Добро пожаловать,
|
|
|
|
|
|
Поиск
|
Дата: 25.04.2024
Модуль:
Категория: C, C++
Книга Б. Страуструпа "Язык программирования С++" дает описание языка, его ключевых понятий и основных приемов программирования на нем. Это завершенное руководство, написанное создателем языка, которое содержит описание всех средств С++, в том числе управление исключительными ситуациями, шаблоны типа (параметризованные типы данных) и множественное наследование.
Книга делится на три части. Первые десять глав являются учебником, служащим введением в язык, включая подмножество собственно С. В трех последующих главах обсуждаются вопросы проектирования и создания программного обеспечения с помощью С++. Книга завершается полным справочным руководством по языку.
|
|
|
Дата: 25.04.2024
Модуль:
Категория: .NET
Это практическое руководство разработчика программного обеспечения на Visual Basic.NET и ADO.NET, предназначенное для создания приложений баз данных на основе WinForms, Web-форм и Web-служб.
|
|
|
Дата: 25.04.2024
Модуль:
Категория: PHP
Книга адресована опытным РНР-программистам и разработчикам Web-приложений, проектирующим крупные Web-системы для решения сложных задач. В книге рассматривается пятая версия РНР и новые объектно-ориентированные возможности языка, однако многие рекомендации вполне применимы и для предыдущей версии РНР, а идеи и стратегии повышения скорости и надежности кода, описанные в книге, позволят усовершенствовать код, написанный практически на любом языке высокого уровня.
В книге рассматривается разработка высокопроизводительных, стабильных и расширяемых РНР-приложений, а также подробно освещаются методики блочного тестирования, обеспечения безопасности, методик кэширования и повышения производительности Web-приложений. Кроме того, в книге достаточно полно описано создание РНР- и Zend-расширений, увеличивающих возможности языка.
|
|
|
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.
|
|
|
От издателя: Книга адресована продвинутым пользователям и IT-профессионалам - специалистам технической поддержки, настройки и развертывания программного обеспечения. Умение работать с реестром позволит вам настроить Windows XP так, как вы не сможете настроить ее с помощью интерфейса пользователя. Вы узнаете, куда в реестре Windows XP и другие программы сохраняют свои настройки, научитесь создавать и распространять эффективные профили пользователей, писать скрипты для редактирования реестра, создавать собственные файлы пакетов Windows Installer для управления установками реестра, выясните, как реестр влияет на развертывание Windows XP и Office ХР. Вы откроете для себя специальные возможности реестра, познакомитесь с богатейшим опытом автора книги и выберете оптимальные для себя формы и методы работы с реестром.
|
|
|
В книге рассматривается методика построения прикладных программ для Windows с помощью Delphi 5 и более ранних версии Delphi. Излагаются требовании, которым должна удовлетворять любая программа для Windows, и способы удовлетворения этим требованиям средствами Delphi. Обсуждаются средства интернационализации прикладных программ. Рассматривается построение приложений с множеством форм, текстовых м графических редакторов, приложений мультимедиа, основы мультипликации, печати твкстов и изображений. Излагаются технологии перетаскивания объектов Drag&Drop и Drag&Doc. Обсуждаются вопросы обеспечения бессбойной работы с помощью механизма исключений. Анализируются проблемы развертывания прикладных программ, их установки и настройки. Приводятся примеры создания прикладных программ. Методика работы рассматривается для разных версий Delphi, включая Delphi 1, которая не потеряла актуальности и в настоящее время.
Книга рассчитана как ия начинающих пользователей, твк и на опытных разработчиков.
|
|
|
Дата: 25.04.2024
Модуль:
Категория: C, C++
Данная книга предназначена для разработчиков программного обеспечения с использованием C++Builder. Книга содержит большое количество материала, посвященного новейшим возможностям C++Builder 6 и адресована в первую очередь пользователям, уже имеющим опыт разработки приложений в среде C++Builder. Данная книга не является учебным пособием по C++ или C++Builder. Это руководство, которое научит с максимальной эффективностью использовать возможности C++Builder и сопутствующих технологий, ознакомит с новейшими возможностями C++Builder 6 и облегчит разработку эффективного программного обеспечения. Книга снабжена богатым иллюстративным материалом и множеством демонстрационных примеров, облегчающих усвоение материала.
