Автор: Lindsay Jones
Издательство: Gale
Год издания: 2005
isbn: 0-02-865737-3
Количество страниц: 742
Язык: english
Формат: PDF
The Encyclopedia of Religion, first published in 1987, sought "to introduce educated, nonspecialist readers to important ideas, practices, and persons in the religious experience of humankind from the Paleolithic past to our day".
Автор: Lindsay Jones
Издательство: Gale
Год издания: 2005
isbn: 0-02-865736-5
Количество страниц: 794
Язык: english
Формат: PDF
The Encyclopedia of Religion, first published in 1987, sought "to introduce educated, nonspecialist readers to important ideas, practices, and persons in the religious experience of humankind from the Paleolithic past to our day".
Автор: Lindsay Jones
Издательство: Gale
Год издания: 2005
isbn: 0-02-865735-7
Количество страниц: 742
Язык: english
Формат: PDF
The Encyclopedia of Religion, first published in 1987, sought "to introduce educated, nonspecialist readers to important ideas, practices, and persons in the religious experience of humankind from the Paleolithic past to our day".
Автор: Lindsay Jones
Издательство: Gale
Год издания: 2005
isbn: 0-02-865734-9
Количество страниц: 761
Язык: english
Формат: PDF
The Encyclopedia of Religion, first published in 1987, sought "to introduce educated, nonspecialist readers to important ideas, practices, and persons in the religious experience of humankind from the Paleolithic past to our day".
Автор: Juliana Aldous Atkinson, Martin DelRe
Издательство: Microsoft Press
Год издания: 2003
isbn: 0735614865
Количество страниц: 933
Язык: english
Формат: CHM
This resource provides detailed guidance on how to design and deploy directory services, including upgrading and restructuring domains, as well as designing and deploying directory services, and more.
Автор: Jim McBee
Издательство: Syngress
Год издания: 2003
isbn: 1931836248
Количество страниц: 67
Язык: english
Формат: PDF
This ebook includes a brief introduction to Exchange 2000, identifies some of the potential security risks associated with Exchange 2000, covers how to solve these security problems, discusses the need for auditing procedures, and wraps up with some best practices for running a secure Exchange 2000 organization. We’ll focus on understanding Exchange 2000 and its dependency on the underlying operating system, Active Directory, and Internet Information Server.
Автор: Александр Ватаманюк
Издательство: Питер
Год издания: 2005
isbn: 5-469-00319-1
Количество страниц: 330
Язык: русский
Формат: PDF (scan)
"Компьютер как центр развлечений" - это книга о том, как правильно подобрать конфигурацию домашнего компьютера и как с помощью специальных программ превратить его в настоящий мультимедийный развлекательный комплекс. В книге говорится о различных аспектах современных цифровых удовольствий, в том числе о работе с графикой, прослушивании музыки, просмотре видео и даже об играх. Книга является полным руководством по использованию ПК для развлечения всей семьи.
Автор: Фаронов В. В.
Издательство: БХВ-Петербург
Год издания: 2004
isbn: 5-94157-295-6
Количество страниц: 1058
Язык: русский
Формат: PDF
В книге содержится исчерпывающее руководство по программированию в среде Турбо Паскаль 7.0 корпорации Borland®. Изложение ведется от простого к сложному, позволяя изучить систему программирования начинающим и пополнить свои знания опытным программистам. В заключительной части книги приводятся практические рекомендации по программированию основных устройств персонального компьютера.
Издательство: Syngress
Год издания: 2005
isbn: 1-931836-36-1
Количество страниц: 529
Язык: english
Формат: PDF
Can you guard against Google Hacking? Google’s advanced search capabilities are being used on an increasing basis by some to harvest information from the Web. Sensitive documents, stolen credit card information, even servers behind corporate firewalls can be found using Google searches. Are you the type of person who needs to know how to torque Google to detect SQL injection points and login portals, execute port scans and CGI scans, fingerprint web servers, locate incredible information caches such as firewall and IDS logs, password databases, SQL dumps and much more – all without sending a single packet to the target! Then Google Hacking for Penetration Testers is for you. By reverse engineering the techniques of malicious "Google hackers," this book shows security practitioners how to properly protect their servers from this often overlooked and dangerous form of information leakage.