: : Разделы сайта : :
: : Популярное : :
: : Облако тегов : :
: : Немного рекламы : :
Обратная связьСвязь с администрацией

- Гость
Пожалуйста, зарегистрируйтесь
: : Цитата : :
Бог живет только в сознании людей. А в Японии – и к добру, и не к добру – он очень изменчивый. Вот тебе доказательство: император до войны был Богом, а как приказал ему генерал Дуглас Макартур, тот, который оккупационными войсками командовал: «Побыл Богом и хватит», – так он сразу: «Есть. Теперь я как все, обыкновенный». И конец. С 1946 года он уже не Бог. Вот как с японским Богом разобрались.
Кафка на пляже
© Харуки Мураками
Кафка на пляже
© Харуки Мураками
: :События: :
Праздник или знаменательная дата отсутствует
: : Последние комментарии : :
![]() |
Автор → poffigistka
в новости → 100 ловушек в личной жизни. Как их распознать и обойти |
![]() |
Автор → Mpak
в новости → Когда она ушла |
![]() |
Автор → oybekt
в новости → Когда она ушла |
![]() |
Автор → Mpak
в новости → Когда она ушла |
![]() |
Автор → poffigistka
в новости → Искусство быть эгоистом |
Все комментарии
: : Опрос сайта : :
: : Топ пользователей сайта: :
: : Популярное за весь период: :
| Компьютерная литература / Сетевые технологии 3 мая 2010 |

Автор: Андрей Владимиров
Цикл: -
Формат: djvu
Размер: 24,5 Мб
Язык: русский
Краткое описание:Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Теги:
Аудиокнига:
- Автор: Трикс
- Комментариев: 4
- Просмотров: 4342
|
Комментарии:
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

!!Внимание!!


