Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК

Тут можно читать онлайн Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК - бесплатно полную версию книги (целиком) без сокращений. Жанр: Программы. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    ТЕХНИКА СЕТЕВЫХ АТАК
  • Автор:
  • Жанр:
  • Издательство:
    неизвестно
  • Год:
    неизвестен
  • ISBN:
    нет данных
  • Рейтинг:
    3.9/5. Голосов: 101
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК краткое содержание

ТЕХНИКА СЕТЕВЫХ АТАК - описание и краткое содержание, автор Крис Касперский, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

ТЕХНИКА СЕТЕВЫХ АТАК - читать онлайн бесплатно полную версию (весь текст целиком)

ТЕХНИКА СЕТЕВЫХ АТАК - читать книгу онлайн бесплатно, автор Крис Касперский
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

[52]Точнее, практически идентичен. Но объяснение причин различий потребовало бы много места

[53]И, кстати, в то время самой быстрой в мире.

[54]Самой же операционной системе отводилась только половина из них - 16 килобайт

[55]Именно эта идея использовалась в IBM PC

[56]Подразумевается градусов

[57]По сравнению с аналогичными программами, написанными на ассемблере. Но и в этом случае его стоимости составляла десятки и сотни тысяч долларов

[58]Вернее, сам проект назывался MAC, а MUTLICS - его единственное детище

[59]Windows NT поддерживает «копирование при записи», а Windows 95 нет

[60]Т.е. объявить файл частью виртуальной памяти, расположенной на диске. Подробнее об этом можно прочитать в книге Джеффри Рихтера «Windows для профессионалов»

[61]Сам язык BCPL был разработан Мартином Ричардсом

[62]Имеется ввиду компания Novell, выкупившая у AT amp;T лицензию на код UNIX, а вовсе не сама AT amp;T

[63]Надежность всегда была главным достоинство продуктов Microsoft (безо всякой иронии)

[64]А.П. Руднев

[65]Хорошее место, траву прямо на улице курят. Что и объясняет особенности берклеского юникса. (Антонов - старший.)

[66]« Дисплеи - это отдельная история - кубинские не работали, когда было жарко, советские, когда холодно… »

[67]256 килобайт оперативной памяти, 5 мегабайт накопитель

[68]Тем не менее, MISS была успешно перенесена с ЕС ЭВМ на IBM PC и даже использовалась узким кругом поклонников, но несовместимость с MS-DOS и UNIX воспрепятствовали ее распространению

[69]Вадим

[70]Давидов «Вся правда о Демосе»

[71]Брат Вадима

[72]Современная вариация на тему БЭСМ-6

[73]Клон VAX-730

[74] torvalds@kruuna.helsinki.fi

[75]Высказывание пренадлежит Линусу

[76]А во вторую очередь уже обращает внимание на удобство инструментария

[77]Впрочем, многие администраторы ее используют и… «пока все работает»

[78]То есть, как раз правильный

[79]Ну, почти бы не возникало

[80]Так же известное под именем обработчик

[81]Как и в MS-DOS

[82]То есть, конечно, существует, но прикладным приложениям она недоступна

[83]GNU рекурсивно расшифровывается как GNU Not Unix.

[84]Смотри Wipro UWIN Version 2.0 User Guide

[85]В штатную поставку Windows 2000 входит и telnet-сервер

[86]А еще говорят, что в UNIX нет никакой черной магии

[87]Вывести содержимое файла /etc/passwd на экран

[88]Здесь и далее цитируется оригинальная документация по CYGWIN

[89]И правильно - привыкайте работать в командной строке

[90]Ложь - искусство умолчания

[91]Все точно так, как и в MS-DOS, только наклон черты в другую сторону

[92]К слову сказать, в MS-DOS команда dir *1* выведет все файлы, а не только те, в имени которых присутствует единица

[93]Сокращение от visual interface

[94]«Машинная программа выполняет то, что вы ей приказали делать, а не то, что бы вы хотели, чтобы она делала» Третий закон Грида

[95]Ну почти любой

[96]По тем временам

[97]Подробнее это рассмотрено в главе «Технологии срыва стека»

[98]По-английски Local Echo

[99]Если сервер не находится в дауне (с ним, как и с большинством остальных бесплатных ресурсов, это случается гораздо чаще, чем хотелось бы),

[100]Точнее, генерируется случайное 12 битное число, преобразуемое в два читабельных символа

[101]Строго говоря, привязка может состоять только из символов 0-9 и A-z, но это бы усложнило реализацию и приведенный пример стал бы менее нагляден

[102]«- Не очень-то надежная защита, - задумчиво сказала Лиза» John Warley Press Enter.