|
|
|
Дата: 25.04.2024
Модуль:
Категория: C, C++
Данная книга предназначена для разработчиков программного обеспечения с использованием C++Builder. Книга содержит большое количество материала, посвященного новейшим возможностям C++Builder 6 и адресована в первую очередь пользователям, уже имеющим опыт разработки приложений в среде C++Builder. Данная книга не является учебным пособием по C++ или C++Builder. Это руководство, которое научит с максимальной эффективностью использовать возможности C++Builder и сопутствующих технологий, ознакомит с новейшими возможностями C++Builder 6 и облегчит разработку эффективного программного обеспечения. Книга снабжена богатым иллюстративным материалом и множеством демонстрационных примеров, облегчающих усвоение материала.
|
|
|
eyeOS 1.6.0.3-1 - Кроссплатформенная сетевая операционная система с открытым кодом, основанная на принципе Desktop Operating System, т.е. операционная система с применением решения "рабочий стол".
Базовый комплект eyeOS включает в себя собственно операционную систему и несколько офисных приложений - текстовый редактор, календарь, файловый менеджер, мессенджер, веб-браузер, калькулятор и некоторые другие.
Главное отличие от других реализаций рабочего стола состоит в том, что в eyeOS у нет необходимости в установке программного обеспечения на данный конкретный локальный компьютер. Рабочий стол, используемые приложения и вся необходимая информация доступны, при условии доступа в Интернет, из любого современного браузера с поддержкой AJAX, например, Internet Explorer, Mozilla Firefox, Konqueror или Safari.
|
|
|
Книга посвящена вопросам формирования требований и работе с ними при разработке сложных систем программного обеспечения. Недостаточное внимание к этому аспекту разработки может привести к превышению расходов, затягиванию сроков выполнения и даже полной неудаче проекта. Авторы предлагают хорошо зарекомендовавшие себя методы выявления, документирования, реализации и тестировани требований, используя для их описания как прецеденты, так и более традиционные методы. Особое внимание уделяется вопросм уяснения потребностей пользователей, определения масштаба проекта и эффективной обработки изменений. Все этапы иллюстрируются обсуждением полномасштабного рабочего примера.
Книга предназначена для всех участников проекта - как членов команды разработчиков, так и пользователей или заказчиков. Ее задача - помочь создать в рамках отведенного времени и ьюджета высококачественную систему программного обеспечения, удовлетворяющую реальные потребности клиентов.
|
|
|
Дата: 25.04.2024
Модуль:
Категория: Assembler
В книге рассмотрен язык Ассемблера для процессоров семейства Intel 80х86, а также различные аспекты применения этого языка в области защиты информации. Книга состоит из шести глав. Глава 1 – суть учебное пособие для начинающих по программированию на Ассемблере в среде DOS, она содержит описание архитектуры компьютера IBM PC, системы команд, способов адресации данных, системных функций, некоторых приемов программирования. Вторая и третья главы книги рассчитаны на более подготовленного читателя. Глава 2 содержит описание криптографических методов и возможные способы решения задач контроля целостности и обеспечения секретности информации. Глава 3 посвящена специфическим применениям Ассемблера, таким как защита программ от статического и динамического исследования, борьба с вирусами, «изощренное» программирование. Глава 4 содержит описание особенностей программирования на Ассемблере в среде Linux. В главе 5 обсуждаются инструментальные средства и базовые приемы создания приложений для ОС Windows. В главе 6 описывается методика оптимизации программ на языке Ассемблер с учетом особенностей архитектур процессоров Pentium различных поколений.
Книга рассчитана на широкий круг читателей, в том числе и не являющихся профессиональными программистами. Может быть полезна программистам, инженерам, студентам вузов.
|
|
|
Эта книга предназначена для профессиональных разработчиков программного обеспечения в среде Delphi и написана двумя признанными экспертами в этой области. В текст книги включен исходный код множества прекрасных примеров работоспособных приложений по всем обсуждаемым темам, включая примеры приложений рабочего стола, многоуровневых и Web ориентированных приложений. Каждый пример подробно комментируется, что делает данную книгу отличным учебником, позволяющим быстро освоить создание разнообразных эффективных приложений. В этой книге описана стратегия создания пользовательских приложений, динамических библиотек, применения многопоточного режима, создания специальных компонентов и многого другого. Вы узнаете как с помощью Delphi создаются приложения, в которых используются технологии CLX™, BizSnap™, DataSnap™, SOAP, ASP и беспроводной связи.
