.
 


Техника сетевых атак

Книга техника сетевых атак в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д.
Антиспам без секретов.

В последнее время стали учащаться случаи жалоб пользователей Сети Интернет на то, что в их адрес приходит все больше и больше непрошеной корреспонденции рекламного характера. Такие письма называются в Сети спамом. Зачастую пользователи просто не обращают внимания на сетевую рек ламу, удаляя такие сообщения из своих почтовых япщков.
Код да Винчи
В романе «Код да Винчи» автор собрал весь накопленный опыт расследований и вложил его в главного героя, гарвардского профессора иконографии и истории религии по имени Роберт Лэнгдон. Завязкой нынешней истории послужил ночной звонок, оповестивший Лэнгдона об убийстве в Лувре старого хранителя музея. Возле тела убитого найдена зашифрованная записка, ключи к которой сокрыты в работах Леонардо да Винчи…
Любовница

Третья книга Януша Вишневского, автора популярнейших бестселлеров "Повторение судьбы" и "Одиночество в Сети" (в 2006 г. роман был экранизирован, и фильм обогнал в польском прокате все голливудские новинки, а также был включен во внеконкурсную программу Московского международного кинофестиваля 2007 г.). Вы станете свидетелями шести завораживающих историй любви, узнаете, что такое синдром проклятия Ундины, а своими самыми сокровенными мыслями с вами поделится Магда Геббельс в ночь после бракосочетания Адольфа Гитлера и Евы Браун.
Точка обмана

Потрясающий технологический триллер от автора "Кода да Винчи" и "Ангелов и демонов"! …В арктических льдах обнаружен объект, происхождение которого объяснить невозможно. Кому выгодна эта информация? Политикам? Ученым? Многим… И каждый готов сражаться за свою версию до последнего… Оказывается, иногда самое опасное - вовремя сказать правду… Роман "Точка обмана" содержит в себе столько неожиданных поворотов и сюрпризов, что способен держать в напряжении неизвестности даже самых искушенных читателей!
Маленький принц

Прошу детей простить меня за то, что я посвятил эту книжку взрослому. Скажу в оправдание: этот взрослый мой самый лучший друг. И еще: он понимает все на свете, даже детские книжки. И, наконец, он живет во Франции, а там сейчас голодно и холодно. И он очень нуждается в утешении. Если же все это меня не оправдывает, я посвящу книжку тому мальчику, каким был когда-то мой взрослый друг.
Программирование на Perl DBI
Данная книга будет полезна как новичкам, которые найдут в ней описание архитектуры DBI и подробные инструкции по написанию программ с помощью DBI, так и знатокам DBI, которым предназначено описание тонкостей использования DBI и специфических особенностейотдельных драйверов DBD. DBI является основным интерфейсом программирования баз данных на Perl.
Гордость и предубеждение

Гордость женщины, практически нищей и совершенно свободной – в своей бедности, в своей иронии, в силе своего характера... Есть ли нечто равное такой гордости?.. Предубеждение женщины, почти не способной уже, по привычке отвечать ударом на удар, поверить в искренность мужского чувства и перестать об этом думать. Это – «Гордость и предубеждение» Джейн Остен. Книга, без которой сейчас не существовало бы, наверное, ни «психологического» романа, ни «феминистской» литературы, ни – попросту – «элитной» прозы как таковой!
Сонник Миллера. 10000 толкований снов
Знаменитый сонник Г.X.Миллера был издан в XIX веке, но и в наши дни он остается самым авторитетным толкователем сновидений во всем мире.
Эта книга поможет Вам разгадать тайны сновидений и найти ответы на волнующие Вас вопросы.
Как стать хакером.Интеллектуальное руководство по хакингу и фрикингу

В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения.

Волгоград © 2018 Хостинг от uCoz