: : Разделы сайта : :
: : Популярное : :
: : Облако тегов : :
: : Немного рекламы : :
Обратная связьСвязь с администрацией
- Гость
Пожалуйста, зарегистрируйтесь
: : Цитата : :
— Кто он, новый бог?
— Ты не поверишь. Бог рабов и для рабов. Но ему охотно кланяются и свободные племена, потому, что в каждом человеке слишком много от раба. За свободу надо стоять, а когда кто-то приходит и очень сладко говорит, что рабом быть проще и спокойнее, что надо вручить свою судьбу другому, сильному, который всё видит и всё знает, который придёт и всё рассудит… Многие добровольно отдают свою свободу. Сладкая ложь проходит там, где не прошёл меч.
Стоунхедж
© Юрий Никитин
— Ты не поверишь. Бог рабов и для рабов. Но ему охотно кланяются и свободные племена, потому, что в каждом человеке слишком много от раба. За свободу надо стоять, а когда кто-то приходит и очень сладко говорит, что рабом быть проще и спокойнее, что надо вручить свою судьбу другому, сильному, который всё видит и всё знает, который придёт и всё рассудит… Многие добровольно отдают свою свободу. Сладкая ложь проходит там, где не прошёл меч.
Стоунхедж
© Юрий Никитин
: :События: :
Праздник или знаменательная дата отсутствует
: : Последние комментарии : :
Автор → poffigistka
в новости → 100 ловушек в личной жизни. Как их распознать и обойти |
Автор → Mpak
в новости → Когда она ушла |
Автор → oybekt
в новости → Когда она ушла |
Автор → Mpak
в новости → Когда она ушла |
Автор → poffigistka
в новости → Искусство быть эгоистом |
Все комментарии
: : Опрос сайта : :
: : Топ пользователей сайта: :
: : Популярное за весь период: :
Компьютерная литература / Безопасность, хакерство 10 февраля 2013 |
Автор: Дж.Фостер
Цикл: -
Формат: pdf
Размер: 3,4 Мб
Язык: русский
Краткое описание:В своей книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C , Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Теги:
Аудиокнига:
- Автор: oybekt
- Комментариев: 4
- Просмотров: 3146
|
Комментарии:
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.