В книге подробно рассматривается вооружение и боевая техника отборных гитлеровских войск в период Второй мировой войны и рассказывается о том, как они применялись на поле боя. На страницах этой книги описываются важнейшие типы стрелкового вооружения, артиллерийские системы, противотанковое вооружение и бронетанковая техника, которые применялись солдатами эсэсовских дивизий с 1939 по 1945 год. По каждому виду вооружения представлены иллюстративные материалы и таблицы тактико-технических характеристик оружия, а также приведен ряд примеров боевого применения того или иного вида вооружения или боевой техники. В то же время книга разоблачает некоторые мифы, до сих пор бытующие о войсках СС, и раскрывает преступный характер этой организации.
В книге изложены физические основы, методы и средства акустического контроля — одного из наиболее распространенных и быстро развивающихся видов неразрушающего контроля. Анализируются различные типы контактных и бесконтактных акустических преобразователей и устройство ультразвуковых дефектоскопов. Рассмотрены методы прохождения, свободных и вынужденных колебаний, акустической эмиссии, а также вопросы оптимизации параметров контроля на основе максимума отношения сигнал. — помеха. Изложены методы контроля различных типов изделий из металлов и неметаллических материалов.
В систематизированном виде излагаются основные сведения по цифровым системам связи: элементам теории стохастических процессов и координирования, вопросам определения и оценки параметров систем связи и их сигналов, блочным и сверточным канальным кодам, каналам с ограниченной полосой пропускания и линейными фильтрами, адаптивной коррекции, системам с мультинесущей, многоканальным пользовательским системам и т. п. Для специалистов в области связи. Может быть полезна аспирантам и студентам вузов, обучающимсяпо направлению `Телекоммуникации`.
Изложены принципы построения устройств управления современными знакосинтезирующими индикаторами - полупроводниковыми, вакуумными люминесцентными, газоразрядными и вакуумными накаливаемыми. Рассмотрены характерные особенности расчетов схем, монтажа и настройки. Кнга снабжена необходимыми справочными материалами.
Для широкого круга радиолюбителей.
В данной книге изложены теоретические основы и практические рекомендации по разработке и эксплуатации удаленных баз данных при создании информационных систем для различных задач управления. Рассмотрены современные технологии доступа к удаленным базам данных.
Рассматриваются вопросы организации сетевых архитектур, типы, топология, методы доступа, среда передачи, аппаратные компоненты компьютерных сетей, а также методы пакетной передачи данных, модель OSI, задачи и функции по уровням модели OSI. Описываются локальные сети, технологии доступа к глобальным информационным ресурсам, адресация в сетях, способы проверки правильности передачи данных, межсетевое взаимодействие, принципы маршрутизации пакетов.
Эта книга начинает с основ безопасности вашего компьютера, таких, как определение необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокоскоростное подключение к Интернету, установить средства защиты персонального компьютера и оценить новый уровень защищенности. Книга дополнена материалами, отражающими специфику Интернета в России и в странах СНГ.
Книга представляет собой техническое руководство по развертыванию, администрированию и поддержке TCP/IP-сетей с использованием Microsoft Windows 2000 Server. Состоит из введения, четырех частей (10 глав), девяти приложений и предметного указателя. Техническая информация дается как о стандартах TCP/IP, DNS и WINS, так и об особенностях их реализации в Windows 2000. Книга предназначена сетевым инженерам, системным администраторам, квалифицированным пользователям и всем, кто хочет досконально изучить работуоперационной системы Windows 2000 в TCP/IP-сетях. Названия всех команд, диалоговых окон и других интерфейсных элементов приведены как на английском языке, так и на русском (по коммерческой русской версии Windows 2000 Server).
Атлас татуировок - сотни идей для татуировок, готовые к распечатке и нанесению.
В книге представлены несколько сотен вариантов цветных и монохромных татуировок различных направлений. Размер изображений позволяет распечатывать шаблон, готовый к использованию.
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера. На реальных примерах раскрыты все известные типы атак и представлены средства защиты от каждой конкретной атаки начиная от профилактических действий и заканчивая средствами оперативного выявления вторжений. Книга рассчитана на сетевых администраторов и пользователей высокой квалификации.
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно систем Windows Server 2003. На реальных примерах раскрыты известные типы атак и рассмотрены наиболее приемлемые методы и средства противодействия каждой конкретной атаке, начиная от профилактических действий и заканчивая способами оперативного выявления вторжений.
Книга рассчитана на сетевых администраторов и пользователей высокой квалификации.
