Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК

Здесь есть возможность читать онлайн «Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Программы, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

ТЕХНИКА СЕТЕВЫХ АТАК: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «ТЕХНИКА СЕТЕВЫХ АТАК»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

ТЕХНИКА СЕТЕВЫХ АТАК — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «ТЕХНИКА СЕТЕВЫХ АТАК», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

[50]“Что такое комп дома в собственном монопольном использовании, без перфокарт и начальника машины современная молодежь не поймет - они этого времени уже не застали…” Сергей Пустовойтов

[51]" I remember the good old days, when computers were mainframes, analysts were magicians, and programmers punched cards… " Philip Fites, Peter Johnston, Martin Kratz "Computer viruses crises"

[52]Точнее, практически идентичен. Но объяснение причин различий потребовало бы много места

[53]И, кстати, в то время самой быстрой в мире.

[54]Самой же операционной системе отводилась только половина из них - 16 килобайт

[55]Именно эта идея использовалась в IBM PC

[56]Подразумевается градусов

[57]По сравнению с аналогичными программами, написанными на ассемблере. Но и в этом случае его стоимости составляла десятки и сотни тысяч долларов

[58]Вернее, сам проект назывался MAC, а MUTLICS - его единственное детище

[59]Windows NT поддерживает «копирование при записи», а Windows 95 нет

[60]Т.е. объявить файл частью виртуальной памяти, расположенной на диске. Подробнее об этом можно прочитать в книге Джеффри Рихтера «Windows для профессионалов»

[61]Сам язык BCPL был разработан Мартином Ричардсом

[62]Имеется ввиду компания Novell, выкупившая у AT amp;T лицензию на код UNIX, а вовсе не сама AT amp;T

[63]Надежность всегда была главным достоинство продуктов Microsoft (безо всякой иронии)

[64]А.П. Руднев

[65]Хорошее место, траву прямо на улице курят. Что и объясняет особенности берклеского юникса. (Антонов - старший.)

[66]« Дисплеи - это отдельная история - кубинские не работали, когда было жарко, советские, когда холодно… »

[67]256 килобайт оперативной памяти, 5 мегабайт накопитель

[68]Тем не менее, MISS была успешно перенесена с ЕС ЭВМ на IBM PC и даже использовалась узким кругом поклонников, но несовместимость с MS-DOS и UNIX воспрепятствовали ее распространению

[69]Вадим

[70]Давидов «Вся правда о Демосе»

[71]Брат Вадима

[72]Современная вариация на тему БЭСМ-6

[73]Клон VAX-730

[74] torvalds@kruuna.helsinki.fi

[75]Высказывание пренадлежит Линусу

[76]А во вторую очередь уже обращает внимание на удобство инструментария

[77]Впрочем, многие администраторы ее используют и… «пока все работает»

[78]То есть, как раз правильный

[79]Ну, почти бы не возникало

[80]Так же известное под именем обработчик

[81]Как и в MS-DOS

[82]То есть, конечно, существует, но прикладным приложениям она недоступна

[83]GNU рекурсивно расшифровывается как GNU Not Unix.

[84]Смотри Wipro UWIN Version 2.0 User Guide

[85]В штатную поставку Windows 2000 входит и telnet-сервер

[86]А еще говорят, что в UNIX нет никакой черной магии

[87]Вывести содержимое файла /etc/passwd на экран

[88]Здесь и далее цитируется оригинальная документация по CYGWIN

[89]И правильно - привыкайте работать в командной строке

[90]Ложь - искусство умолчания

[91]Все точно так, как и в MS-DOS, только наклон черты в другую сторону

[92]К слову сказать, в MS-DOS команда dir *1* выведет все файлы, а не только те, в имени которых присутствует единица

[93]Сокращение от visual interface

[94]«Машинная программа выполняет то, что вы ей приказали делать, а не то, что бы вы хотели, чтобы она делала» Третий закон Грида

[95]Ну почти любой

[96]По тем временам

[97]Подробнее это рассмотрено в главе «Технологии срыва стека»

[98]По-английски Local Echo

[99]Если сервер не находится в дауне (с ним, как и с большинством остальных бесплатных ресурсов, это случается гораздо чаще, чем хотелось бы),

[100]Точнее, генерируется случайное 12 битное число, преобразуемое в два читабельных символа

[101]Строго говоря, привязка может состоять только из символов 0-9 и A-z, но это бы усложнило реализацию и приведенный пример стал бы менее нагляден

[102]«- Не очень-то надежная защита, - задумчиво сказала Лиза» John Warley Press Enter.

[103]Современные версии UNIX уже не ограничивают длину пароля восемью символами, но выбирать длинные пароли категорически не рекомендуется, - это значительно снижает криптостойкость. К сожалению, внятно объяснения потребовали бы много места и знаний глубоких криптографиии.

[104]Необходимо отметить, во многих версиях UNIX shadow по умолчанию выключен, и все пароли содержатся в общедоступном файле passwd

[105]Вернее, почти любой. Об ограничениях можно прочитать в главе «Технология срыва стека»

[106]Ну разве администратор окажется совсем уж криворуким

[107]Thompson K. Reflections on trusting trust CACM, 1984,v.27, No 8, pp.761-764 (Перевод Н.Н. Безрукова)

[108]Добавляет нового пользователя kpnc с пустым паролем

[109]Victim - по-английски жертва.

[110]Ну не грохать же после этого администратора?!

[111]Технически правильно говорить о секциях или областях, но термин «сегмент» более привычен для читателей, знакомыми с микропроцессорами Intel 80x86

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «ТЕХНИКА СЕТЕВЫХ АТАК»

Представляем Вашему вниманию похожие книги на «ТЕХНИКА СЕТЕВЫХ АТАК» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «ТЕХНИКА СЕТЕВЫХ АТАК»

Обсуждение, отзывы о книге «ТЕХНИКА СЕТЕВЫХ АТАК» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x