Добро пожаловать,
|
|
|
|
|
|
Поиск
|
Содержание:
1. Физика цвета
2. Цвет и цветовое воздействие
3. Цветовая гармония
4. Субъективное отношение к цвету
5. Цветовое конструирование
6. Двенадцатичастный цветовой круг
7. Семь типов контрастов
8. Контраст цветовых сопоставлений
9. Контраст светлого и темного
10. Контраст холодного и теплого
11. Контраст дополнительных цветов
12. Симультанный контраст
13. Контраст цветового насыщения
14. Контраст цветового распространения
15. Смешение цветов
16. Цветовой шар
17. Созвучие шести цветов
18. Форма и цвет
19. Пространственное воздействие цвета
20. Теория цветовых впечатлений
21. Теория цветовой выразительности
22. Композиция
|
|
|
Книга называется "руководство по оформлению", поскольку типографика, имеющая техническую основу, неотделима в то же время и от формообразования. Малейшие технические манипуляции в типографике имеют свой художественный аспект. И нет типографа, который бы не был одновременно оформителем.
|
|
|
Всем нам известно, что значение домена .ru обозначает что домен из России, знаем что .com это домен международный, а вот наприер .br - это откуда?
Со значениями имён доменов в сети Интернет поможет разобраться предложенная здесь информация.
|
|
|
Принципы диснеевской анимации были получены практическим путем, исходя из опыта конкретной повседневной работы. Они оказались столь эффективными, что их изучение стало обязательным сначала для аниматоров Диснея, а потом и для аниматоров всего мира. В целом это наиболее полный набор технологических приемов, необходимых для создания образа и его динамики в анимационном фильме.
Принципы диснеевской анимации имеют гораздо более широкое применение, чем область анимационного кино. Основанные на общих законах восприятия визуальной информации, они обеспечивают наилучший режим восприятия. Фильмы, построенные в соответствии с этими принципами, удобно и комфортно смотреть. Их успех как бы предопределен.
Этот цикл статей можно считать своего рода учебником по дизайну, пособием, которое рассмотрит как теоретические аспекты дизайна, так и историю дизайна и предложит пути воплощения в жизни полученных знаний.
|
|
|
Все основное о рекламе как науке, практике и искусстве - в одной книге.
Пять изданий этого учебника помогли сотням тысяч американцев реализовать
"американскую мечту": стать независимым, сильным, преуспевающим.
Книга рассчитана на читателя, умеющего работать, она нужна всем,
кто ищет себя в условиях рыночной экономики.
|
|
|
Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты.
Учебное пособие по защите информации в компьютерных системах. Проанализированы и классифицированы угрозы безопасности информации, рассмотрены методы и средства защиты от проникновения в сети, рассказано об устройстве и эксплуатации комплексных систем защиты.
Из содержания: Правовые и организационные методы защиты в компьютерных системах. Криптографические методы защиты. Защиты в распределенных системах. И др. Библиография 70 названий.
Для студентов и специалистов в области информационных технологий, для пользователей компьютерных систем.
|
|
|
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.
Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях - вы найдете их на страницах этой книги.
Искусство вторжения. Хакерство
Митник К.Д., Саймон В.Л.
Издательство: ДМК пресс, Компания АйТи
Год издания: 2005
Страниц: 280
ISBN: 5-98453-020-1
Язык: русский
Формат: PDF
|
|
|
О том, как проникать в компьютерные системы и программы, есть масса книг. Многие авторы уже рассказали, как запускать хакерские сценарии, создавать эксплойты, работающие по принципу переполнения буфера, писать код оболочки. Замечательные образцы таких текстов — книги Exploiting Software, The Shellcoders Handbook и Hacking Exposed.
Однако данная книга отличается от перечисленных. Вместо описания самих атак в ней показано, как атакующий может скрываться в системе после проникновения. За исключением книг по компьютерной криминалистике, немногие источники описывают, что делать после удачного вторжения. В случае криминалистики обсуждение идет с позиции обороняющегося: как выявить атакующего и как выполнить реверсивную разработку вредоносного кода. В этой книге применен наступательный подход. В ней рассказывается о том, как проникать в компьютерные системы, оставаясь незамеченным. В конце концов, чтобы проникновение было успешным с течением времени, факт проникновения должен оставаться незамеченным.
