: : Разделы сайта : :
: : Популярное : :
: : Облако тегов : :
: : Немного рекламы : :
Обратная связьСвязь с администрацией
- Гость
Пожалуйста, зарегистрируйтесь
: : Цитата : :
Все пройдет. Страдания, муки, кровь, голод и мор. Меч исчезнет, а вот звезды останутся, когда и тени наших тел и дел не останется на земле. Нет ни одного человека, который бы этого не знал. Так почему же мы не хотим обратить свой взгляд на них? Почему?
Белая гвардия
© Михаил Булгаков
Белая гвардия
© Михаил Булгаков
: :События: :
Праздник или знаменательная дата отсутствует
: : Последние комментарии : :
Автор → poffigistka
в новости → 100 ловушек в личной жизни. Как их распознать и обойти |
Автор → Mpak
в новости → Когда она ушла |
Автор → oybekt
в новости → Когда она ушла |
Автор → Mpak
в новости → Когда она ушла |
Автор → poffigistka
в новости → Искусство быть эгоистом |
Все комментарии
: : Опрос сайта : :
: : Топ пользователей сайта: :
: : Популярное за весь период: :
Компьютерная литература / Сетевые технологии 3 мая 2010 |
Автор: Андрей Владимиров
Цикл: -
Формат: djvu
Размер: 24,5 Мб
Язык: русский
Краткое описание:Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Теги:
Аудиокнига:
- Автор: Трикс
- Комментариев: 4
- Просмотров: 4075
|
Комментарии:
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.