Главная
В избранное
Наш E-MAIL
Прислать материал
Нашёл ошибку
Вниз
ТЕХНИКА СЕТЕВЫХ АТАК
Крис Касперский;
Об этой книге Краткое содержание «Техника сетевых атак» в доступной форме р...
Введение
Что такое Internet? (глава для начинающих)
Протоко...
Мы похожи на людей, что живут в чужой стране, почти не зная ее языка; им хо...
Как взломать Internet (глава для самых начинающих)
– Вот посмотрите, батюшка, какая рожа! - сказал Плюшкин Чичикову, указывая ...
UNIX
"Два из наиболее известных продуктов Беркли - LSD и Unix. Я не думаю, что э...
«Автор практически полностью пропустил эпоху СМ-ок, пересидев ее в машинном...
История возникновения и эволюции UNIX
“…Unix - это страшно неудобная, недружелюбная и во всем ущербная ОС - явлен...
Хакеры PDP-10 были склонны рассматривать сообщество Unix как сборище выскоч...
"Бизнес крутил Миша Давидов. Валера Бардин вещал, что Геббельс и вдохновлял...
"Если вы отвергаете мир, в который вас втолкнули, вы должны найти другой ми...
Как запускать UNIX приложения под Windows
"…ты выбрал самый трудный путь для того, чтобы взобраться сюда. Иди за мной...
Первые шаги с UNIX (глава для начинающих)
–Ой, Вань, гляди, какие форточки! Балдею, что за красота! А Юни...
И так-то славно дело пошло! Я сижу на мачте верхом, кручу бочку одной рукой...
«Реальные языки эволюционируют, они не «топчутся на месте». Действительно р...
"Будьте вы хоть семи пядей во лбу, - вам никогда не удастся запомнить все н...
Атака на UNIX
– То, что вы видите перед собой, - это самое хитрое электронное оружие сред...
"Многие люди отождествляют слово "daemon" со словом "demon", подразумевая т...
Безопасность UNIX
"Прибор, защищаемый быстродействующим плавким предохранителем, сумеет защит...
У Кена Томпсона есть автомобиль, который он помогал сконструировать. В отли...
Windows NT
Вы полюбите Microsoft. Со временем… (А.В. Коберниченко “Недокументирован...
«…человек без сюрприза внутри, в своем ящике, неинтересен» (М. Булгаков....
История возникновения и эволюции Windows
…на востоке, у самой линии горизонта, мерцала ложная заря - сияние ночных г...
Атака на Windows NT
«…в наши дни большие информационные системы хорошо защищены, в них использу...
В наше время нельзя предвидеть будущее - это насилие над языком. Чтобы вы с...
Атака на Windows 95, Windows 98
Опасности везде подстерегают Куда, куда мне от беды уйти То из ...
Протоколы Internet
“…документация подобна сексу: просто великолепно, когда она хороша; но если...
Протоколы telnet и rlogin (глава для профессионалов)
Дополнение. Обзор telnet клиентов
Атака на telnet-клиента
Протокол POP3
Протокол SMTP
Протокол IMAP4
«…автор, которому кажется, будто он очень ясно излагает свои мысли, не всег...
Атака на почтовый сервер
Атака на почтового клиента
Протокол NNTP
Атака на NNTP-сервер.
Протокол HTTP
Атака на WEB-сервер.
Атака на HTTP-клиента
Дополнение. Поиск уязвимых программ.
Альтернативная медицина
Астрономия и Космос
Биология
Военная история
Геология и география
Государство и право
Деловая литература
Домашние животные
Домоводство
Здоровье
История
Компьютеры и Интернет
Кулинария
Культурология
Литературоведение
Математика
Медицина
Науч. литер. - прочее
Педагогика
Политика
Психология
Религиоведение
Сад и огород
Самосовершенствование
Сделай сам
Спорт
Технические науки
Транспорт и авиация
Учебники
Физика
Философия
Химия
Хобби и ремесла
Шпаргалки
Эзотерика
Юриспруденция
Языкознание
Главная
|
В избранное
|
Наш E-MAIL
|
Прислать материал
|
Нашёл ошибку
|
Наверх