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.
Оглавление:
Глава 1. Не оставлять следов
Глава 2. Изменение ядра
Глава 3. Связь с аппаратурой
Глава 4. Древнее искусство захвата
Глава 5. Модификация кода во время исполнения
Глава 6. Многоуровневая система драйверов
Глава 7. Непосредственное манипулирование объектами ядра
Глава 8. Манипулирование аппаратурой
Глава 9. Потайные каналы
Глава 10. Обнаружение руткита
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Страниц: 283
Формат: Djvu
Размер: 4,4Mb
Качество: Хорошее
Язык: Русский
|
|
|
Изложены как классичесие методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты лоальных и корпоративных сетей от удаленных атак через сеть Интернет. Рассмотрены вопросы обеспечения безопасности электронных платежных систем.
Эта книга весьма серьезная заявка на некую "мини-энциклопедию", покрывающую все основные криптографические темы.
Я не оговорился. Несмотря на название книги, весь домен дисциплин и технологий, занятых обеспечением защиты информации (включая защиту от вирусно-троянских атак и исключая защиту от лишь упомянутых утечек через радиоизлучения), кратко обрисован в первой главе. Из следующих девяти глав семь посвящены исключительно криптографии, одна (гл. 8) - защите от удаленных атак по Internet, включая криптографические методы защиты, и одна (гл. 9) - защите информации в электронных платежных системах (фактически, защите расчетной и персональной информации в карточных расчетных системах) - также включая криптометоды, разумеется.
Итак, книга о криптозащите информации. От исторических шифров замены и перестановки через современные симметричные криптосистемы авторы проводят читателя к асимметричным шифрам, криптографической идентификации и цифровой подписи. Тезаурус основных криптографических примитивов и протоколов, таким образом, покрыт полностью. В отдельной главе (гл. 7) обсуждаются архитектуры управления ключами.
Из симметричных криптоалгоритмов (гл. 3) обсуждаются блочные шифры и режимы их использования.
Поточные шифры упоминаются, но особо не обсуждаются, и это, на мой взгляд, один из недостатков книги, особенно если учитывать все возрастающий интерес широкой публики к Internet-телефонии и шифрованию прочих данных ярко выраженной поточной природы.
Также не слишком радует отсутствие информации о преемниках DES в качестве американского стандарта (в "финал" конкурса, проводимого NIST, вышли такие интересные разработки, как MARS, RC6, Rijndael, Serpent и Twofish) и других широко используемых симметричных алгоритмах (например, Blowfish и CAST).
Те же шифры, которые обсуждаются - DES, IDEA и "ГОСТ 28147-89", - расписаны достаточно подробно.
Но, к сожалению, теория в этой главе явно отступила перед прагматикой в слишком уж глубокий тыл. Например, понятие так называемых файстелевых сетей даже не упоминается при обсуждении DES, без чего последовательность перестановок и подстановок, составляющая его суть, выглядит скорее неким магическим ритуалом, нежели логически оправданным алгоритмом.
Авторы отошли от принятого в практике преподавания криптологии (а книга, как я узнал из предисловия, построена на основе курса лекций в МИЭТ) принципа параллельного изложения криптографического и криптаналитического материала. Так, история атак на DES и оттачивания методов дифференциального и линейного криптанализа полностью опущена, а ведь именно устойчивость к таким атакам является на сегодня одним из основных критериев стойкости блочного шифра.
|
|
|
Эта книга является одним из первых в России специализированным изданием, написанным отечественными авторами, которое посвящено подробному анализу (без)опасности сети Internet. В книге предлагаются и самым подробным образом описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на телекоммуникационные службы предоставления удаленного сервиса в Internet. Особое внимание авторы уделили вопросу обеспечения информационной безопасности в сети Internet. Для этого в простой и доступной для читателей форме были рассмотрены основные способы и методы защиты от удаленных атак в Internet. Для сетевых администраторов и пользователей Internet, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов ВУЗов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.
