Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.




 
[Расширенный поиск]
Результаты 1-10 из 797 по запросу атака


Атака сетей на уровне протоколов — Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения злоумышленника, чтобы помочь вам обнаружить уязвимости и защититься от них.


В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования.


В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования.


Величайшая космическая держава потерпела поражение в столкновении с одинокой окраинной планетой. Слишком уж необычными способностями обладали ее жители....

$IMAGE1$

Апокалипсис грядет. Мир уже не будет таким, как прежде: на землю пришла мать всех зомби. Остались только вы и горстка храбрецов. Это экшен от третьего лица, события которого разворачиваются в открытом игровом мире с динамично меняющимся окружением. Чтобы выжить, вам надо сплотиться и начать строить новую жизнь. Разбейте лагерь и сделайте из него неприступную крепость. Добывайте пищу и оружие, совершая дерзкие набеги, спасайте других выживших и пользуйтес...


В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров.


В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования.


Сверхтехнологичный дроид с лазерной пушкой находится на территории комплекса Hexodius. Собственно, именно это гигантское пространство вам и предстоит исследовать. Однако не надо думать, что здесь обитает дружелюбная живность. Вовсе нет. Вам придется постоянно улучшать своего дроида, адаптироваться к окружающему миру и продолжать пут...


Величайшая космическая держава потерпела поражение в столкновении с одинокой окраинной планетой. Слишком уж необычными способностями обладали ее жители......

...что Вы стали жертвой психологической атаки. Случалось ли Вам подавлять других людей, подчинять их своей воле, заставлять делать что либо неприятное? Если это так — Вы сами использовали приемы психологической атаки.
Каталог файлов » Книги - 2016-08-08 17:29:12

Хакинг в Web: атаки и защита — Прочитав эту книгу, вы узнаете разнообразные способы, с использованием которых можно организовать атаку на Web узел или манипулировать ...
Каталог файлов » Книги - 2016-12-17 14:39:06

...кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющие компьютерные ...
Каталог файлов » Книги - 2013-04-25 23:14:05

...о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного ...
Каталог файлов » Книги - 2015-08-31 21:29:19

Историки Второй мировой войны называют атаку на Перл Харбор самой увесистой и хлёсткой пощёчиной, которую когда либо получали вооружённые силы США.... Информация об Игре Название: Атака на Перл Харбор / Attack on Pearl Harbor Жанры: Arcade / Simulator (Flight Combat) / 3D Язык интерфейса: Русский Язык озвучки: Русский Год ...

...фаззинга, отладки и различных типов атак (нарушение целостности памяти, обход аутентификации, отказ в обслуживании и др.). Название: Атака сетей на уровне протоколов Автор: Форшоу Дж.
Каталог файлов » Книги - 2022-01-24 22:25:08

...Тревога, страх и панические атаки. Книга самопомощи — От страхов, беспокойства, неприятных воспоминаний, психологических травм и душевных ран можно избавиться, если… быстро двигать глазами из стороны ... Название: Тревога, страх и панические атаки. Книга самопомощи Автор: Андрей Голощапов Издательство: ИГ «Весь» Год: 2016 Страниц: 130 Формат: RTF, FB2 Размер: 10,2 Мб Качество: ...
Каталог файлов » Книги - 2016-04-12 07:26:35

В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей.
Каталог файлов » Книги - 2013-09-02 22:29:51

Калиниченко посвящена искусству шахматной атаки на короля и сочетает в себе функции учебного пособия и своеобразной энциклопедии, богато иллюстрированной как классическими, так и оригинальными примерами....данную тему, в котором приемы атаки на короля подробно рассматриваются на всех стадиях шахматной партии от дебюта до эндшпиля. Книга будет полезна как опытным шахматистам, так ...
Каталог файлов » Книги - 2012-09-04 17:40:03

...о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного ...
Каталог файлов » Книги - 2013-09-01 16:21:33

1 2 3 ... 49 50 »
Наш опрос
Сколько Вам лет?
Всего ответов: 12
Статистика
Реклама