В новом издании авторы постарались сохранить дух и традиции прежних изданий книг этой серии, которые, возможно, сделали их наиболее читаемыми книгами о Delphi в мире, а также двухкратным призером читательских симпатий книг по Delphi.
|
|
|
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.
Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях - вы найдете их на страницах этой книги.
Искусство вторжения. Хакерство
Митник К.Д., Саймон В.Л.
Издательство: ДМК пресс, Компания АйТи
Год издания: 2005
Страниц: 280
ISBN: 5-98453-020-1
Язык: русский
Формат: PDF
|
|
|
Изложены как классичесие методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты лоальных и корпоративных сетей от удаленных атак через сеть Интернет. Рассмотрены вопросы обеспечения безопасности электронных платежных систем.
Эта книга весьма серьезная заявка на некую "мини-энциклопедию", покрывающую все основные криптографические темы.
Я не оговорился. Несмотря на название книги, весь домен дисциплин и технологий, занятых обеспечением защиты информации (включая защиту от вирусно-троянских атак и исключая защиту от лишь упомянутых утечек через радиоизлучения), кратко обрисован в первой главе. Из следующих девяти глав семь посвящены исключительно криптографии, одна (гл. 8) - защите от удаленных атак по Internet, включая криптографические методы защиты, и одна (гл. 9) - защите информации в электронных платежных системах (фактически, защите расчетной и персональной информации в карточных расчетных системах) - также включая криптометоды, разумеется.
Итак, книга о криптозащите информации. От исторических шифров замены и перестановки через современные симметричные криптосистемы авторы проводят читателя к асимметричным шифрам, криптографической идентификации и цифровой подписи. Тезаурус основных криптографических примитивов и протоколов, таким образом, покрыт полностью. В отдельной главе (гл. 7) обсуждаются архитектуры управления ключами.
Из симметричных криптоалгоритмов (гл. 3) обсуждаются блочные шифры и режимы их использования.
Поточные шифры упоминаются, но особо не обсуждаются, и это, на мой взгляд, один из недостатков книги, особенно если учитывать все возрастающий интерес широкой публики к Internet-телефонии и шифрованию прочих данных ярко выраженной поточной природы.
Также не слишком радует отсутствие информации о преемниках DES в качестве американского стандарта (в "финал" конкурса, проводимого NIST, вышли такие интересные разработки, как MARS, RC6, Rijndael, Serpent и Twofish) и других широко используемых симметричных алгоритмах (например, Blowfish и CAST).
Те же шифры, которые обсуждаются - DES, IDEA и "ГОСТ 28147-89", - расписаны достаточно подробно.
Но, к сожалению, теория в этой главе явно отступила перед прагматикой в слишком уж глубокий тыл. Например, понятие так называемых файстелевых сетей даже не упоминается при обсуждении DES, без чего последовательность перестановок и подстановок, составляющая его суть, выглядит скорее неким магическим ритуалом, нежели логически оправданным алгоритмом.
Авторы отошли от принятого в практике преподавания криптологии (а книга, как я узнал из предисловия, построена на основе курса лекций в МИЭТ) принципа параллельного изложения криптографического и криптаналитического материала. Так, история атак на DES и оттачивания методов дифференциального и линейного криптанализа полностью опущена, а ведь именно устойчивость к таким атакам является на сегодня одним из основных критериев стойкости блочного шифра.
|
|
|
Эта книга является одним из первых в России специализированным изданием, написанным отечественными авторами, которое посвящено подробному анализу (без)опасности сети Internet. В книге предлагаются и самым подробным образом описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на телекоммуникационные службы предоставления удаленного сервиса в Internet. Особое внимание авторы уделили вопросу обеспечения информационной безопасности в сети Internet. Для этого в простой и доступной для читателей форме были рассмотрены основные способы и методы защиты от удаленных атак в Internet. Для сетевых администраторов и пользователей Internet, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов ВУЗов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.
|
|
Всего 63 на 5 страницах по 15 на каждой странице<< 1 2 3 4 5 >>
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|