Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Декабрь 2024    »
ПнВтСрЧтПтСбВс
 1
2345678
9101112131415
16171819202122
23242526272829
3031 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Upgrading and Repairing Networks
 Категория: Компьютерная литература » Телекоммуникационные технологии » Компьютерные сети
   
 
Upgrading and Repairing Networks
Автор: Terry W. Ogletree, Mark Edward Soper
Издательство: Que
Год издания: 2006
isbn: 0-7897-3530-X
Количество страниц: 1224
Язык: english
Формат: CHM

Upgrading and Repairing Networks, Fifth Edition is the definitive guide for anyone with a network, from home networking enthusiasts to professional network administrators. The book explains network architectures and protocols using plain English and real-world examples, and gives valuable insight for fixing network problems. This updated edition includes the latest on network planning and design, and building a network using wired, wireless, or both technologies. It covers the latest updates in Windows XP Service Pack 2, as well as Gigabit Ethernet, virtual LANs, Bluetooth, WAP, security, firewalls, and VPN use.
 
  • 0
Опубликовал: flashsoft | 10-12-2006, 00:00 | Просмотров: 1258  Подробнее и с комментариями (0)
  Дисциплина программирования
 Категория: Компьютерная литература » Основы программирования, алгоритмы, теория
   
 
Дисциплина программирования
Автор: Э. Дейкстра
Издательство: Мир
Год издания: 1978
Количество страниц: 276
Язык: русский
Формат: DJVU

Книга написана одним из крупнейших зарубежных специалистов в области программирования, известным советскому читателю по переводам его книг на русский язык (например, «Структурное программирование», «Мир», 1972). Она посвящена фундаментальным вопросам конструирования корректных и изящных программ для ЭВМ. В ней предлагается методика формального вывода программы из математической постановки задачи. При этом прослеживается развитие алгоритмов вплоть до создания программ. Материал излагается в форме остроумных и поучительных задач по программированию. Книга представляет значительный интерес для широкого круга программистов.
 
  • 0
Опубликовал: flashsoft | 7-12-2006, 00:00 | Просмотров: 1157  Подробнее и с комментариями (0)
  Эффективный хакинг для начинающих и не только
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Эффективный хакинг для начинающих и не только
Автор: Алексей Петровский
Издательство: Майор
Год издания: 2002
isbn: 5-901321-37-5
Количество страниц: 164
Язык: русский
Формат: PDF (scan)

В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо физическим или юридическим лицам, так как это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством.
 
  • 0
Опубликовал: flashsoft | 7-12-2006, 00:00 | Просмотров: 1126  Подробнее и с комментариями (0)
  Эффективное использование C++. 50 рекомендаций по улучшению ваших программ и проектов
 Категория: Компьютерная литература » Языки программирования » С, С++, С#
   
 
Эффективное использование C++. 50 рекомендаций по улучшению ваших программ и проектов
Автор: Скотт Мейерс
Издательство: Питер
Год издания: 2000
isbn: 0-201-92488-9, 5-469-01213-1
Количество страниц: 235
Язык: русский
Формат: DJVU

В книге приводятся практические рекомендации по проектированию и программированию на языке C++. Изложены правила, позволяющие программисту сделать выбор между различными методами реализации программы - наследованием и шаблонами, шаблонами и указателями на базовые классы, открытым и закрытым наследованием, закрытым наследованием и вложенными классами, виртуальными и невиртуальными функциями и т.п. Для иллюстрации всех принципов используются новейшие языковые средства из стандарта ISO/ANSI C++ - внутриклассовая инициализация констант, пространства имен и шаблоны-члены класса. Рассматривается стандартная библиотека шаблонов и классы, подобные string и vector.
 
  • 0
Опубликовал: flashsoft | 7-12-2006, 00:00 | Просмотров: 963  Подробнее и с комментариями (1)
  Hack the Stack. Using Snort and Ethereal to Master the 8 Layers of an Insecure Netork
 Категория: «Syngress», Безопасность, взлом
   
 
Hack the Stack. Using Snort and Ethereal to Master the 8 Layers of an Insecure Netork
Автор: Michael Gregg
Издательство: Syngress
Год издания: 2006
isbn: 1-59749-109-8
Количество страниц: 480
Язык: english
Формат: PDF

Remember the first time someone told you about the OSI model and described the various layers? It's probably something you never forgot. This book takes that same layered approach but applies it to network security in a new and refreshing way. It guides readers step-by-step through the stack starting with physical security and working its way up through each of the seven OSI layers. Each chapter focuses on one layer of the stack along with the attacks, vulnerabilities, and exploits that can be found at that layer. The book even includes a chapter on the mythical eighth layer. It's called the people layer. It's included because security is not just about technology it also requires interaction with people, policy and office politics. This book is designed to offer readers a deeper understanding of many common vulnerabilities and the ways in which attacker's exploit, manipulate, misuse, and abuse protocols and applications. The authors guide the readers through this process by using tools such as Ethereal (sniffer) and Snort (IDS). The sniffer is used to help readers understand how the protocols should work and what the various attacks are doing to break them. IDS is used to demonstrate the format of specific signatures and provide the reader with the skills needed to recognize and detect attacks when they occur. What makes this book unique is that it presents the material in a layer by layer approach which offers the readers a way to learn about exploits in a manner similar to which they most likely originally learned networking. This methodology makes this book a useful tool to not only security professionals but also for networking professionals, application programmers, and others. All of the primary protocols such as IP, ICMP, TCP are discussed but each from a security perspective. The authors convey the mindset of the attacker by examining how seemingly small flaws are often the catalyst of potential threats. The book considers the general kinds of things that may be monitored that would have alerted users of an attack.
 
