Найти книгу: "100 способов энергетической защиты"


100 способов энергетической защиты 100 способов энергетической защиты

Автор: Марина Миллер

Год издания: 2010

В этой книге рассказывается о причинах энергетического дисбаланса и о том, как защитить свой дом от негативной энергии.
10 способов стать богаче. Личный бюджет 10 способов стать богаче. Личный бюджет

Автор: Шевцова Светлана, Горба Михаил

Год издания: 

В книге, написанной профессиональным журналистом и банкиром, рассматриваются 10 способов составления личного бюджета - 10 способов стать богаче. Каждый из них построен на примере конкретного человека или семьи по принципу "ситуация - решение". В дополнение к финансовым рекомендациям авторы предлагают удобные средства ведения бюджета на компьютере (доступны для бесплатной загрузки через Интернет), рассматривают программы для учета личных финансов. Управлять своими деньгами - значит уметь грамотно распоряжаться доходами и расходами. Именно этому учит данная книга. Издание адресовано широкому кругу читателей.

Wi-фу: боевые приемы взлома и защиты беспроводных сетей Wi-фу: боевые приемы взлома и защиты беспроводных сетей

Автор: Владимиров Андрей

Год издания: 

Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.

Техника защиты компакт-дисков от копирования Техника защиты компакт-дисков от копирования

Автор: Крис Касперски

Год издания: 

Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.)

30 самых распространенных способов обмана на улице 30 самых распространенных способов обмана на улице

Автор: Хацкевич Ю.Г.

Год издания: 

Не все люди - честные труженики. Некоторые предпочитают зарабатывать средства на безбедную жизнь обманывая нас с вами тем или иным образом. В этой книге вы познакомитесь с наиболее распространенными методами совершения афер и советами как уберечь себя и близких от возможных неприятностей.

Методы и средства защиты информации в компьютерных системах Методы и средства защиты информации в компьютерных системах

Автор: П. Б. Хорев

Год издания: 

Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix. Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.