Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК
Здесь есть возможность читать онлайн «Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Программы, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.
- Название:ТЕХНИКА СЕТЕВЫХ АТАК
- Автор:
- Жанр:
- Год:неизвестен
- ISBN:нет данных
- Рейтинг книги:3 / 5. Голосов: 2
-
Избранное:Добавить в избранное
- Отзывы:
-
Ваша оценка:
- 60
- 1
- 2
- 3
- 4
- 5
ТЕХНИКА СЕТЕВЫХ АТАК: краткое содержание, описание и аннотация
Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «ТЕХНИКА СЕТЕВЫХ АТАК»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.
ТЕХНИКА СЕТЕВЫХ АТАК — читать онлайн бесплатно полную книгу (весь текст) целиком
Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «ТЕХНИКА СЕТЕВЫХ АТАК», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.
Интервал:
Закладка:
[50]“Что такое комп дома в собственном монопольном использовании, без перфокарт и начальника машины современная молодежь не поймет - они этого времени уже не застали…” Сергей Пустовойтов
[51]" I remember the good old days, when computers were mainframes, analysts were magicians, and programmers punched cards… " Philip Fites, Peter Johnston, Martin Kratz "Computer viruses crises"
[52]Точнее, практически идентичен. Но объяснение причин различий потребовало бы много места
[53]И, кстати, в то время самой быстрой в мире.
[54]Самой же операционной системе отводилась только половина из них - 16 килобайт
[55]Именно эта идея использовалась в IBM PC
[56]Подразумевается градусов
[57]По сравнению с аналогичными программами, написанными на ассемблере. Но и в этом случае его стоимости составляла десятки и сотни тысяч долларов
[58]Вернее, сам проект назывался MAC, а MUTLICS - его единственное детище
[59]Windows NT поддерживает «копирование при записи», а Windows 95 нет
[60]Т.е. объявить файл частью виртуальной памяти, расположенной на диске. Подробнее об этом можно прочитать в книге Джеффри Рихтера «Windows для профессионалов»
[61]Сам язык BCPL был разработан Мартином Ричардсом
[62]Имеется ввиду компания Novell, выкупившая у AT amp;T лицензию на код UNIX, а вовсе не сама AT amp;T
[63]Надежность всегда была главным достоинство продуктов Microsoft (безо всякой иронии)
[64]А.П. Руднев
[65]Хорошее место, траву прямо на улице курят. Что и объясняет особенности берклеского юникса. (Антонов - старший.)
[66]« Дисплеи - это отдельная история - кубинские не работали, когда было жарко, советские, когда холодно… »
[67]256 килобайт оперативной памяти, 5 мегабайт накопитель
[68]Тем не менее, MISS была успешно перенесена с ЕС ЭВМ на IBM PC и даже использовалась узким кругом поклонников, но несовместимость с MS-DOS и UNIX воспрепятствовали ее распространению
[69]Вадим
[70]Давидов «Вся правда о Демосе»
[71]Брат Вадима
[72]Современная вариация на тему БЭСМ-6
[73]Клон VAX-730
[74] torvalds@kruuna.helsinki.fi
[75]Высказывание пренадлежит Линусу
[76]А во вторую очередь уже обращает внимание на удобство инструментария
[77]Впрочем, многие администраторы ее используют и… «пока все работает»
[78]То есть, как раз правильный
[79]Ну, почти бы не возникало
[80]Так же известное под именем обработчик
[81]Как и в MS-DOS
[82]То есть, конечно, существует, но прикладным приложениям она недоступна
[83]GNU рекурсивно расшифровывается как GNU Not Unix.
[84]Смотри Wipro UWIN Version 2.0 User Guide
[85]В штатную поставку Windows 2000 входит и telnet-сервер
[86]А еще говорят, что в UNIX нет никакой черной магии
[87]Вывести содержимое файла /etc/passwd на экран
[88]Здесь и далее цитируется оригинальная документация по CYGWIN
[89]И правильно - привыкайте работать в командной строке
[90]Ложь - искусство умолчания
[91]Все точно так, как и в MS-DOS, только наклон черты в другую сторону
[92]К слову сказать, в MS-DOS команда dir *1* выведет все файлы, а не только те, в имени которых присутствует единица
[93]Сокращение от visual interface
[94]«Машинная программа выполняет то, что вы ей приказали делать, а не то, что бы вы хотели, чтобы она делала» Третий закон Грида
[95]Ну почти любой
[96]По тем временам
[97]Подробнее это рассмотрено в главе «Технологии срыва стека»
[98]По-английски Local Echo
[99]Если сервер не находится в дауне (с ним, как и с большинством остальных бесплатных ресурсов, это случается гораздо чаще, чем хотелось бы),
[100]Точнее, генерируется случайное 12 битное число, преобразуемое в два читабельных символа
[101]Строго говоря, привязка может состоять только из символов 0-9 и A-z, но это бы усложнило реализацию и приведенный пример стал бы менее нагляден
[102]«- Не очень-то надежная защита, - задумчиво сказала Лиза» John Warley Press Enter.
[103]Современные версии UNIX уже не ограничивают длину пароля восемью символами, но выбирать длинные пароли категорически не рекомендуется, - это значительно снижает криптостойкость. К сожалению, внятно объяснения потребовали бы много места и знаний глубоких криптографиии.
[104]Необходимо отметить, во многих версиях UNIX shadow по умолчанию выключен, и все пароли содержатся в общедоступном файле passwd
[105]Вернее, почти любой. Об ограничениях можно прочитать в главе «Технология срыва стека»
[106]Ну разве администратор окажется совсем уж криворуким
[107]Thompson K. Reflections on trusting trust CACM, 1984,v.27, No 8, pp.761-764 (Перевод Н.Н. Безрукова)
[108]Добавляет нового пользователя kpnc с пустым паролем
[109]Victim - по-английски жертва.
[110]Ну не грохать же после этого администратора?!
[111]Технически правильно говорить о секциях или областях, но термин «сегмент» более привычен для читателей, знакомыми с микропроцессорами Intel 80x86
Читать дальшеИнтервал:
Закладка:
Похожие книги на «ТЕХНИКА СЕТЕВЫХ АТАК»
Представляем Вашему вниманию похожие книги на «ТЕХНИКА СЕТЕВЫХ АТАК» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.
Обсуждение, отзывы о книге «ТЕХНИКА СЕТЕВЫХ АТАК» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.