|
|
|
В этой книге предпринимается попытка проследить пути компьютерного андеграунда и воссоздать, основываясь на реальных фактах, квртану киберпанк-культуры. Это причудливая смесь современнейших технических знаний с моралью изгоев. Как правило, в книгах о киберпанках рассказывается о талантливых компьютерщиках-бунтарях, отказывающихся повиноватьсяустановленному порядку, причем события обычно разворачиваются на фоне некоего смутно обрисованного будущего, в мире, где царствуют высокие технологии, а гигантские города перенаселены и приходят в упадок. В этом мире всё решает безграничная мощь компьютеров. Обширные компьютерные сети образуют новую вселенную, в неизведанных пространствах которой обитают электронные демоны. По лабиринтам этих сетей рыщут перехватчики информации. Многие из них живут тем, что скупают, перепродают или просто воруют информацию - валюту электронного будущего. Таким киберпанком считался, например, телевизионный персонаж Макс Хэдрум, который будто бы обитал в дебрях информационных сетей масс-медиа и время от временило собственной воле появлялся оттуда на экранах компьютеров и телевизоров. Таким был снятый в 1982 году фильм "Бегущий по лезвию бритвы", где показан мрачный и жутковатый мир будущего, в котором техника одержала полную и окончательную победу над человеком.
Первые замыслы к созданию этой книги появились у нас, когда мы стали замечать, что люди пользуются компьютерами уже не так, как в прежние годы. Обнаружились предвестники киберпанк-поколения-молодые парни, одержимые компьютерами и компьютерными сетями, причем эта их одержимость уже начала переходить пределы того, что компьютерщики-профессиоиалы считали допустимым с точки зрения морали, а юристы - с точки зрения закона. Этих парней стали называть хакерами. И обществу стало казаться, что от них исходит какая-то не совсем понятная опасность. Вот мы и попытались рассказать в этой книге, кто такие хакеры и что движет их поступками.
В книге три повести. Кевин Митник полностью соответствовал представлениям о "классическом" хакере. Говорили, что он способен прослушивать телефоны, подтасовывать данные о платежеспособности на случай проверок и контролировать работу компьютеров на большом расстоянии. Сам себя он считал одаренным энтузиастом, покинувшим сообщество своих бывших собратьев-компьютерщиков. Кевин причинил немало неприятностей одной очень известной компьютерной фирме. Однако в конце концов он пал жертвой собственного высокомерия и заносчивости.
В 80-е годы компьютерщики создали свою особую культуру, такую же универсальную, какой была молодежная культура 60-х. Юному берлинцу, называвшему себя Пенго, мир компьютерных чудес открылся уже в подростковом возрасте. Его родители ничего не смыслили в вычислительной технике, и поэтому никакие опасения не приходили им в голову, когда они видели сына, часами просиживающего перед монитором. Чтобы воплотить свои недозволенные фантазии, Пенго примкнул к группировке, которая стала не без выгоды продавать результаты его авантюр в международных компьютерных сетях советской разведке.
|
|
|
Библия хакера Максима Левина (2-е издание) Итак, опять про хакеров автора Максима Левина. Но теперь уже — «Библия». А почему именно библия?! Беда вся в том, что дело не в хакерах, так как знание каких-то там «принципов» еще не делает человека хакером. Это факт! Хотя бы потому, что необходимо еще много знать и уметь, чтобы получить признание в так называемых хакерских кругах. Поэтому «определитесь» с базовыми навыками, которые необходимо иметь хакеру, чтобы впоследствии стать виртуозом, но уже своего дела.
|
|
|
Дата: 23.11.2024
Модуль:
Категория: Assembler
Книга посвящена программированию на ассемблере компьютерной переферии, в том числе и USB.
Обращаю внимание, на ассемблере под DOS.
|
|
|
Электронная книга The Art of Deception - "Искусство обмана" - доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы "Искусство обмана" не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.
|
|
|
В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользвы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времен смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети.
В книге приводится некоторая классификация программ, отнесенных к троянским коням, показываются из основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.
|
|
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|