное описание программ Opera, Mozilla, Mozilla Firefox со всеми их достоинствами и недостатками. Ну, а тем, кто не хочет отказываться от работы с Internet Explorer, предлагается познакомиться с надстройками, значительно расширяющими набор функций этого браузера.
Краткое содержание:
Введение
Соглашения
История Internet
Виды ресурсов
Настройка Internet-соединения
Что стоит за адресами в Internet
Браузер Opera
Знакомство
Панели
Использование панелей инструментов
Меню
Чат
Настройки браузера
Использование речевых функций
Использование мыши
Использование клавиатуры
Браузер Mozilla
Управление профилями
Тонкая настройка Mozilla
Эл. почта и группы новостей
Создание Web-страниц в Mozilla
Модуль ChatZilla
Надстройки
NetSurf
MyIE
SlimBrowser
GreenBrowser
Приложения
Оптимизация скорости соединения в Internet
Поиск информации в Internet
Алфавитный указатель
ДМК Пресс, 2006г.
320 стр
ISBN: 5-94074-303-X
Djvu
|
|
 |
Если вы приступаете к изучению СУБД Oracle - начните с этой книги. Если вы опытный разработчик приложений или администратор баз данных Oracle, - прочтите ее и проверьте, достаточно ли глубоко вы вы знаете эту СУБД и умеете использовать ее возможности. Вы найдете в книге десятки советов, описаний приемов и методов решения задач, о которых вы никогда и не подозревали. Том Кайт отвечает на десятки вопросов в день. Он не только делится знаниями, но и умело подталкивает читателя к самостоятельным экспериментам. Следуя по указанному им пути становишься профессионалом.
|
|
 |
На фоне прочих СУБД, распространяемых с открытыми текстами, PostgreSQL выделяется своей надежностью и богатством возможностей. В книге рассматриваются практические аспекты установки и сопровождения сервера БД на базе PostgreSQL. Основное внимание уделяется таким стандартным операциям, как архивация и восстановление баз данных, управление учетными записями пользователей, создание новых баз данных, запуск и остановка сервера и т.д. Отдельная часть книги посвящена нетривиальным темам, специфическим для PostgreSQL, в том числе работе с базами данных в языке Java и построению web-сайтов на основе данных PostgreSQL.
Книга предназначена для системных администраторов, занимающихся техническим сопровождением серверов БД, но ее материал также представляет интерес для широкого круга читателей, желающих поближе познакомиться с PostgreSQL.
|
|
 |
От автора: В этом описании рассматривается СУБД MySQL. Руководство рассчитано на пользователей среднего уровня подготовки. Оно может быть использовано как в качестве справочного руководства по данной СУБД, так и в качестве учебника. В целях его использования в качестве справочника, в самом начале документа предусмотрено полное оглавление.
ЭТО НЕ ПЕРЕВОД ОРИГИНАЛЬНОЙ ДОКУМЕНТАЦИИ! Этот документ написан после прочтения фирменной документации, работы с пакетом и даже попыток его повалить, правда, не слишком удачных. Таким образом, в документе нашлось место и для личного мнения автора по ряду вопросов. Этот абзац мне пришлось включить на основании опыта подготовки подобной документации. Увы, описания, выстраданные кропотливым изучением программ, посчитали примитивным переводом, что говорит о том, что с ними просто не ознакомились должным образом. Я не отрицаю изучения мной оригинальной документации на пакет, но этот документ переводом не является.
|
|
 |
PostgreSQL заслуженно считается одной из лучших СУБД, распространяемых с открытыми текстами, а по своим возможностям PostgreSQL успешно конкурирует со многими коммерческими пакетами.
Настоящая книга была задумана как практическое руководство по PostgreSQL версии 7.1.x, хотя большая часть материала в равной степени относится как к предыдущим, так и к будущим версиям PostgreSQL. При подборе материала авторы стремились к тому, чтобы читатель как можно быстрее освоил практические навыки работы с PostgreSQL. Хотя в книге затрагиваются некоторые теоретические аспекты функционирования СУБД, подобные теоретические отступления будут относительно короткими. Прежде всего, мы стремились к тому, чтобы полученные знания позволили читателю самостоятельно создать работоспособную базу данных PostgreSQL и обеспечить ее дальнейшее сопровождение. Надеемся, книга поможет всем, кто хочет ближе познакомиться с СУБД PostgreSQL и ее возможностями.
Книга ориентирована на широкий круг читателей, интересующихся объектно-реляционной системой управления базами данных (ОРСУБД) PostgreSQL. Предполагается, что читатель знаком с системами Linux и Unix, хотя и не является экспертом в области баз данных. Хотя все примеры тестировались в системе Red Hat Linux, практически весь материал относится к большинству систем семейства Unix.
|
|
 |
Предлагаемая бесплатная книга представляет собой первую отечественную попытку систематического изложения как математических, так и физических основ квантовых вычислений и принципов работы квантовых компьютеров. В данной электронной книги определены необходимые понятия квантовой теории информации, описаны основные квантовые логические операции и квантовые алгоритмы. Детально рассматриваются варианты уже реализованных прототипов квантовых компьютеров.
|
|
 |
Электронная книга излагает теорию клеточных автоматов Дж.фон Неймана и описание машины клеточных автоматов. Такие машины могут использоваться для моделирования физических процессов, при решении комбинаторных и вычислительных задач, задач прикладной кибернетики. Изложение отличается простотой и ясностью и рассчитано на первоначальное ознакомление с предметом.
|
|
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|