  • 0
Опубликовал: flashsoft | 7-12-2006, 00:00 | Просмотров: 1180  Подробнее и с комментариями (0)
  Как программировать на С
 Категория: Компьютерная литература » Языки программирования » С, С++, С#
   
 
Как программировать на С
Автор: Х. М. Дейтел, П. Дж. Дейтел
Издательство: Бином
Год издания: 2000
isbn: 0-13-288333-3, 5-7989-0170-X
Количество страниц: 1002
Язык: русский
Формат: PDF (scan)

Книга предлагает читателю курс программирования, ориентированный на языки C/C++, и рассчитана как на начинающих, не владеющих никакими языками программирования, так и на опытных программистов, которые могут просто пропустить не интересующие их главы. Помимо достаточно полного и глубокого изложения языка С дается весьма серьезное введение в C++, одного из наиболее перспективных на настоящий момент языков; ему посвящена значительная часть книги. Особое внимание уделяется методикам структурного и объектно-ориентированного программирования больших программных систем. Примеры и многочисленные упражнения знакомят читателя с часто применяемыми алгоритмами и фундаментальными структурами данных, показывая технические приемы их реализации. Приводится также масса полезных советов. Книга адресована широкому кругу читателей, от новичков до студентов, изучающих программирование в рамках своей специальности.
 
  • 0
Опубликовал: flashsoft | 7-12-2006, 00:00 | Просмотров: 1465  Подробнее и с комментариями (0)
  Основы САПР (CAD/CAM/CAE)
 Категория: Компьютерная литература » Графические, видео и 3D пакеты » AutoCAD, SolidWorks, другие CAD
   
 
Основы САПР (CAD/CAM/CAE)
Автор: Кунву Ли
Издательство: Питер
Год издания: 2004
isbn: 0201380366, 5-94723-770-9
Количество страниц: 560
Язык: русский
Формат: DJVU

В этой книге изложены основные принципы работы автоматизированных систем для проектирования изделий и подготовки их производства (без углубления в детали конкретных систем). Рассмотрены компоненты САПР, основные концепции графического программирования, системы автоматизированной разработки чертежей, системы геометрического моделирования, представление кривых и поверхностей и работа с ними, метод конечных элементов, интеграция систем, быстрое прототипирование и изготовление, виртуальная инженерия, стандарты обмена данными между системами. Книга может быть использована студентами инженерных специальностей в качестве учебного пособия при изучении CAD/CAM/CAE-систем.
 
  • 0
Опубликовал: flashsoft | 7-12-2006, 00:00 | Просмотров: 1342  Подробнее и с комментариями (0)
  WarDriving and Wireless Penetration Testing
 Категория: «Syngress», Безопасность, взлом
   
 
WarDriving and Wireless Penetration Testing
Автор: Chris Hurley, Russ Rogers, Frank Thornton
Издательство: Syngress
Год издания: 2007
isbn: 1-59749-111-X
Количество страниц: 449
Язык: english
Формат: PDF

WarDriving and Wireless Penetration Testing brings together the premiere wireless penetration testers to outline how successful penetration testing of wireless networks is accomplished, as well as how to defend against these attacks. As wireless networking continues to spread in corporate and government use, security experts need to become familiar with the methodologies, tools, and tactics used by both penetration testers and attackers to compromise wireless networks and what they can do to both accomplish their jobs as penetration testers and how to protect networks from sophisticated attackers. WarDriving and Wireless Penetration Testing brings together the premiere wireless penetration testers to outline how successful penetration testing of wireless networks is accomplished, as well as how to defend against these attacks.
 
  • 0
Опубликовал: flashsoft | 7-12-2006, 00:00 | Просмотров: 1280  Подробнее и с комментариями (0)
  Accessible XHTML and CSS Web Sites. Problem, Design, Solution
 Категория: HTML, DHTML, CFML (Cold Fusion), CSS, «Wrox»
   
 
Accessible XHTML and CSS Web Sites. Problem, Design, Solution
Автор: Jon Duckett
Издательство: Wrox
Год издания: 2005
isbn: 0-7645-8306-9
Количество страниц: 482
Язык: english
Формат: PDF

Shows Web developers how to make the transition from HTML to XHTML, an XML-based reformulation of HTML that offers greater design flexibility. Demonstrates how to work with CSS (Cascading Style Sheets)-now supported by ninety percent of browsers and integral to new site-building tools from Macromedia and others-and implement a consistent style throughout and entire site. Explains how to make a site accessible to people with impaired vision, limited hand use, dyslexia, and other issues-now a legal requirement for many sites in the U.S. and the U.K.
 
  • 0
Опубликовал: flashsoft | 6-12-2006, 00:00 | Просмотров: 1414  Подробнее и с комментариями (0)
  CD and DVD Forensics
 Категория: «Syngress», Безопасность, взлом
   
 
CD and DVD Forensics
Автор: Paul Crowley
Издательство: Syngress
Год издания: 2007
isbn: 1-59749-128-4
Количество страниц: 321
Язык: english
Формат: PDF

CD and DVD Forensics takes the reader through all facets of handling, examining, and processing CD and DVD evidence for computer forensics. At a time when data forensics is becoming a major part of law enforcement and prosecution in the public sector, as well as corporate and system security and integrity in the private sector, the interest in this subject has just begun to blossom. CD and DVD Forensics is a how-to book that gives the reader tools to open CDs and DVDs in an effort to identify evidence of a crime. These tools can be applied in both the public and private sectors. Armed with this information, readers in law enforcement and corporate security and private investigators will be more effective in performing their evidence-related tasks.
 
  • 0
Опубликовал: flashsoft | 6-12-2006, 00:00 | Просмотров: 1244  Подробнее и с комментариями (1)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020