Реклама
Атака сетей на уровне протоколов
  • Дата: 24-01-2022, 22:26
Атака сетей на уровне протоколов

Атака сетей на уровне протоколов — Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения злоумышленника, чтобы помочь вам обнаружить уязвимости и защититься от них.
Просмотров: 123  |  Комментариев: (0)
Атака в шахматной партии. Том 1
  • Дата: 13-11-2018, 20:00
Атака в шахматной партии. Том 1

Атака в шахматной партии. Том 1 - Трехтомник гроссмейстера Якоба Огарда — фундаментальное учебное пособие по наиболее яркой и интересной фазе шахматной партии — атаке. Большая часть книг об атаке учат лишь тому, что надо делать, когда она уже началась. В них рассказывается в основном о жертвах.
Просмотров: 231  |  Комментариев: (0)
Шахматы. Атака на короля
  • Дата: 28-09-2018, 09:08
Шахматы. Атака на короля

Шахматы. Атака на короля — Книга популярного автора гроссмейстера Н.М. Калиниченко посвящена искусству шахматной атаки на короля во всех стадиях партии: дебюте, миттельшпиле и эндшпиле и несколько отличается от других изданий, посвященных этому вопросу.
Просмотров: 219  |  Комментариев: (0)
Как защититься от вирусов и сетевых атак (2015) WebRip
  • Дата: 23-12-2015, 17:32
  • Автор публикации: kopterka
Как защититься от вирусов и сетевых атак (2015) WebRip

Чаще всего вирусами называют вредоносные программы, которые способны самостоятельно размножаться, создавая на компьютере свои копии или встраивая вредоносный код в уже имеющиеся на диске файлы без ведома пользователя.
Просмотров: 343  |  Комментариев: (0)
Панов Вадим - Тайный город 3. Атака по правилам (Аудиокнига)
  • Дата: 21-06-2014, 08:05
Панов Вадим - Тайный город 3. Атака по правилам (Аудиокнига)


Все пути сложной интриги, ведущие к комиссару Темного Двора, стянуты в один узел. Ведь за разглашение секретного заклинания ему может грозить смерть.
Просмотров: 240  |  Комментариев: (0)
Глушаков С.В. , Бабенко М.И. , Тесленко Н.С - Секреты хакера. Защита и атака (2-е издание) (2008)
  • Дата: 28-03-2014, 22:38
Глушаков С.В. , Бабенко М.И. , Тесленко Н.С - Секреты хакера. Защита и атака (2-е издание) (2008)


В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей.
Просмотров: 625  |  Комментариев: (0)
State of Decay (2013/ENG/RePack by Heather)
  • Дата: 3-10-2013, 12:41
State of Decay (2013/ENG/RePack by Heather)

Апокалипсис грядет. Мир уже не будет таким, как прежде: на землю пришла мать всех зомби. Остались только вы и горстка храбрецов. Это экшен от третьего лица, события которого разворачиваются в открытом игровом мире с динамично меняющимся окружением. Чтобы выжить, вам надо сплотиться и начать строить новую жизнь. Разбейте лагерь и сделайте из него неприступную крепость. Добывайте пищу и оружие, совершая дерзкие набеги, спасайте других выживших и пользуйтесь преимуществами их уникальных талантов.
Просмотров: 285  |  Комментариев: (0)
Hexodius (2013/Ru/Multi)
  • Дата: 2-07-2013, 20:27
Hexodius (2013/Ru/Multi)

Сверхтехнологичный дроид с лазерной пушкой находится на территории комплекса Hexodius. Собственно, именно это гигантское пространство вам и предстоит исследовать. Однако не надо думать, что здесь обитает дружелюбная живность. Вовсе нет. Вам придется постоянно улучшать своего дроида, адаптироваться к окружающему миру и продолжать путь. Но к чему он приведет?
Просмотров: 356  |  Комментариев: (0)
Секреты хакера. Защита и атака / Глушаков С.В. , Бабенко М.И.
  • Дата: 21-04-2013, 14:43
  • Автор публикации: bliznec
Секреты хакера. Защита и атака / Глушаков С.В. , Бабенко М.И.

В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования.
Просмотров: 311  |  Комментариев: (0)
Защита мобильных телефонов от атак (2011) PDF, DjVu
  • Дата: 31-07-2012, 10:44
Защита мобильных телефонов от атак (2011) PDF, DjVu

Книжку Защита мобильных телефонов от атак авторы посвятили вопросам, связанным с обеспечением безопасности мобильных телефонов. Что необходимо знать, чтобы не стать жертвой жуликов? В книге дается ответ на этот вопрос. В ней рассмотрены около 40 разных вариантов вредоносных действий, с помощью которых можно похитить валютные средства, конфиденциальные данные и прослушать разговоры. Большинство из этих уязвимостей ранее широко не освещались. Но чтобы не искушать злоумышленников, данные о том, какие мобильные телефоны несовершенны с точки зрения вопросов безопасности, в книге не приводятся.
Просмотров: 666  |  Комментариев: (0)