[103]Современные версии UNIX уже не ограничивают длину пароля восемью символами, но выбирать длинные пароли категорически не рекомендуется, - это значительно снижает криптостойкость. К сожалению, внятно объяснения потребовали бы много места и знаний глубоких криптографиии.

[104]Необходимо отметить, во многих версиях UNIX shadow по умолчанию выключен, и все пароли содержатся в общедоступном файле passwd

[105]Вернее, почти любой. Об ограничениях можно прочитать в главе «Технология срыва стека»

[106]Ну разве администратор окажется совсем уж криворуким

[107]Thompson K. Reflections on trusting trust CACM, 1984,v.27, No 8, pp.761-764 (Перевод Н.Н. Безрукова)

[108]Добавляет нового пользователя kpnc с пустым паролем

[109]Victim - по-английски жертва.

[110]Ну не грохать же после этого администратора?!

[111]Технически правильно говорить о секциях или областях, но термин «сегмент» более привычен для читателей, знакомыми с микропроцессорами Intel 80x86

[112]Если бы современные операционные системы не блокировали обращения прикладных программ к портам ввода-вывода, было бы возможно, используя контроллер DMA, нейтрализовать защитный механизм.

[113]«Можно сделать защиту от дурака, но только от неизобретательного» Закон Нейсдра

[114]Если отладка - процесс удаления ошибок, то программирование должно быть

процессом их внесения. Э. Дейкстра

[115]Реже, какого ни будь экзотического языка

[116]Да, уже в то время Microsoft ухитрилась стать монополистом.

[117]А она ее и не выдержала. Даже сейчас не смотря на всю прелесть Microsoft Visual C++, он так и не стал стандартом де-факто.

[118]Занимавшимся доселе текстовыми процессорами

[119]Ну почему же не позволяли? Позволяли еще как, путем хитроумных технических извращений, но скорости работы это не прибавляло.

[120]Порядка 500$

[121]Апрель 1980 года

[122]Это не первый и не последний случай переманивая талантливых программистов под свое крыло.

[123]Любопытно, но строгие меры безопасности IBM так и не позволили Патерсону подержать в руках компьютер, для которого разрабатывалась эта операционная система.

[124]Тут уместно вспомнить NDOS от Symantec - пользующейся большой популярностью на западе.

[125]В первую очередь, разумеется конкуренты, цель которых деньги и ничего, кроме денег

[126]В своей книге «Дорога в будущее»

[127]PC Magazine N97-6 "Взгляд в прошлое" Рубен Герр

[128]В октябре 1983

[129]GW-BASIC, разработанный годом раньше, не в счет. Формально он поддерживал графику, но графической средой не являлся.

[130]Первые Macintosh появились на рынке в 1984 году

[131]Но IBM среди них не было

[132]Впрочем, Windows в те времена была всего лишь графическим расширением MS-DOS

[133]PC Magazine N97-6 "Взгляд в прошлое" Рубен Герр

[134]В то время Microsoft не уставала повторять, что будущее принадлежит UNIX и всеми силами пыталась «раскрутить» пользователей PC на эту операционную систему

[135]Любопытно, насколько же нужно повысить производительность, чтобы пользователи этого не заметили?

[136]Близкую к современным версиям Microsoft Office

[137]Билл Гейтс «Дорога в будущее»

[138]«Почему Microsoft победит Netscape» Джон Дворак

[139]так бы хотелось в это поверить!

[140]Если не считать огромного количества новых ошибок, отсутствовавших в Windows NT 4.0

[141]Компания Microsoft же на своем сайте пытается доказать, что утверждение «Windows 2000 - это просто очередная ОС» всего лишь миф и не более. ( http://www.microsoft.com/rus/migration/mythes/1.htm)

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Крис Касперский читать все книги автора по порядку

Крис Касперский - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




ТЕХНИКА СЕТЕВЫХ АТАК отзывы


Отзывы читателей о книге ТЕХНИКА СЕТЕВЫХ АТАК, автор: Крис Касперский. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x