Особенностям защиты операционной системы Windows 2000 в известном бестселлере Секреты хакеров. Безопасность сетей - готовые решения. 2-е издание, была посвящена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную книгу можно назвать специализированным продолжением упомянутого выше всемирно известного бестселлера, где все внимание сосредоточено на безопасности работы в ОС Windows 2000. Узкая специализация позволила авторам глубже проанализировать механизмы защиты этой операционной системы и предоставить читателям большой объем полезной информации. Даже специалисты корпорации Microsoft найдут в этой книге новые полезные сведения об особенностях защиты Windows-систем. Не вызывает сомнения, что эта книга будет полезнейшим инструментом в арсенале средств каждого системного администратора, ответственного за безопасность вверенной ему информационной инфраструктуры.
Вы когда-нибудь задумывались над тем, какие мотивы движут компьютерными взломщиками, когда они атакуют, взламывают и используют в своих целях системы? Задача этой книги состоит в том, чтобы рассказать о сообществе взломщиков, их мотивах и о том, как они взламывают системы и что делают в атакованной системе после успешного взлома. В настоящем издании подробно описываются способы сбора и анализа информации об атаках на расположенные в Internet системы, приводится пример построения сети, эффективно решающей эти задачи.
Книга будет полезна всем, кто интересуется сетевыми атаками, способами противодействия взломщикам, самими взломщиками, а также инструментами, тактикой и причинами появления угроз в сети.
Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений.
Первая книга в России по знаменитому программному продукту - популярнейшему дизассемблеру IDA Рго. Книга представляет собой подробный справочник по функциям встроенного языка, интерфейсу и архитектуре дизассемблера IDA Рго 4.01 с уточнением особенностей младших версий. Показывает приемы эффективного использования IDA Рго для исследования зашифрованного кода, п-кода, самомодифицирующегося и защищенного кода. Содержит множество практических примеров использования функций IDA. Книга затрагивает вопросы внутреннего устройства IDA Рго, дана информация об ошибках реализации, неточностях, без понимания которых полноценная работа с дизассемблером невозможна. Ориентирована на системных программистов средней и высокой квалификации, в совершенстве владеющих языком ассемблера микропроцессоров серии Intel 80х86 и работающих с операционными системами фирмы Microsoft, разработчиков защит, специалистов по информационной безопасности, специалистов по РIС-контроллерам, по ремонту жестких дисков.
Данная книга содержит описание секретов и методов взлома сотовых средств связи. Расмотрены стандарты и операторы связи, виды телефонов, радиотелефонов и многое другое.
В учебнике рассмотрены вопросы обеспечения информационной безопасности и защиты информации офисной деятельности в предпринимательских структурах различного типа. Изложены вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защиты персональных данных в кадровой службе. Учебник содержит терминологический справочник основных понятий в изучаемой области. В приложении даны главные операционные технологические схемы обработки и хранения конфиденциальных документов.
Для студентов, слушателей центров, институтов и факультетов повышения квалификации, руководящих работников и специалистов, практических работников.
В данной книге рассматриваются вопросы планирования, настройки, использования почтовой системы на базе серверов Lotus Domino 7.0. Подробно рассмотрены все новые функции, присущие новой 7.0 версии. В качестве испытательной среды использовалась платформа Windows.
Данный материал ориентирован на специалистов по компьютерным сетям, в функции которых входит планирование, настройка, управление и эксплуатация сетей Lotus Domino. Книга написана для облегчения нелегкого труда наших администраторов, к которым отношусь и я. Она может быть полезна менеджерам, занимающимся вопросами проектирования и разработки информационных систем.
Книга представляет собой полное, компактно изложенное пособие, содержащее решения конкретных задач реализации многоадресатной рассылки в IP-сетях. Приведены описание технологии многоадресатной IP-маршрутизации и различные методы ее реализации. Предлагаются два решения задачи реализации междоменной многоадресатной рассылки - с использованием протокола MSDP и протокола многоадресатной рассылки с получением данных от конкретного источника (SSM), соответственно. Оба решения включают в себя полное описание проектирования и реализации реальных сетей многоадресатной рассылки. В приложении приведен полный перечень обсуждаемых в книге команд.
Книга предназначена для опытных пользователей, в первую очередь для администраторов и технических специалистов корпоративных сетей и сетей провайдеров Internet.
В книге описаны методы проектирования, применения и внедрения коммутирующих устройств в локальных сетях, а также технологии, используемые в современных территориальных сетях. Материал книги выходит далеко за рамки основных концепций коммутации и содержит примеры моделей сетей, а также описание различных стратегий поиска неисправностей. В этой книге представлены темы, которые помогут как гораздо точнее понять основные концепции коммутации, так и подготовиться к квалификационному экзамену на звание CCIE. В дополнение к обсуждению практических аспектов реализации самых современных методов коммутации, книга также содержит примеры реально существующих сетей, вопросов связанных с их внедрением и управлением, а так же практические упражнения и контрольные вопросы.